Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bernard Ourghanlian Microsoft France : End to End Trust, pour redonner confiance en l’Internet

avril 2008 par Bernard Ourghanlian Directeur Sécurité Microsoft France

L’Internet a certainement transformé de manière irréversible la façon dont de très nombreuses personnes vivent et travaillent au quotidien. Ainsi, les réseaux sociaux sont en train de remplacer le café du commerce ou la place du village, les blogs ont transformé les citoyens en « journalistes », les sites de commerce électronique ont encouragé la concurrence dans un contexte globalisé, etc. Mais, alors que l’Internet joue un rôle de plus en plus important dans notre vie quotidienne, il est aussi devenu un terrain de jeu pour la cybercriminalité et de nombreuses personnes ont le sentiment que la sécurité et la vie privée sur Internet sont à un niveau inacceptable.

Pourtant, en dépit des progrès très significatifs qui ont été accomplis pour contrer les menaces grâce aux innovations technologiques et aux améliorations dans les processus utilisés en matière de sécurité, le plein potentiel de l’Internet reste encore à réaliser. Avec nos partenaires, nous continuons de construire un environnement informatique plus sécurisé, respectant mieux la vie privée et plus fiable. Cependant, Microsoft et l’industrie informatique ne peuvent, à eux seuls, créer l’expérience digne de confiance attendue par nos concitoyens. Pour cela, l’ensemble de l’industrie informatique doit non seulement travailler en bonne intelligence mais aussi élaborer avec ses clients, ses partenaires, les états et les principaux organismes concernés un plan concret afin de rendre l’Internet digne de confiance.

Microsoft a proposé lors de RSA Security 2008, une vision à long terme appelée « End to End Trust » (Confiance de bout en bout) qui va bien au-delà de la technologie. Mettre en œuvre la Confiance de bout en bout requiert que nous continuions de progresser sur le plan technologique tout en alignant ces innovations avec l’environnement social, économique et politique.

Dans la mesure où aucune entreprise ne peut atteindre un tel objectif seule, Microsoft lance un appel à toute l’industrie pour l’établissement d’un dialogue constructif autour des prochaines étapes à entreprendre pour améliorer la sécurité et le respect de la vie privée sur Internet. Étant donné l’importance croissante du commerce électronique et l’émergence rapide de ce que l’on appelle le « Cloud Computing » et les architectures de type « Software + Services », nous pensons qu’il est temps de mettre en place un tel dialogue au sein de l’industrie. Tout le monde doit, à notre sens, travailler ensemble dans un effort de long terme pour construire un Internet qui soit plus digne de confiance, permettant d’assurer la sécurité en ligne des enfants, de sécuriser et de préserver la confidentialité des transactions, de sécuriser les infrastructures critiques des états, de donner à tous un accès véritable à l’information, quel que soit l’endroit depuis lequel cette information est accédée (ce que nous appelons « Anywhere Access »), tout en atténuant les problèmes les plus insidieux, tels que les vols de données ou d’identité.

Alors que nous recherchons la mise en place d’un dialogue autour de notre vision de Confiance de bout en bout, nous reconnaissons que nos clients ont des problèmes de sécurité et de respect de la vie privée et nous fournissons un certain nombre de solutions dès aujourd’hui au sein de nos produits afin de répondre à leurs besoins en termes de sécurité, d’identité et d’accès et de management de la manière la plus intégrée possible.

La nécessité de disposer de fondations solides

La mise en œuvre d’une telle vision doit reposer sur des fondations solides qui ne sont autres que celles qui ont été construites patiemment depuis le lancement de l’initiative pour l’informatique de confiance, le 15 janvier 2002, par Bill Gates. Parmi ces fondations, on trouve notamment :
• Sécurité par conception, sécurité par défaut, sécurité dans le déploiement, SDL (Security Development Lifecycle), processus de développement respectueux de la vie privée,…
• Défense en profondeur au sein des produits, des services et des technologies
• Atténuation des menaces
a. Filtre anti-phishing avec IE7
b. Microsoft Malicious Software Removal Tool
c. Pare-feu Windows Vista
d. Windows Live OneCare
e. Microsoft Forefront

Exemple récent : dans le contexte de l’amélioration continue de nos technologies d’atténuation des menaces, Microsoft a récemment acquis Komoku, une société spécialisée dans la détection des rootkits.

Le besoin d’innover sur des technologies dignes de confiance Sur le plan technologique, établir une Confiance de bout ne bout nécessite la mise en place d’une pile de confiance, un concept qui fournit une authentification forte à travers l’ensemble des couches traversées : le hardware, le software, les utilisateurs et les données (quand c’est souhaité).

Microsoft continue d’investir de manière très significative dans les plates-formes dignes de confiance et sur la façon de distinguer celles qui se comportent conformément à ce qui est attendu et celles qui ont été compromises. La signature obligatoire des pilotes utilisés en environnement Windows Vista 64 bits, constitue un exemple élémentaire de ce qui a été réalisé dans ce domaine.

Le concept de Confiance de bout en bout est construit sur les fondamentaux de l’initiative pour l’informatique de confiance et sur cette notion de pile de confiance avec comme objectif de mettre en œuvre une infrastructure réseau/Internet qui soit mieux authentifiée et auditée. Pour cela, nous proposons la mise en œuvre d’un ensemble de composants appelé I+4A et dont l’objet est de permettre aux utilisateurs de prendre de meilleures décisions à propos de qui, quoi et comment faire confiance en ligne.

Ces composants sont :
a. Identity Claims
b. Authentication
c. Authorization
d. Access
e. Audit

Microsoft progresse de manière significative afin de construire les composants qui sont nécessaires à la mise en place de cette vision. Un exemple récent est l’acquisition de la société Credentica dont la technologie U-Prove fournit les éléments cryptographiques de base nécessaires pour permettre de vérifier les attributs d’identité des utilisateurs – tout en préservant leur vie privée – et de les autoriser à réaliser des transactions en ligne. Nous allons intégrer U-Prove au sein de Windows CardSpace et de Windows Communication Foundation de telle façon qu’il soit possible de tirer pleinement parti de cette technologie afin d’améliorer la sécurité et la gestion des identités tout en préservant la vie privée.

Environnement social, politique et économique

La Confiance de bout en bout ne peut être réalisée uniquement grâce à la technologie. L’innovation technologique doit être pleinement en phase avec les forces à l’œuvre au sein de la société, que ce soit sur le plan social, politique et économique.

Parmi les scénarios qu’il est nécessaire de pouvoir traiter tout en protégeant contre les menaces :
• Améliorer la protection des enfants en ligne
• Sécuriser le commerce électronique tout en respectant la vie privée
• Mettre en place des infrastructures critiques sur l’Internet
• Répondre aux besoins des employés, des entreprises et des consommateurs pour leur permettre d’accéder à l’information depuis n’importe quel lieu et n’importe quel terminal • …

Un appel à l’action

Microsoft est déjà engagé dans un dialogue constructif auprès d’un vaste ensemble de groupements agissant sur le plan technique, industriel et social mais, étant donné la taille de l’enjeu, il nous semble qu’il est nécessaire d’étendre ce dialogue à l’ensemble des acteurs et des utilisateurs de l’Internet ; c’est la raison pour laquelle nous invitons toutes les personnes intéressées à lire le livre blanc qui est disponible en www.microsoft.com/endtoendtrust et à participer aux forums de discussion qui ont été mis en place sur ce site. Nous utiliserons également ce site pour informer régulièrement de nos progrès sur ces sujets.

Quelques compléments sur la technologie U-Prove

Au centre de la technologie U-Prove inventée par Stefan Brands, le créateur de la société Credentica, on trouve la notion d’ID Token™ qui est fondé sur des protocoles de chiffrement qui sont l’état de l’art en la matière et qui ont été analysés par les meilleurs experts en sécurité. En utilisant cette technologie, les assertions de sécurité protégées prennent la forme d’ID Tokens qui sont émis à destination des utilisateurs (ou de leurs agents) et présentés ensuite aux éventuels consommateurs d’attributs d’identité. Un ID Token consiste en une chaîne de données qui contient n’importe quel attribut d’information spécifique à l’application qui est relié à une paire de clés.

La puissance de cette technologie et de la notion d’ID Token va bien au-delà de la notion de certificats (au sens PKI du terme) et des technologies conventionnelles d’authentification :
• Assertions protégées : Les ID Tokens ne peuvent être forgés, modifiés, rejoués ou volés pendant leur transit ; de même, ils ne peuvent pas être utilisés par l’utilisateur pour des usages non autorisés (prêt, abandon, clonage, réutilisation)
• Respect de la vie privée : l’utilisation d’ID Tokens ne divulgue aucune information au-delà de l’information sur un attribut (par exemple l’âge de l’utilisateur) qui a été divulgué par l’utilisateur ; ceci évite toute fuite d’information qui pourrait être utilisée pour tracer les activités de l’utilisateur
• Divulgation minimale : les utilisateurs peuvent, à leur convenance et de manière sélective, divulguer l’information d’attribut contenu dans leurs ID Tokens en réponse à des demandes non anticipées de consommateurs d’identité
• Transactions en mode déconnecté : les interactions entre les utilisateurs et les consommateurs d’attributs d’identité ne nécessitent pas l’implication d’un quelconque tiers ; les émetteurs peuvent émettre des ID Tokens de longue durée et les consommateurs d’attributs d’identité peuvent les vérifier en mode déconnecté
• Responsabilité et transparence : la présentation d’un ID Token conduit à une transcription authentifiée par l’utilisateur depuis laquelle l’information d’attribut divulguée par l’utilisateur peut être censurée sans pour autant détruire la possibilité de la vérifier
• Signature des données : les utilisateurs peuvent signer numériquement tout type de données ; les signatures résultants bénéficient des même propriétés en termes de respect de la vie privée et de sécurité que les ID Tokens qui ont servi à les créer
• Assertions liées au hardware : il est possible de lier efficacement, lors de leur émission, un nombre quelconque d’ID Tokens à un périphérique de confiance (tel qu’une carte à puce ou un TPM) ce qui permet de rendre obligatoire le respect des politiques de sécurité pendant tout le cycle de vie de l’ID Token


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants