Il faut avouer qu’elles n’ont pas un patronyme facile à mémoriser, ces chères sa-20110330-nac et sa-20110330-acs. Mais elles ont au moins l’avantage de libérer la verve des spécialistes. La seconde (acs) concerne la possibilité, pour un utilisateur référencé dans l’identity store (quel que soient ses droits), de pouvoir modifier le mot de passe d’un compte connu. De quoi semer une belle pagaille en peu de temps. Mais, comme l’explique Adrien de Baupré dans le journal de bord du Sans, les restrictions d’exploitation sont tellement nombreuses que ce risque est quasiment inexistant. 2200 signes plus tard, l’on apprend en deux lignes qu’il existe une seconde alerte touchant l’authentification Radius du NAC Cisco. Circulez, il n’y a plus rien à voir.
Brian Krebs a récupéré des mains du Cert US un document listant les noms de domaine desquels serait partie l’attaque visant les serveurs de RSA. Sans surprise, comme semblait déjà l’affirmer la qualification d’APT, une accumulation de « petites » preuves semble désigner la Chine, et notamment certains noms de domaines qui n’ont pas été cachés par des DNS dynamiques lors de l’attaque.
La direction de RSA, pour l’heure, est toujours aussi avare d’informations, espérant probablement que l’affaire Comodo fasse oublier l’intrusion dont ses serveurs ont été victimes …
La nouvelle a été « officiellement » confirmée par le biais d’un groupe de discussion Yahoo : deux autres comptes d’autorité d’enregistrement (RA) auraient été compromis, affirme Robin Alden le CTO de Comodo. Information relayée par Netcraft ou IDGNS entre autres. Jusqu’à présent, seul le revendeur Italien (GlobalTrust.it / InstantSSL.it) semblait à l’origine de la « fuite de certificats » frappant Comodo.
Une fois de plus, l’information parvient au public via des moyens relativement fantaisistes et non officiels (une liste de discussion) sans confirmation de la part de la Direction de la Communication du groupe. Du moins pas à l’heure où nous rédigeons ces lignes. L’identité des deux autorités d’enregistrement est gardée secrète, les éventuelles compromissions desdites autorités sont également laissées dans un brouillard à couper au couteau. Malgré l’affirmation du CTO affirmant que « No further mis-issued certificates have resulted from those compromises », on ne peut, devant l’opacité des méthodes de communication de l’entreprise, que douter du sérieux de ces assertions. En attendant, la direction clame à qui veut l’entendre qu’elle est en train de réorganiser les flux de certification, notamment en limitant les pouvoirs des RA (qui, jusqu’à présent, pouvaient directement émettre des certificats issus de l’autorité racine, sans passer par l’intermédiaire de la maison mère) et en déployant des mécanismes d’authentification à deux facteurs destinés à limiter les risques en cas de nouvelle compromission de ce type (Authentification à deux facteurs : expr. Tech : système d’authentification réputé inviolable. Voir article RSA)
La face cachée de Bill Gates, vue par Paul Allen, dans un article de 7 pages que lui consacre la revue Vanity Fair
Carla Bruni nous apprend un article de Tom’s Guide que la chanteuse de variétés poursuit nos confrères du Midi Libre pour avoir diffusé un court extrait d’une de ses reprises