Juste un petit billet rapide en réaction à un article du Monde Informatique, sur lequel on retrouve un des multiples exemples de surestimation des difficultés d’une attaque informatique :
Marc Stevens, qui appartient au groupe de chercheurs en cryptologie du CWI, a analysé le certificat Microsoft corrompu utilisé par les auteurs de Flame. Celui-ci a découvert que les auteurs avaient mis au point un système d’attaque par collision MD5 différent de celui qu’il avait imaginé avec ses collègues en 2008. Selon lui, « seuls des crypto-analystes de haut niveau sont en mesure de concevoir une telle variante ».
Juste pour mettre les choses au point :
- La méthode de hash MD5 est considérée comme obsolète depuis longtemps. Même son remplaçant initial SHA1 est désormais déconseillé par le gouvernement américain.
- Les premiers travaux sur les générateurs de collisions de hash MD5 datent de 2005 (Chang & Yu, Université de Shandong)
- En me basant sur la description de Selinger, je fais créer une collision MD5 à mes étudiants de Master sur un TD de deux heures, et la grande majorité arrive au bout de cet exercice. Je précise qu’il s’agit en général de leur premier cours sur la sécurité informatique.
Bref, ce genre de déclaration (“seuls des crypto-analystes de haut niveau sont en mesure de concevoir une telle variante”) me parait abusive. Ou bien l’auteur considère qu’il faut être spécialiste pour appliquer une méthode connue depuis sept ans, et personnellement, je pense qu’il est alors dans l’erreur complète. Ou bien c’est effectivement la variante qui est particulièrement difficile, et dans ce cas, il faut expliquer quelle est cette variante, et ne pas simplement parler de collisions MD5.
C’est un peu le même phénomène qu’on constate lorsque les chercheurs en sécurité parlent des “Advanced Persistent Threats”. Pourquoi utiliser ce qualificatif “Advanced” alors que les failles décrites sont presque toujours une simple combinaison d’attaques connues, voire même d’un mélange de méthodes d’ingénierie sociale et de failles, si ce n’est par vanité ?
Tout ça donne l’impression qu’il faut épater l’usager, lui faire bien comprendre que la sécurité est quelque chose de très compliqué, etc. Or, ce n’est pas le cas, car la plupart des contre-mesures sont basées sur du pur sens commun et le respect de bonnes pratiques… Si tous les usagers lambda étaient conscients des règles de bases de l’ingénierie sociale (ne jamais donner ou modifier un mot de passe suite à un coup de téléphone) et de la prudence (par exemple, juste savoir que 66% des clés USB perdues contiennent des malwares), les pirates seraient obligés de mettre en place des méthodes beaucoup plus “Advanced”…
Or, quand on cherche à faire peur, c’est principalement pour faire vendre