Hier soir, de nombreux grands noms de l’informatique (dont Microsoft, Cisco, Sun, Alcatel, Apple, IBM et bien d’autres) ont mis en ligne un correctif (un « patch », en jargon) pour ce que les experts en sécurité des réseaux décrivent comme une énorme faille dans le fonctionnement d’Internet.
La faille, découverte par le chercheur Dan Kaminsky, touche l’un des fondements du réseau, le protocole DNS (pour Domain Name System). C’est ce protocole, un ensemble de directives de fonctionnement que suivent les constructeurs informatiques, qui permet au web et à l’email d’exister tels que nous les connaissons aujourd’hui. En pratique, un site est hébergé sur un ordinateur, lequel est connecté au réseau. Son identifiant sur le réseau est son adresse IP (Internet Protocol), un ensemble unique de chiffres. Le protocole DNS permet d’associer des adresses web à une adresse IP. C’est ainsi par exemple que 213.251.178.122 devient ecrans.fr.
La sécurité des systèmes DNS est donc indispensable à l’équilibre du réseau : si des pirates venaient à pouvoir rediriger certaines adresses (typiquement Paypal ou d’autres sites bancaires) vers les machines de leur choix, ils pourraient obtenir des informations confidentielles des internautes, sans que ces derniers aient l’impression de se rendre compte du problème.
Et c’est pourtant précisément ce type d’attaque que permet la faille de sécurité découverte par Dan Kaminsky. Même si les détails complets de la faille restent pour l’instant secrets, les documents dévoilés par le CERT, l’équipe gouvernementale américaine qui s’occupe des problèmes de sécurité informatique, permettent de deviner une partie du problème. Afin de ne pas rechercher les mêmes correspondances entre adresses IP et adresses web plusieurs milliers de fois par heure, la plupart des serveurs DNS stockent en mémoire, dans un cache, les correspondances connues. Au fil des années, plusieurs vulnérabilités de ce type de caches ont été découvertes (la principale étant l’identifiant unique de chaque correspondance, généré à partir d’un chiffre aléatoire, n’était pas si impossible à prédire), permettant à des pirates de les infiltrer pour y remplacer des correspondances. Jusqu’à présent, toutes les vulnérabilités ont été corrigées. Le problème découvert par Dan Kaminsky, et donc corrigé par la plupart des constructeurs informatiques depuis hier, serait une combinaison des attaques connues.
En ne dévoilant pas les détails complets de la faille, Dan Kaminsky et le CERT, qui a synchronisé la gestion des corrections avec toutes les entreprises concernées, se donnent une longueur d’avance sur les crackers, ces pirates informatiques aux mauvaises intentions. Kaminsky n’exclut cependant pas que d’autres se mettent désormais à analyser le protocole DNS avec le même raisonnement que lui, et découvrent donc la faille avant qu’elle ait été corrigée partout. Un peu naïvement, il demande sur son blog (où l’on peut également vérifier si son serveur DNS est, ou non, vulnérable) une trêve d’un mois avant toute attaque en rapport avec cette vulnérabilité, afin de laisser le temps aux entreprises comme aux particuliers de se mettre à jour. Pour les utilisateurs de Windows 2000 et XP (ceux de Vista étant a priori déjà protégés), Microsoft a mis à disposition un correctif hier dans Windows Update.
Sébastien Delahaye
(Source : Libération, 10 juillet 2008)
tag : sécurité
Bande passante internationale : 172 Gbps
4 FAI (Orange, Arc Télécom, Waw Télécom et Africa Access)
19 266 179 abonnés Internet
Liaisons louées : 3971
Taux de pénétration des services Internet : 106,84%
3 opérateurs : Sonatel, Expresso et Saga Africa Holdings Limited
382 721 abonnés
336 817 résidentiels (88,01%)
45 904 professionnels (11,99%)
Taux de pénétration : 1,67%
3 opérateurs (Orange, Free et Expresso)
21 889 688 abonnés
Taux de pénétration : 123,34%
3 050 000 utilisateurs
Taux de pénétration : 17,4%
Facebook : 2 600 000
Facebook Messenger : 675 200
Instagram : 931 500
LinkedIn : 930 000
Twitter : 300 000