L’opérateur aurait été victime d’attaques répétées en 2010 qui ont pu conduire à du vol d’informations.

Le système de gestion des noms de domaine administré par Versign adresse pas moins de 50 milliards de requêtes chaque jour. Autant dire qu’il ne s’agit pas d’un obscur acteur de l’informatique puisque il prend en charge le traçage de plus de la moitié des sites web dans le monde et tout particulièrement l’intégrité des sites web dont les extensions sont .com, .net ou encore . gov.

Globalement, cela signifie que lorsqu’un internaute tape une adresse en .com c’est Verisign qui se charge de l’envoyer au bon endroit en effectuant la transposition entre l’adresse du site et son identité IP, par exemple. 193.192.25.10. Dès lors, il est facile d’imaginer les dommages potentiels d’un hacker présent dans ce mécanisme. Non seulement, il lui est possible d’observer voire de capturer les informations envoyées par l’internaute mais il devient également possible de rediriger le visiteur vers un faux site. Tout ceci n’est bien sûr que théorique mais nous n’avons aujourd’hui aucune idée de ce qui a pu être dérobé.

Interrogé par Reuters, l’un des anciens responsables du Département de la Sécurité Intérieure américaine s’est exclamé : « Oh mon dieu. Cela pourrait autoriser des gens à imiter n’importe quelle entreprise sur le net ». Effectivement, voilà qui est plutôt ennuyeux.

Cette attaque a été révélée par un rapport de la commission américaine sur la sécurité des échanges (SEC) publié au mois d’octobre dernier.  Ce rapport est la conséquence d’une nouvelle politique visant à informer les investisseurs sur les failles de sécurité des sociétés cotées.

Du côté de Verisign, on fait le gros dos et notre confrère Joseph Menn de Reuters n’a pu obtenir une quelconque interview d’un responsable malgré des demandes répétées. Des salariés affirment qu’ils ne possèdent pas plus de détails que ceux mentionnés dans le rapport de la SEC. Mais plsueirs observateurs ne manquent pas d’indiquer qu’il est possible que cette attaque soit l’œuvre non pas d’un hacker ou d’un groupe isolé de hackers mais qu’il s’agisse d’une attaque au niveau d’un Etat.

Le document publié par la SEC indique que le personnel en charge de la sécurité au sein de Verisign a décelé assez rapidement les attaques après leur arrivée, qu’elles ont été contrôlées mais que le top management de l’entreprise n’a été informé qu’en septembre 2011. Plutôt curieux.

Rappelons que jusqu’à aout 2010, avant le rachat de cette division par Symantec, Verisign était également l’un des premiers fournisseurs au monde de certificats de type SSL. Comme l’indique le consultant en sécurité Dmitri Alperovitch, si le processus SSL est corrompu « cela signifie que vous pouvez créer un certificat pour la Bank Of America ou pour Google qui sera accepté par tous les navigateurs du monde" . Symantec explique qu’il n’a décelé aucune brèche dans le système SSL. Toutefois, de telles failles ont pu être observées durant l’année 2010 et 2011 bien qu’elles ne concernent effectivement pas les certificats Verisign (Affaires StuxNet, DigiNotar, RSA …).

Cette nouvelle révélation concernant les défaillances réelles et potentielles des certificats donne encore plus d’acuité au dossier SSL que nous avons publié dans le N°33 du magazine Mag-Securs, que vous pouvez vous procurer à l’adresse suivante.http://boutique.linformaticien.com/Boutique/MagSecurs/tabid/217/Default.aspx




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143296
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI