Vous ne voulez pas que la NSA vienne fouiner dans votre ordinateur et espionne vos données ? Ne vous connectez pas à Internet.

[Bruce Schneier – WIRED – 7 Octobre 2013 – Traduction: Gregor Seither – IES News Service]

Note: Bruce Schneier est un auteur spécialisé dans les questions de technologies de sécurité. Son dernier livre est paru chez O’Reilly  : « Liars and Outliers: Enabling the Trust Society Needs to Survive ».

Depuis que j’ai commencé à travailler avec les documents révélés par Edward Snowden, j’ai utilisé un certain nombre d’outils pour essayer de me mettre à l’abri des regards indiscrets de la NSA. Parmi les choses que je recommande jusqu’ici est l’utilisation de Tor, (https://www.torproject.org/) de préférer certaines méthodes cryptographiques à d’autres et d’utiliser autant que possible le cryptage du domaine public. (NdT: Tor est une des cibles prioritaires de la NSA, qui attaque directement ses nodes) 

J’ai également recommandé d’utiliser un espace tampon (« air gap« ) qui isole physiquement un ordinateur ou un réseau local d’ordinateurs du réseau Internet. (Le concept du « air gap » est antérieur à l’époque des réseaux sans-fil, il fait référence à l’espace vide qui sépare physiquement l’ordinateur du réseau Internet).

Mais un tel dispositif est plus compliqué à mettre en oeuvre qu’il n’y parait. Alors laissez moi vous expliquer.

Etant donné que nous savons que tout ordinateur connecté à Internet est vulnérable au piratage depuis l’extérieur, un espace tampon devrait permettre de se protéger contre ces attaques. De nombreux systèmes utilisent – ou devraient utiliser – les espaces tampon: les réseaux militaires sensibles, les systèmes de commande des centrales nucléaires, les systèmes médicaux, l’aéronautique etc.

Oussama Ben Laden en utilisait un. J’espère que les organisations qui luttent pour les droits de l’homme dans les pays répressifs font la même chose.

Mais, s’il est facile de créer un espace tampon entre son ordinateur et le réseau, il est beaucoup plus difficile de le maintenir ensuite. La vérité est que personne n’a envie d’avoir un ordinateur qui ne reçoit jamais de fichiers depuis Internet et qui n’envoie jamais de fichiers vers Internet. Ce que nous voulons, c’est un ordinateur qui ne soit pas directement connecté à Internet, mais qui soit capable, de manière sécurisée, de transférer des fichiers vers et depuis le réseau.

Mais chaque fois qu’un fichier entre dans l’ordinateur ou bien en sort, il existe un potentiel pour une attaque informatique.

Et il existe de nombreux cas d’ordinateurs protégés par des espaces tampon qui ont néanmoins été compromis. Stuxnet était un malware de type militaire, crée par les US et Israël dans le but d’attaquer et de perturber les opérations du centre de recherches nucléaires de Natanz en Iran. Il a franchi avec succès l’espace tampon et a pénétré le réseau de Natanz. Un autre malware appelé agent.btz, probablement d’origine chinoise, a franchi avec succès l’espace tampon qui protégeait les réseaux militaires américains.

Ces attaques exploitent des failles de sécurité dans les médias amovibles utilisés pour transférer des fichiers depuis et vers les ordinateurs protégés par un espace tampon.
Depuis que j’ai pris connaissance en détail des révélation de Snowden sur l’espionnage de la NSA, j’ai tenté de mettre en place et maintenir un ordinateur protégé par espace tampon. Cela s’est avéré plus difficile que je ne le pensais, et j’ai compilé dix conseils pratiques pour quiconque tente de faire la même chose:

