San Francisco, RSA Conference : Pour la deuxième année consécutive, Scott Charney, Corporate Vice President, Trustworthy Computing, revient sur le « end to end trust », la sécurité –les réseaux de confiance- de bout en bout. Si, lors de la précédente RSA Conference, tout cela était encore très théorique en avril 2008, les choses, depuis, ont pris du corps. Tout d’abord avec une réelle prise de conscience de la part des communautés de développement de l’importance du SDL, du « Security Development Lifecycle ». Une prise en compte de la sécurité des applications de leur conception jusqu’à leur exploitation au jour le jour. Il faut dire que Microsoft, tout au long de l’année écoulée, n’a pas été le seul à militer en faveur d’une meilleure conscience dans l’écriture des programmes, dans l’entretien de ceux-ci … L’Owasp, pour ne citer qu’un autre de ces militants, a largement contribué à cette prise de conscience. Ajoutons également –le récent rapport de Microsoft sur « les données de sécurité » le confirme- que les efforts de stabilisation des programmes et noyaux portent ses fruits. De patch en patch, de service pack en restriction d’exécution (UAC de Vista), la protection des logiciels MS est, sinon absolue, du moins relativement efficace. Une stratégie de protection du poste de travail qui continuera avec Windows 7, notamment, cite Scott Charney, avec « Bit Locker to go » (sécurisation des données « hors TPM » pour les périphériques de stockage mobiles) ou bien App Locker (signature des applications dépendant d’une politique de groupe définie par l’administrateur), ou encore Direct Access, un tunnel IPSec sur IPv6, qui permet de connecter dynamiquement un poste distant à un serveur en particulier, en fonction du la nature de la tâche à effectuer. Les anciens utilisateurs du RAS apprécieront.
End to end trust,continue George Stathakopoulos, (General Manager Security Engineering and Communication) c’est aussi –et surtout pour les architectes systèmes- la gamme d’outils de protection actuelle et à venir destinée aux serveurs. Forefront tout d’abord, et sa prochaine version Stirling, dont une nouvelle préversion est téléchargeable à des fins d’évaluation. Il faut ajouter à cette évolution naturelle de la technique et des programmes, une évolution dans le comportement de Microsoft. Avec notamment l’ouverture de Stirling à d’autres programmes, d’autres solutions de sécurité proposés par de tiers acteurs : Brocade, Guardium, Imperva, Juniper Networks, Kaspersky, Q1 Labs, StillSecure, Sourcefire Inc., Tipping Point. Le dernier en date, en provenance de RSA, porte sur les technologies de prévention de fuite d’informations. Viendront ensuite de nouvelles techniques, de nouveaux serveurs, tel que Geneva, outil de gestion des identités qui étendra au monde extérieur et à la notion d’identité « revendiquée » (ou réclamée) les déjà trop vieux « Active Directories » qui étaient restreints au périmètre des utilisateurs et des machines d’un domaine. Jusqu’où cela s’arrêtera-t-il ? End to end trust n’a pas de limite. Tel que défini par Charney il y a un an, cette chaine de confiance couvre tout, de la microélectronique à la macrogestion et comprend :
– Les composants et processeurs spécialisés, tels que les TPM
– Le système d’exploitation et ses composants « signés », accompagnés d’outils de vérification capables d’assurer un suivi des journalisations des mises à jour (afin que l’installation d’une ancienne DLL vulnérable et exploitable ne puisse demeurer inaperçue, par exemple)
– Les applications, elles-mêmes approuvées par une politique de signatures assurée par l’administrateur, par l’éditeur via le noyau, ou même par l’usager. Sur ce point de nombreux progrès sont encore à faire, si l’on en juge par l’efficacité des « scarewares », dont l’installation « volontairement acceptée » par l’usager, ne doit son « authentification » qu’à une attaque en ingénierie sociale bien conduite
– Les personnes. Or, s’assurer de l’identité d’une personne sur Internet est la chose la plus difficile et la plus risquée qui soit. Même les meilleures contremesures techniques sont susceptibles de tomber sous les coups de boutoir des spécialistes du vol d’identité.
– Les données… combien de fois les alertes des différents éditeurs s’achèvent par un trop traditionnel « n’ouvrez pas de document provenant de sources inconnues ». Face à ce risque, les solutions sont encore rares : signature authentifiant la provenance et l’intégrité du fichier, ouverture des données dans une « sandbox », gestion des identités et contrôle d’accès des usagers réclamant une information.
– Les audits, qui vérifient régulièrement la cohérence des 5 points précédemment décrits.