par Philippe Wolf, Direction de la Protection et de la sécurité de l´Etat au SGDN.
Philippe Wolf est ingénieur en chef de l´armement, diplômé de l´Ecole Polytechnique (promotion 78) et docteur en informatique (Paris VI - INRIA 1985). De 1985 à 1995, il travaille au Celar dans le domaine de l´informatique de défense. Il y développe une activité en sécurité des systèmes d´information. De 1995 à 2000, il est directeur des études de l´Ecole Polytechnique. De 2000 à 2005, il dirige le Centre de formation à la sécurité des systèmes d´information (CFSSI) au sein de la DCSSI, une des directions du SGDN. Depuis avril 2005, il est sous-directeur "Télécommunications et Réseaux Sécurisés" au sein du SGDN.


Des vulnérabilités intrinsèques

Les technologies sont intrinsèquement vulnérables. Trois théorèmes posent ce problème :

- tout fichier numérique se clone parfaitement ;
- tout logiciel peut être piégé de façon difficile à détecter ;
- la virologie informatique est une science indécidable : il est impossible de concevoir une protection totale et parfaite contre toutes les attaques (théorème de Fred Cohen).

Partant de ces principes, on ne peut faire confiance aveuglément aux technologies. Philippe Wolf insiste sur le besoin de pouvoir révoquer une signature électronique. Les signatures ne sont d´ailleurs pas toutes si sûr. La collision de certificats MD5 est reconnue, celle du SHA128 devrait bientôt être publiée. Et enfin, les codes se récupèrent aisément avec des keyloggers.

Les vulnérabilités ne sont parfois jamais corrigées. Philippe Wolf présente (avec démonstration en directe) comment les expressions "1000" et "10000" peuvent être confondus à l´affichage avec le logiciel MS Word. Il faut précise-t-il recourir à des logiciels de confiance pour l´affichage, faute de quoi, le document n´est pas utilisable.

Mais les vulnérabilités ne sont pas que logicielles. En matière de vote électronique, le code électoral précise la présence nécessaire de l´isoloir. Comment celui-ci existerait-il dans un foyer doté d´un seul ordinateur. ?

Concernant la biométrie, cette technologie présente des limites manifestes. Les données d´empreintes digitales sont publiques et parfois même déjà stockées par les différents services de police ou de douanes de multiples Etats sur la planète. Peut-on utiliser sans craindre une clé que d´autres possèdent et fichent systématiquement ? Assurément, non. Les techniques de reconnaissent d´empreintes digitales sont utiles pour l´identification policière, mais ne peuvent servir de clé pour n´importe quel système. De plus, tout certificat doit pouvoir être révoqué en cas de besoin : accepterait-on de couper les doigts ? Philippe Wolf conclue par une démonstration d´usurpation d´identité sur un lecteur biométrique grâce à un faux doigt réalisé en gélatine. On travaille désormais en laboratoire sur des technologies de mesure de la transpiration pour remédier à cette faille.

Autre vulnérabilité, le transit d´information sur des serveurs étrangers avec des protocoles et codes non maîtrisés. C´est le cas de Skype.

Philippe Wolf aborde le principe de la sécurité par obscurantisme en l´écartant rapidement, car la rétro engineerie est toujours possible.

Les limites des nouvelles technologies

Sur les nouvelles technologies, il met en garde contre le CPL, dont la portée est relativement importante et peut permettre d´ouvrir un réseau privé aux équipements connectés dans la même rue. Il énumère : points d´accès non contrôlables, interceptabilité, injection de données facile, DoS, perturbation, faible solution cryptologique aujourd´hui, pas de protection par rejet de paquets.

Pour la RFID, on parle certes de 55 milliards d´objets en 2010 dialoguant avec des bornes. Mais il demeure des vulnérabilités intrinsèques :
- on peut griller les puces par un champ intense ;
- on peut neutraliser la puce en la mettant dans une cage de Faraday : un sac en zinc suffit pour frauder dans un supermarché.

Concernant la cryptologie, il envisage de renforcer les systèmes par des systèmes symétriques.

Une prise de conscience citoyenne est nécessaire pour assurer une bonne sécurité

En conclusion, les risques sont multiples, mais le plus difficile reste d´en convaincre les responsables. Il faut commencer dès l´école. Aujourd´hui, les services gouvernementaux ont beaucoup trop de mal à faire admettre à certaines personnes ayant de hautes fonctions qu´un téléphone à chiffrement doit être utilisé. Il faut aussi que les responsables comprennent que les informations les plus sensibles ne doivent pas être stockées sur un ordinateur.

Revenant sur le vote électronique, Philippe Wolf précise que 3 modèles de machines à voter sont agréés en France, toutes étrangères et aucune n´a été validée par la DCSSI. Est-ce normal ?

Il faut conclut-il un effort citoyen pour parvenir à contrôler de tels systèmes. Au demeurant, quel est l´enjeu du vote électronique ? avoir les résultats du vote à 20h01 et passer au film du dimanche soir à 20h02 ?



Autres News Vie privée

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143224
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI