06/11/2001
Windows XP va-t-il provoquer la multiplication des DoS
?
La polémique engagée
notamment suite aux déclarations
du spécialiste américain de la sécurité
Steve Gibson exprime la préoccupation majeure des
administrateurs de grands sites web à l'heure actuelle.
Alors que les attaques dites de "déni de service"
(DoS) semblent se multiplier, le système d'exploitation
que promet Microsoft pour octobre prochain se trouve pointé
du doigt comme un risque supplémentaire de voir
ces agissements proliférer de manière croissante.
Tentative simpliste de faire de Microsoft le bouc-émissaire
universel des problèmes informatiques ou véritable
jugement fondé sur des analyses expertes ?
Les enjeux de l'implémentation des "Unix Sockets"
dans le futur système ramènent encore une
fois le débat à la sécurisation de
l'environnement Windows.
Donner
de la confiture à des cochons
Voilà
ce que l'on pourrait retenir de l'accusation virulente
que formule l'expert en sécurité Steve Gibson.
Celui-ci redoute l'escalade du "net-terrorisme"
et prédit un "désastre" du fait
qu'Office XP serait un système trop grand public
pour se voir doter en standard des fameux "Unix Sockets".
Déjà présente dans Windows 2000,
la spécification issue du monde Unix rend possible
l'usurpation d'adresses IP permettant de provoquer un
DoS. L'origine des "paquets" de données
émis en nombre trop important par ce biais ne pouvant
être identifiée par un serveur, celui-ci
interdit en effet l'accès depuis n'importe quelle
adresse IP. Au lieu de chercher un système Linux
ou autre Unix, Steve Gibson affirme que les pirates disposeront
désormais d'un parc innombrable de PC pouvant être
utilisés pour émettre des masses de requêtes
non identifiables et ainsi saturer n'importe quel serveur.
Destiné aux particuliers -dont la majorité
sont "techniquement illéttrés",
selon Gibson- Windows XP offrirait une proie d'autant
plus facile pour les connaisseurs mal intentionnés.
Un débat sur "la
sécurité par l'obscurité"
Connaisseur lui aussi,
le consultant en sécurité des réseaux
et systèmes Unix Denis Ducamp parle -au nom de
la société française Hervé Schauer
Consultants- d'un problème plus global. Allant
jusqu'à émettre l'opinion que "la sécurité
sous Windows, c'est perdu d'avance", le spécialiste
des environnements Unix évoque le manque d'information
des utilisateurs quant à la sécurisation
de leur PC. "Windows est mal sécurisé
par défaut, explique-t-il, tandis que les systèmes
Unix sont configurés de manière très
restrictive dès l'installation". Ainsi l'utilisateur
moyen serait-il victime, plus que d'un illétrisme
technique, du manque d'informations dont il dispose pour
sécuriser un système dont il est le plus
souvent administrateur. Parmi la "quantité
astronomique" de failles que Denis Ducamp accuse
Windows de contenir, celui-ci relève le fait que
"la base de registre n'est pas assez protégée".
Ceci expliquerait en grande partie la facilité
avec laquelle les auteurs d'attaques par DoS prendraient
le contrôle de nos ordinateurs.
Pour le spécialiste, rien de bien nouveau :
"Il était déjà possible, même si cela était difficile
et demandait des connaissances spécifiques, de générer
tout type de paquet IP sur tout type de système Windows,
déclare-t-il. Avec l'implémentation des Raw Sockets,
la façon de générer ces paquets devient seulement bien
plus standard et bien mieux connue". Microsoft avait
à peu près employé les mêmes
arguments, en réponse
à l'offensive de Steve Gibson, mais en ajoutant
à sa décharge que les autres connaissent
le même problème... autant dire qu'une chose
est sûre : les dénis de services, quoiqu'il
advienne, risquent fort de ne pas cesser de si tôt.
|