Sécurité par l'obscurité

 

Sécurité par l'obscurité

Un article de Wikipédia, l'encyclopédie libre.

Le principe de la sécurité par l'obscurité repose sur la non-divulgation d'information relative à la structure, au fonctionnement et à l'implémentation de l'objet ou du procédé considéré, pour en assurer la sécurité. Cela s'applique aux domaines sensibles de l'informatique, de la cryptologie, de l'armement, etc.

Sommaire

[masquer]

Cryptologie [modifier]

En cryptologie, la sécurité par l'obscurité va à l'encontre du principe de Kerckhoffs qui veut que la sécurité de tout cryptosystème ne repose que sur le secret de la clé. Un message chiffré par exemple avec ROT13 ne peut rester secret que si la méthode utilisée pour chiffrer reste inconnue de l'adversaire. Si l'attaquant « connaît le système » alors il sera capable de déchiffrer le message. Les cryptologues prônent la transparence en matière de processus et de conception de primitives cryptographiques. Une telle pratique permet de mieux évaluer la sécurité des algorithmes.

Protection contre la rétro-ingénierie [modifier]

Pour éviter que quiconque puisse retrouver le code source d'un programme à partir de la version compilée (binaire), certaines sociétés utilisent des programmes pour rendre l'analyse plus ardue. Il existe différentes méthodes. On peut citer :

  • Obfuscation du code (voir plus bas) ;
  • Chiffrement du programme ;
  • Exécution de code distant : une partie du programme est téléchargée à chaque lancement ;
  • etc.

Obfuscation du code machine :

  • Ajout d'instructions valides inutile et/ou d'arguments inutiles aux fonctions (pour rendre la lecture du code plus complexe) ;
  • Ajout d'instructions invalides et un saut au dessus de ces instructions pour dérégler les désassembleurs ne supportant pas ce genre de "protection" ;
  • Ajout de protection anti-débogueur ;
  • etc.

Il arrive parfois qu'une société distribue le code source de ses programmes mais en les obfuscant au préalable :

  • Identifants renommés avec des noms aléatoires ;
  • Suppression de l'indentation ;
  • Suppression des commentaires ;
  • Ajout d'instructions inutiles ;
  • Ajout d'arguments inutiles aux fonctions ;
  • etc.

Les limites [modifier]

Par le passé, plusieurs algorithmes ou modules logiciels contenant des détails internes gardés secrets ont été révélés au public. En outre, les vulnérabilités ont été découvertes et exploitées, même si les détails internes sont restés secrets. Les exemples suivants, mis bout-à-bout, montrent la difficulté, voire l'inefficacité de garder secrets les détails des systèmes et autres algorithmes.

  • Le chiffrement A5/1 pour les téléphones mobiles est devenu public en partie grâce à la rétro-ingénierie. Idem pour RC4 : voir Arcfour.
  • Les détails de l'algorithme du logiciel cryptographique RSADSI ont été révélés par une prétendue source sur Usenet.
  • Les vulnérabilités dans les versions successives de Microsoft Windows, son navigateur Web par défaut Internet Explorer, et ses applications principales de messagerie Microsoft Outlook et Microsoft Outlook Express ont été source d'ennuis à travers le monde quand les virus, chevaux de Troie, ou les vers informatiques les ont exploitées.
  • Les détails de la machine de vote électronique Diebold ont été publiés sur un site Web officiel, apparemment intentionnellement.
  • Des portions de code source du système d'exploitation Microsoft Windows ont été révélés après, semble-t-il, pénétration d'un réseau de l'entreprise.
  • Le système d'exploitation des routeurs Cisco a été accidentellement dévoilé sur un réseau d'entreprise.

Un procédé basé sur la sécurité par l'obscurité ment sur la réelle fiabilité de sa sécurité, au pire, ou du moins n'en affiche que les points forts, au mieux. C'est alors une simple relation de confiance établie entre les fournisseurs de l'objet, de la structure ou du procédé ainsi protégé et leurs utilisateurs qui fait référence dans la vision de la-dite sécurité. Qu'une faille sérieuse remette en cause le système devient une source de difficulté pour le fournisseur, car en plus des conséquences directes dues à la faiblesse exploitée, l'utilisateur peut se sentir abusé par le faux sentiment d'invulnérabilité dans lequel on l'a maintenu.

Ouverture et sécurité [modifier]

La qualité reconnue de nombreux logiciels libres en matière de sécurité (Apache,Mozilla Firefox,GnuPG) est une bonne illustration que l'ouverture ne nuit pas à la sécurité.

Citation du député français Bernard Carayon dans son rapport A armes égales, remis au Premier Ministre en octobre 2006 : Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée.

Voir aussi [modifier]

 

Besoin d'en connaître

Un article de Wikipédia, l'encyclopédie libre.

L'expression « besoin d'en connaître », lorsqu'elle est utilisée dans le cadre d'organisations gouvernementales, et plus particulièrement pour des applications militaires ou d'espionnage, décrit une restriction de l'accès à une information considérée comme sensible.

Le principe de restriction au besoin d'en connaître implique que, même si quelqu'un possède les habilitations officielles nécessaires, l'accès à ce type d'information ne peut lui être attribué qu'uniquement lorsqu'il a le besoin spécifique de la connaître.

La bataille de Normandie en 1944 est un exemple d'une restriction au besoin d'en connaître. Parmi plusieurs milliers de militaires impliqués dans l'organisation du débarquement, seule une petite poignée d'entre eux avait la connaissance de l'ensemble de l'opération ; ces derniers ont donné au reste du personnel militaire uniquement les informations dont il avait besoin pour réaliser leur mission.

En sécurité informatique, les mécanismes de contrôle d'accès discrétionnaire de certains systèmes d'exploitation peuvent être utilisés pour renforcer le besoin d'en connaître. Dans cette situation, le propriétaire d'un fichier détermine quels autres utilisateurs peuvent avoir accès à son fichier. Le besoin d'en connaître est souvent appliqué aussi avec des modèles de mandatory access control.

Voir aussi [modifier]



07/10/2007
0 Poster un commentaire

A découvrir aussi


Ces blogs de Sciences pourraient vous intéresser

Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 326 autres membres