Sécurité par l'obscurité

Infos
Le principe de la sécurité par l'obscurité repose sur la non-divulgation d'information relative à la structure, au fonctionnement et à l'implémentation de l'objet ou du procédé considéré, pour en assurer la sécurité. Cela s'applique aux domaines sensibles de l'informatique, de la cryptologie, de l'armement, etc.
Sécurité par l'obscurité

Le principe de la sécurité par l'obscurité repose sur la non-divulgation d'information relative à la structure, au fonctionnement et à l'implémentation de l'objet ou du procédé considéré, pour en assurer la sécurité. Cela s'applique aux domaines sensibles de l'informatique, de la cryptologie, de l'armement, etc.

Cryptologie

En cryptologie, la sécurité par l'obscurité va à l'encontre du principe de Kerckhoffs qui veut que la sécurité de tout cryptosystème ne repose que sur le secret de la clé. Un message chiffré par exemple avec ROT13 ne peut rester secret que si la méthode utilisée pour chiffrer reste inconnue de l'adversaire. Si l'attaquant « connaît le système » alors il sera capable de déchiffrer le message. Les cryptologues prônent la transparence en matière de processus et de conception de primitives cryptographiques. Une telle pratique permet de mieux évaluer la sécurité des algorithmes.

Protection contre la rétro-ingénierie

Pour éviter que quiconque puisse retrouver le code source d'un programme à partir de la version compilée (binaire), certaines sociétés utilisent des programmes pour rendre l'analyse plus ardue. Il existe différentes méthodes. On peut citer :
- Obfuscation du code (voir plus bas) ;
- Chiffrement du programme ;
- Exécution de code distant : une partie du programme est téléchargée à chaque lancement ;
- etc. Obfuscation du code machine :
- Ajout d'instructions valides inutile et/ou d'arguments inutiles aux fonctions (pour rendre la lecture du code plus complexe) ;
- Ajout d'instructions invalides et un saut au dessus de ces instructions pour dérégler les désassembleurs ne supportant pas ce genre de "protection" ;
- Ajout de protection anti-débogueur ;
- etc. Il arrive parfois qu'une société distribue le code source de ses programmes mais en les obfuscant au préalable :
- Identifants renommés avec des noms aléatoires ;
- Suppression de l'indentation ;
- Suppression des commentaires ;
- Ajout d'instructions inutiles ;
- Ajout d'arguments inutiles aux fonctions ;
- etc.

Les limites

Par le passé, plusieurs algorithmes ou modules logiciels contenant des détails internes gardés secrets ont été révélés au public. En outre, les vulnérabilités ont été découvertes et exploitées, même si les détails internes sont restés secrets. Les exemples suivants, mis bout-à-bout, montrent la difficulté, voire l'inefficacité de garder secrets les détails des systèmes et autres algorithmes.
- Le chiffrement A5/1 pour les téléphones mobiles est devenu public en partie grâce à la rétro-ingénierie. Idem pour RC4 : voir Arcfour.
- Les détails de l'algorithme du logiciel cryptographique RSADSI ont été révélés par une prétendue source sur Usenet.
- Les vulnérabilités dans les versions successives de Microsoft Windows, son navigateur Web par défaut Internet Explorer, et ses applications principales de messagerie Microsoft Outlook et Microsoft Outlook Express ont été source d'ennuis à travers le monde quand les virus, chevaux de Troie, ou les vers informatiques les ont exploitées.
- Les détails de la machine de vote électronique Diebold ont été publiés sur un site Web officiel, apparemment intentionnellement.
- Des portions de code source du système d'exploitation Microsoft Windows ont été révélés après, semble-t-il, pénétration d'un réseau de l'entreprise.
- Le système d'exploitation des routeurs Cisco a été accidentellement dévoilé sur un réseau d'entreprise. Un procédé basé sur la sécurité par l'obscurité ment sur la réelle fiabilité de sa sécurité, au pire, ou du moins n'en affiche que les points forts, au mieux. C'est alors une simple relation de confiance établie entre les fournisseurs de l'objet, de la structure ou du procédé ainsi protégé et leurs utilisateurs qui fait référence dans la vision de la-dite sécurité. Qu'une faille sérieuse remette en cause le système devient une source de difficulté pour le fournisseur, car en plus des conséquences directes dues à la faiblesse exploitée, l'utilisateur peut se sentir abusé par le faux sentiment d'invulnérabilité dans lequel on l'a maintenu.

Ouverture et sécurité

La qualité reconnue de nombreux logiciels libres en matière de sécurité (Apache, Mozilla Firefox, GnuPG) est une bonne illustration que l'ouverture ne nuit pas à la sécurité. Citation du député français Bernard Carayon dans son rapport A armes égales, remis au Premier Ministre en octobre 2006 : Enfin, et parce que le code source est public et donc auditable, la sécurité des logiciels libres peut être mieux assurée.

Voir aussi

- Boîte noire (informatique)
- Rétro-ingénierie
- Fuzzing
- Sécurité de l'information
- Besoin d'en connaître Catégorie:Procédure de sécurité informatique Catégorie:Cryptologie Catégorie:Stéganographie de:Security through obscurity en:Security through obscurity es:Seguridad por oscuridad it:Sicurezza tramite segretezza
Sujets connexes
A5/1   Apache HTTP Server   Arcfour   Bernard Carayon   Besoin d'en connaître   Boîte noire (informatique)   Chiffrement   Code source   Cryptologie   Diebold   Débogueur   Désassembleur   Fuzzing   Indentation   Internet Explorer   Langage machine   Microsoft Outlook Express   Microsoft Windows   Mozilla Firefox   Navigateur Web   Principe de Kerckhoffs   RC4   ROT13   Rétro-ingénierie   Sécurité de l'information  
#
Accident de Beaune   Amélie Mauresmo   Anisocytose   C3H6O   CA Paris   Carole Richert   Catherinettes   Chaleur massique   Championnat de Tunisie de football D2   Classement mondial des entreprises leader par secteur   Col du Bonhomme (Vosges)   De viris illustribus (Lhomond)   Dolcett   EGP  
^