Certifier les serveurs : nouveau levier pour lutter contre le piratage ?

Conscients des failles et limites des outils de protection actuels, plusieurs acteurs de la sécurité s'organisent. Démarches de certification et nouveaux protocoles de sécurisation se côtoient.

Les dernières vagues d'inculpations (plus de 80 personnes) réalisées dans le cadre d'investigations liées au botnet Zeus ne devraient pas sabrer le moral des pirates pour longtemps. Nombreux sont ceux en effet à penser que les retombées financières de telles combines valent bien le risque de se faire prendre.

D'autant que les protections logicielles actuelles (antivirus, pare feu, anti-malwares...) sont loin de constituer une barrière infranchissable pour ces pirates. En particulier pour ceux qui ciblent les postes de travail pour les infecter et les prendre au piège de botnets.

Afin de contrer leur montée en puissance, différents acteurs de la sécurité montent donc régulièrement au créneau pour tenter de leur faire mettre genou à terre. Scott Charney, vice-président Trustworthy Computing (fiabilité informatique) de la firme de Redmond, fait partie de ceux-là.

Il vient ainsi de livrer ses dernières pistes d'action pour limiter la multiplication d'ordinateurs zombies en cas d'infections massives par botnets. Avec pour principale idée de doter les ordinateurs d'un "certificat de santé".

Le certificat de santé de Microsoft dans les roues de l'initiative de Comcast

 "De la même façon qu'un humain non vacciné présente un risque pour ses congénères, les ordinateurs qui ne sont pas protégés ou compromis par un botnet  présentent un risque pour les autres et une grande menace pour la société", explique très sérieusement Scott Charney.

Le certificat rendrait ainsi compte de la non dangerosité d'un système informatique (patchs, mises à jour, non présence de malwares...) afin de lui permettre après vérification, de se connecter au Web. Ou à défaut, de l'aiguiller vers des outils de nettoyage et des centres de mises à jour sécurité.

Une méthode proche de celle mise en place par le fournisseur d'accès Internet Comcast aux Eatst-Unis qui prévient ses clients lorsqu'un bot est détecté sur leurs machines, et dirige les utilisateurs de systèmes infectés vers un service de nettoyage.

Vers un modèle de réseau Web sécurisé où seules des applications autorisées pourront être installées ?

Pour autant, est-ce là la solution miracle ? Pas vraiment, à en croire les propos d'un spécialiste : "les solutions techniques ne marchent tout simplement pas, les pirates étant bien trop malins et intelligents pour les contourner, et une certification n'y changera pas grand-chose", rétorque sèchement Joe Stewart, directeur de l'analyse de malwares chez SecureWorks, interrogé par Computerworld.

Et le responsable de SecurWorks de prêcher pour une autre forme de protection, calquée sur un modèle propriétaire comparable à l'Appstore d'Apple où seules des applications autorisées pourraient être installées sur les postes. Un modèle qui devrait compter, s'il émerge, à coup sûr pas mal d'opposants.

Une autre solution pourrait bien en revanche compliquer la tâche des pirates et empêcher la prise de contrôle et l'infection par des serveurs mal intentionnés.

L'AFNIC, en charge de la gestion des noms de domaine en .fr, a ainsi récemment entamé le déploiement du DNSSEC, l'extension de sécurité du protocole DNS (Domain Name System Security Extensions). Un protocole qui empêche le pirate de capter et détourner les requêtes pour compromettre le processus des résolutions de nom de domaine, et donc de rediriger les requêtes vers un serveur malveillant.  Mais encore faudra-t-il, pour être efficace, qu'il soit adopté par tous les hébergeurs et/ou registrars ainsi que par les FAI.