  1. Lorsque vous configurez votre ordinateur, connectez-le à l’Internet aussi rarement que possible. Il est impossible d’éviter complètement de connecter l’ordinateur à Internet, mais essayez de le configurer en une seule fois et aussi anonymement que possible. J’ai acheté un ordinateur standard dans une grande surface, puis me suis connecté au réseau depuis la maison d’un ami et ai téléchargé en une seule séance tout ce dont j’avais besoin. (La méthode ultra-paranoïaque serait d’acheter deux ordinateurs identiques, d’en configurer un à l’aide de la méthode ci-dessus, de télécharger les fichiers ainsi obtenus vers vérificateur anti-virus dans le cloud et ensuite seulement de transférer les fichiers ainsi vérifiés vers l’ordinateur protégé par espace tampon, en un seul transfert unique et unidrectionnel).
  2. Installez le minimum de logiciels dont vous avez besoin pour faire votre travail et désactivez tous les services du système d’exploitation dont vous n’aurez pas besoin. Le moins de logiciels que vous installez, moins un attaquant disposera de failles à exploiter. Pour ma part , j’ai téléchargé et installé OpenOffice, un lecteur PDF, un éditeur de texte, TrueCrypt, et BleachBit. C’est tout. (Et non, je ne connais pas tous les rouages internes de TrueCrypt et il y a un certain nombre de choses associées avec ce logiciel qui me rendent méfiant. Mais si vous devez procéder à un chiffrement intégral d’un disque sous Windows, vous n’avez pas trop le choix. Il y a aussi BitLocker de Microsoft ou bien PGPDisk de Symantec – mais j’avoue que mes craintes de voir des grosses sociétés US être vulnérables aux pressions de la NSA sont plus importantes que mes appréhensions vis-à-vis de TrueCrypt.)
  3. Une fois que votre ordinateur est configuré, ne le connectez plus jamais à Internet. Pensez à désactiver physiquement la fonctionnalité sans fil, afin qu’elle ne soit pas activée par accident.
  4. Si vous avez besoin d’installer un nouveau logiciel, téléchargez-le anonymement depuis un réseau aléatoire, copiez-le sur un support amovible, puis transférez-le manuellement vers l’ordinateur protégé par l’espace tampon. Cette solution est loin d’être parfaite, mais c’est une tentative pour rendre plus difficile à un attaquant le ciblage de votre ordinateur.
  5. Désactivez toutes les fonctions auto-exécutables « auto-run ». Ceci devrait être la norme pour tous les ordinateurs que vous utilisez mais c’est particulièrement important pour un ordinateur protégé par un espace tampon. Le malware Agent.btz a utilisé la fonction « autorun » pour infecter les ordinateurs militaires américains.
  6. Réduisez autant que possible la quantité de code exécutable que vous copiez sur l’ordinateur protégé par l’espace tampon. Il vaut mieux utiliser des fichiers texte. Les fichiers Microsoft Office et les PDF sont plus dangereux, car ils peuvent contenir des macro-commandes. Désactivés toutes les fonctionnalités liées aux macro-commandes sur l’ordinateur protégé par l’espace tampon. Ne vous inquiétez pas trop de la mise à jour des patch de votre système, en général, le risque de se faire piéger par du code exécutable est bien supérieur au risque posé par le fait de ne pas avoir vos patch à jour. D’autant plus que vous n’êtes plus connecté à Internet.
  7. Utilisez uniquement des supports amovibles testés et sécurisés pour transférer des fichiers depuis et vers l’ordinateur protégé par l’espace tampon. Une clé USB que vous achetez dans un magasin est plus sûre que celle qui vous a été offerte par quelqu’un que vous ne connaissez pas, que vous avez ramassée sur un stand lors d’un salon professionnel – ou celle que vous avez trouvée par terre sur un parking.
  8. Pour transférer des fichiers un disque optique inscriptible (CD ou DVD) sera toujours plus sûr qu’une clé USB. Les logiciels malveillants peuvent, de manière invisible, écrire des données sur une clé USB – par contre ils auront du mal à faire tourner le CD-R jusqu’à 1000 rpm dans le lecteur sans que vous le remarquiez. Ce qui signifie que le malware ne peut écrire sur le disque que lorsque vous-même gravez sur le disque. Vous pouvez également vérifier la quantité de données qui a été écrite sur le CD en vérifiant physiquement sa capacité après gravure. Si vous avez gravé un seul fichier, mais qu’il semble que les trois quarts du CD ont été gravés, vous avez un problème. Remarque: la première entreprise qui commercialisera une clé USB avec un voyant lumineux qui indique quand une opération d’écriture est en cours – et seulement pour l’écriture, pas seulement pour la lecture – cette entreprise remporte un prix.
  9. Quand vous transférez des fichiers depuis ou vers l’ordinateur protégé par l’espace tampon, utilisez le support de stockage le plus petit qui soit. Et remplissez la totalité du support avec des fichiers aléatoires. Si un ordinateur protégé par l’espace tampon est compromis, alors le malware va tenter d’en extraire des fichiers en utilisant ce support. Mais si les logiciels malveillants peuvent facilement cacher des fichiers volés sans que vous vous en rendiez compte, ils ne peuvent pas pour autant violer les lois de la physique. Donc, si vous utilisez un support de transfert minuscule, le malware ne pourra voler une qu’une très petite quantité de données à la fois. Si vous utilisez un support à grande capacité, il pourra en voler beaucoup plus. Les mini-CD de la taille d’une carte de visite peuvent avoir une capacité aussi faible que 30 Mo. Et on trouve encore sans problème des clés USB d’une capacité de 1 GO sur le marché.
  10. Envisagez d’encrypter tous les fichiers que vous transférez vers et depuis l’ordinateur protégé par l’espace tampon. Parfois, les fichiers que vous transférerez seront des fichiers publics et cela n’aura pas d’importance, mais parfois ce seront des fichiers privés, et là ce sera important. Et si vous utilisez des supports optiques, ces disques seront impossibles à effacer. Un cryptage de haut niveau est la solution à ces problèmes. Et n’oubliez pas d’encrypter également l’ordinateur; un cryptage intégral du disque dur (whole-disk encryption) est la meilleure option.

Une chose que je n’ai pas fait, mais il qu’il pourrait être utile d’envisager serait l’utilisation d’un système stateless (sans état), comme « Tails« . Vous pouvez configurer Tails avec un volume persistant afin de sauvegarder vos données, mais aucun changement du système d’exploitation ne sera enregistré. Le fait de lancer Tails depuis un DVD en lecture seule – vous pouvez enregistrer vos données sur une clé USB cryptée – est une méthode encore plus sûre. Bien sûr, ce n’est pas infaillible, mais cette approche réduit considérablement les failles pouvant être exploitées pour une attaque.

Je suis d’accord, tous ces conseils s’adressent avant tout aux paranoïaques. Et ils sont probablement impossibles à appliquer sur tout un réseau, en dehors d’un ordinateur unique avec un seul utilisateur. Mais si vous en êtes à vous demander si cela vaudrait la peine de mettre en place un ordinateur protégé par un espace tampon, alors c’est que vous soupçonnez que des personnes malveillantes extrêmement décidées en veulent à vos données personnelles. Le but de ces conseils, c’est de vous apprendre à vous servir correctement de la protection par espace-tampon. Si vous devez le faire, autant le faire bien.

Bien sûr, vous pouvez aller encore plus loin. Je connais des gens qui ont physiquement démonté la caméra, le microphone et l’antenne sans fil de leur ordinateur. Mais bon, en ce qui me concerne, c’est pousser la paranoïa un peu trop loin.

https://www.schneier.com/essay-458.html

Publicité