par Sébastien Delahaye
Hier soir, de nombreux grands noms de l’informatique (dont Microsoft, Cisco, Sun, Alcatel, Apple, IBM et bien d’autres) ont mis en ligne un correctif (un « patch », en jargon) pour ce que les experts en sécurité des réseaux décrivent comme une énorme faille dans le fonctionnement d’Internet.
La faille, découverte par le chercheur Dan Kaminsky, touche l’un des fondements du réseau, le protocole DNS (pour Domain Name System). C’est ce protocole, un ensemble de directives de fonctionnement que suivent les constructeurs informatiques, qui permet au web et à l’email d’exister tels que nous les connaissons aujourd’hui. En pratique, un site est hébergé sur un ordinateur, lequel est connecté au réseau. Son identifiant sur le réseau est son adresse IP (Internet Protocol), un ensemble unique de chiffres. Le protocole DNS permet d’associer des adresses web à une adresse IP. C’est ainsi par exemple que 213.251.178.122 devient ecrans.fr.
La sécurité des systèmes DNS est donc indispensable à l’équilibre du réseau : si des pirates venaient à pouvoir rediriger certaines adresses (typiquement Paypal ou d’autres sites bancaires) vers les machines de leur choix, ils pourraient obtenir des informations confidentielles des internautes, sans que ces derniers aient l’impression de se rendre compte du problème.
Et c’est pourtant précisément ce type d’attaque que permet la faille de sécurité découverte par Dan Kaminsky. Même si les détails complets de la faille restent pour l’instant secrets, les documents dévoilés par le CERT, l’équipe gouvernementale américaine qui s’occupe des problèmes de sécurité informatique, permettent de deviner une partie du problème. Afin de ne pas rechercher les mêmes correspondances entre adresses IP et adresses web plusieurs milliers de fois par heure, la plupart des serveurs DNS stockent en mémoire, dans un cache, les correspondances connues. Au fil des années, plusieurs vulnérabilités de ce type de caches ont été découvertes (la principale étant l’identifiant unique de chaque correspondance, généré à partir d’un chiffre aléatoire, n’était pas si impossible à prédire), permettant à des pirates de les infiltrer pour y remplacer des correspondances. Jusqu’à présent, toutes les vulnérabilités ont été corrigées. Le problème découvert par Dan Kaminsky, et donc corrigé par la plupart des constructeurs informatiques depuis hier, serait une combinaison des attaques connues.
En ne dévoilant pas les détails complets de la faille, Dan Kaminsky et le CERT, qui a synchronisé la gestion des corrections avec toutes les entreprises concernées, se donnent une longueur d’avance sur les crackers, ces pirates informatiques aux mauvaises intentions. Kaminsky n’exclut cependant pas que d’autres se mettent désormais à analyser le protocole DNS avec le même raisonnement que lui, et découvrent donc la faille avant qu’elle ait été corrigée partout. Un peu naïvement, il demande sur son blog (où l’on peut également vérifier si son serveur DNS est, ou non, vulnérable) une trêve d’un mois avant toute attaque en rapport avec cette vulnérabilité, afin de laisser le temps aux entreprises comme aux particuliers de se mettre à jour. Pour les utilisateurs de Windows 2000 et XP (ceux de Vista étant a priori déjà protégés), Microsoft a mis à disposition un correctif hier dans Windows Update.