Publicité
Tech by VICE

Le contrôle d’Internet est entre les mains de 14 personnes

La sécurité du réseau tout entier est maintenue grâce à 7 clés secrètes, détenues par les 14 administrateurs réseau ultimes. Tous les trois mois, les gardiens du temple se réunissent pour une étrange cérémonie.

par Thibault Prévost
27 Octobre 2016, 5:00am

Vendredi dernier, lorsque la moitié de la civilisation occidentale s'est retrouvée privée de Twitter, Facebook, Airbnb et Spotify à la suite d'une attaque de déni de service (DDoS) d'une ampleur inégalée, l'opinion publique a finalement réalisé quelque chose d'essentiel : Internet, l'outil le plus puissant qu'homo sapiens ait conçu depuis l'écriture cursive, ne fonctionne pas grâce à l'opération du Saint-Esprit de l'ADSL et de ses gargouillis électroniques. Le réseau mondial, si monolithique qu'il soit, a des vulnérabilités structurelles critiques, et la centralisation des serveurs de noms de domaine (domain name server, ou DNS) n'en est qu'une parmi d'autres. Après l'attaque qui a paralysé le DNS Dyn et la panique qui s'en est ensuivie, la presse spécialisée s'est rapidement relevée de sa PLS pour tirer des conclusions impitoyables de cette attaque : la survie du Web dépendra à la fois de la protection des objets connectés contre leur asservissement par des botnets et de la décentralisation des services essentiels au fonctionnement du réseau, parmi lesquels les DNS. Rendez-vous compte, s'étranglent depuis des années les experts en sécurité, il n'existe que 13 types de serveurs root - les serveurs auxquels votre fournisseur d'accès envoie une requête d'adresse IP lorsque vous tapez une URL dans votre navigateur - dans le monde entier pour gérer tout le protocole DNS (n'imaginez pas 13 serveurs physiques, il s'agirait plutôt de 13 types d'adresses gérées par une multitude de serveurs) ! En France, par exemple, il n'existe que 11 serveurs root à Paris, 4 à Lyon et 1 à Marseille. Pire encore pour les partisans d'un Internet atomisé (en vrac, les types du projet TOR, les fans du blockchain ou les créateurs de protocoles alternatifs comme OpenDNS), la sécurité du réseau tout entier est littéralement entre les mains de quatorze personnes.

Reprenons : le fonctionnement d'Internet repose, en grande partie, sur le protocole DNS, qui permet de transformer une adresse URL (langage humain) en adresse IP (langage machine) histoire de nous diriger vers le site voulu. Ce protocole est géré par des serveurs DNS, comme Dyn, qui communiquent eux-mêmes avec des serveurs DNS racine, un échelon plus haut dans la hiérarchie. Il n'existe que 13 types de serveurs DNS racine dans le monde entier -n'imaginez pas 13 serveurs physiques, il s'agirait plutôt de 13 adresses IP, distribuées sur 130 serveurs. La France, par exemple, en compte 11 à Paris, 4 à Lyon et 1 à Marseille. Au sommet de la pyramide, un seul organe de régulation, l' ICANN –pour Internet Corporation for Assigned Names and Numbers. L'ICANN, est à Internet ce que la Poste est au courrier : elle définit comment s'écrivent les adresses, gère et met à jour les codes postaux et s'assure que le réseau de communications fonctionne. Contrôler la base de données de l'ICANN, c'est contrôler l'aiguillage d'une partie d'Internet. Et le problème, c'est que le protocole DNS a été inventé par des Bisounours, à une époque où le Web n'était pas encore le pilier de la société moderne. Et les hackers ont vite trouvé la faille (appelée « empoisonnement du cache DNS » ou cache poisoning) qui leur permet de rediriger le trafic où ils le souhaitent (par exemple vers une imitation parfaite du site de votre banque, histoire de choper vos identifiants). C'est là qu'entre en jeu l'extension DNSSEC, qui permet de vérifier que la source des données DNS est bien authentifiée. L'extension ne chiffre pas vos données (c'est le boulot d'HTTPS ou SSL), mais vous prévient quand la page que vous visitez n'est pas la plus fiable. Progressivement déployée depuis une dizaine d'années, l'extension est pourtant encore loin d'être utilisée par tout le monde : Actuellement, seuls 15% des utilisateurs valident grâce à DNSSEC, dont le serveur DNS public de Google. Mais petit à petit, le taux d'adoption de l'extension augmente, et de gros fournisseurs d'accès comme Comcast la proposent désormais à leurs clients. Enfin, l'extension DNSSEC est déployée sur 89% des 1518 domaines de niveau supérieur (TLDs), comme .com, .net et .org, très haut placés dans la hiérarchie DNS.

Pour garantir le futur de DNSSEC, l'ICANN a donc mis en place en 2010 un protocole de sécurité, qui repose sur un système de clés, à la fois physiques et numériques, pour protéger la « zone racine » du DNS. Et c'est là que ça commence à devenir marrant. N'en déplaise aux partisans d'un Internet atomisé (en vrac, les types du projet TOR, les fans du blockchain ou les créateurs de protocoles alternatifs ), ces clés sont réparties entre les mains de quatorze personnes. Il y a six ans, l'ICANN a sélectionné sept personnes de confiance, appelées Trusted Community Representatives (TCR), et leur a remis à chacun un trousseau, lors d'une cérémonie solennelle incluant marche aux flambeaux, masques rituels et sacrifice de jeune vierge (bon, okay, peut-être pas). Elle a ensuite répété l'opération pour consacrer sept remplaçants (première règle de l'informatique : toujours avoir un backup). Il existe donc dans le monde quatorze hommes et femmes, administrateurs réseau et cryptographes le jour, qui détiennent les clés de sécurité du protocole DNSSEC chez eux. Et rassurez-vous : s'il arrivait quoi que ce soit aux 14 dépositaires des clés de sécurité DNSSEC, l'Internet ne s'arrêterait pas de tourner. On reviendrait tranquillement à l'ancien système, un peu moins sûr, et personne ne verrait la différence Néanmoins, si le protocole venait à être corrompu, d'énormes quantité de trafic pourraient être redirigées à volonté. C'est pour cette raison que tous les trois mois depuis 2010, écrit Business Insider, le club se réunit pour la « cérémonie des clés », ultra-protocolaire, durant laquelle les trousseaux sont mis à jour.

Les participants à la cérémonie des clés d'août 2016. Image : ICANN

Scan rétinien, « taux de malhonnêteté » et senseurs sismiques

Pour mener à bien la mise à jour, au moins trois de ces demi-dieux doivent être présents, car il faut trois clés pour ouvrir le coffre – oui, le coffre, un véritable coffre en métal - qui contient des clés numériques. Une fois utilisées, ces clés ouvrent le système qui détient le code ultime d'Internet, deux suite de caractères alphanumériques appelées « clé de signature de zone root » (RSK). La RSK est utilisée pour générer des paires de codes régionaux, appelés « clés de signature de zone » (ZSK), qui sécurisent les différentes parties d'Internet.

La dernière cérémonie a eu lieu le 13 août dernier et Ólafur Guðmundsson, l'un des 14 crypto-officiers de l'ICANN, en a détaillé les moindres événements sur le site de Cloudflare. Le niveau de sécurité est absolument ahurissant. Tout le protocole est scripté avec la minutie d'un paranoïaque clinique et envoyé aux participants en amont, histoire que tout le monde sache si quelqu'un se met à agir bizarrement. La cérémonie, filmée et diffusée en direct en ligne, a lieu dans un des deux établissements hautement sécurisés de l'ICANN (première règle de l'informatique : toujours avoir un backup), en Californie et en Virginie. Chaque TCR se voit assigner une tâche spécifique à effectuer de manière à ce qu'il existe « une chance sur un million qu'un groupe de conspirateurs puisse compromettre la RSK, en supposant un taux de malhonnêteté de 5% ». Oui, l'estimation chiffrée est présente dans le règlement.

Pour accéder à la salle des coffres, les crypto-officiers doivent passer une invraisemblable série de portes et de sas ouverts grâce à des cartes, des clés, des badges et des scans digitaux et rétiniens. Quiconque voudrait pénétrer dans le complexe en utilisant la manière forte déclencherait les senseurs sismiques, qui corrompraient irrémédiablement les données. Ces coffres contiennent d'autres coffres, ouverts par trois des détenteurs des clés. La RSK étant stockée dans un coffre numérique sans interface (appelé hardware security module, ou HSM), les crypto-officiers utilisent un ordinateur portable modifié : en plus de n'être –évidemment- pas connecté à Internet, il ne possède ni batterie, ni disque dur, ni batterie d'horloge interne, afin que la RSK ne puisse pas quitter son coffre numérique. Une fois la RSK prête, chacun des crypto-officiers vient apposer sa signature numérique en tapant « Y » après une ligne de commande. Le tout dans une ambiance de débauche digne d'un weekend d'intégration d'école de commerce, probablement. Une fois la cérémonie terminée, les journaux de bord sont publiés, la vidéo mise en ligne, et tout le monde rentre chez soi avec le sentiment du devoir accompli.

Le 27 octobre prochain, la prochaine cérémonie de signature aura lieu en Virginie. Mais contrairement aux précédentes, celle-ci sera historique et bien plus complexe : pour la première fois depuis sa création en 2010, la clé de signature de root va être mise à jour. Par souci de sécurité, Internet va changer ses serrures. Une fois la nouvelle RSK générée, elle sera transférée dans l'autre établissement de l'ICANN en Californie (en utilisant, et c'est un peu décevant, « des moyens de transport commerciaux habituels », écrit Motherboard US). La partie publique de la nouvelle clé sera ensuite distribuée aux différentes organisations, parmi lesquels les fournisseurs d'accès, fabricants de matériel ou développeurs Linux, qui en auront besoin pour mettre à jour leurs produits.

En tout, le processus durera environ deux ans, même si la nouvelle clé sera progressivement utilisée pour les signatures à partir d'octobre 2017. Reste maintenant à faire passer le mot aux acteurs d'Internet, histoire que tout le monde se mette bien à jour. Le tout en étant le plus transparent possible. Après tout, le protocole DNS, qui garantit la probité d'une majorité du contenu d'Internet, n'est basé que sur la confiance placée en quatorze êtres humains.

Tagged:
Tech
Motherboard
Internet
motherboard show
ICANN
cybersécurité
serveurs
DNS