Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Espionnage : introduction des backdoor par la NSA dans les produits de Cisco
L'entreprise exprime son mécontentement et rassure ses clients

Le , par Francis Walter

118PARTAGES

3  0 
Ces derniers jours, la NSA n’a cessé de faire parler d’elle pour ses violations de la vie privée. L’agence de sécurité américaine est, en effet, un grand acteur dans le monde de l’espionnage informatique (Retrouvez le dossier complet de rédaction sur l’espionnage de la NSA). Beaucoup ont d’ailleurs déjà pris des décisions à propos de ses espionnages.

Pour dire que personne n’échappe à la NSA, c’est au tour d’Apple, Dell, Cisco et Huawei d’exprimer leur mécontentement vis-à-vis de la NSA. En effet, Der Spiegel parle d’un catalogue de 50 pages découvert il y a quelques années, révélant qu’une division de la NSA appelée ANT, pouvant infiltrer toute sorte de systèmes informatiques, fournit des techniques d’infiltration à un département spécial de la NSA dénommé TAO pour Tailored Access Operation. Cette division serait chargée d’installer des backdoor dans les appareils de nombreux constructeurs tels que Samsung, Apple, Western Digital, Seagate, Cisco System, Huawei, Dell pour ne citer que ceux-là.

Rappelons qu’une polémique avait été créée au sujet d’un éventuel backdoor dans les iPhone. Un sujet qu’Apple a nié et dit avoir réfuté toute collaboration avec la NSA. À l’époque, Apple avait rassuré ses clients qu’il les protégerait contre toute personne menaçant leur sécurité.

Cisco System n’est pas resté sans mot à propos ces allégations. C’est dans un billet de blog qu’il a tenu à rassurer ses clients : « Nous sommes profondément préoccupés par tout ce qui peut influer sur l'intégrité de nos produits ou les réseaux de nos clients […] Nous nous engageons à éviter les problèmes de sécurité dans nos produits. […)]Si nous apprenons une faille de sécurité dans l’un de nos produits, nous l’aborderons immédiatement ».

Quant à Dell ou encore Huawei, ils ont tous nié la connaissance d’une telle infiltration dans leurs produits.

Les révélations sur les programmes d’espionnage de la NSA pourraient avoir de lourdes conséquences sur les constructeurs américains, notamment Cisco, dont les produits pourraient être boycottés à l’extérieur du pays.

Source : Der Spiegel

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Carhiboux
Expert éminent sénior https://www.developpez.com
Le 03/01/2014 à 11:26
@Traroth2 : je sais pas, au hasard, tu enquête sur la vie privée des employés de telle ou telle boite où tu veux mettre en place une backdoor.

Avec un peu d'obstination (et les moyens de la NSA d'avoir accès à Google, skype, etc...) tu auras vite fait de découvrir un maillon faible :

Un employé qui à une liaison extraconjugale, qui consomme de la drogue, qui à des dettes, qui est malhonnête, etc... Bref, tout ce qui pourrait nuire si l'information était divulguée.

Ensuite, tu vas le voir, tu le fais chanter, tu lui laisse le choix entre sortir les sources en échange d'un gros billet vert ou alors que tout soit déballé sur la place publique, au risque de ruiner son mariage, son job, sa réputation, etc...

Non, pas besoin de costume de ninja quand on a les moyens techniques et financier de la NSA.
3  1 
Avatar de
https://www.developpez.com
Le 03/01/2014 à 16:17
Il y a backdoor et backdoor

Il y a le backdoor issu de la volonté du constructeur. La fonctionnalité de port mirroring est un exemple typique : par configuration, on duplique le trafic entrant/sortant d'un port vers un autre port du switch/routeur, voire vers un port d'un autre switch qui fait partie du même domaine level 2 (remote span chez Cisco). Ceux qui pensent que le port mirroring est une gentille fonctionnalité qui a été conçue pour permettre à de gentils Ingénieurs de faire du troubleshooting sur de gentils réseaux sont bien naïfs

Puis il y a le backdoor créé sur un équipement à l'insu du constructeur. Les révélations de Snowden concernent ce type de backdoor... Parce qu'on parle ici du cas d'un backdoor (les anglo-saxons utilisent aussi le terme poking hole ou PH) créé par l'ajout d'un hardware avant que l'équipement ne soit livré chez l'entreprise cible.

C'est en fait une petite ROM qui est implantée sur l'équipement. Lors de votre commande à la NSA, il suffit simplement de préciser si la cible est un Huaweï, Cisco ou Juniper par exemple (ce sont les objets Bananaglee et JetPlow du catalogue de la NSA) :-)

Puis au prochain reboot, la ROM crée des points d'entrée dans certaines routines "stratégiques" du code qui permettent par exemple d'obtenir la copie complète des paquets entrants/sortant en raw data. Enfin, le "remote monitoring" par la NSA est effectué par encapsulation des data dans des tunnels 80,8080,443,etc. Tout dépend de ce que laissent passer les "corporate firewalls" de l'entreprise cible... Du "mini-Tor" en somme :-)

La mise en oeuvre d'un tel dispositif nécessite forcément l'accès à des informations très confidentielles et très précises, j'imagine mal un type développant un PH dans une cabane cachée au fond des bois simplement par reverse engineering. Comme certains l'ont suggéré, en terme de sécurité, c'est souvent l'humain la plus forte menace... L'employé à un poste-clé devenu vulnérable à cause de misères privées et familiales est une excellente cible pour ça. Mais les process d'Engineering et la paranoïa liée à la traçabilité localisent très rapidement les maillons faibles...

Ceci dit, on n'est pas non plus dans un monde de Bisounours

Les "monstres" technologiques que sont Cisco et Huaweï ont forcément de très grosses "accointances" avec leurs pays respectifs.

Ainsi, au sein de Cisco, et ça n'est pas un secret, il existe une organisation dédiée aux organisations gouvernementales US (le groupe TRIAD, Threat Response, Intelligence and Development). Ça sent bon le code customizé pour le FBI et la CIA
Et détail croustillant, l'implantation des PH dans des équipements Cisco à l'insu de Cisco et du client final est effectuée par la NSA avec la complicité du FBI et de la CIA
Moi, comme je suis bête, je dis que le copain de ton copain devrait être ton copain non ?

Je passerai également rapidement sur la contre-partie sur laquelle Cisco et d'autres constructeurs ont dû s'engager pour gagner de mirobolants marchés chez China Telecom il y a quelques années

Tout ça pour dire que les réactions "officielles" (d'où qu'elles viennent) sentent bon l'hypocrisie.

Mais encore une fois, je pense que les révélations de Snowden réveillent les consciences et qu'elles invitent tous les pays à réfléchir sur les limites entre sécurité et préservation de la vie privée de ses citoyens. PArce que jusqu'à présent, on n'avait pas beaucoup d'idée sur la position exacte du "curseur".

Steph
2  0 
Avatar de DonQuiche
Expert confirmé https://www.developpez.com
Le 03/01/2014 à 11:27
Citation Envoyé par Traroth2 Voir le message
Je manque peut-être d'imagination, mais j'ai du mal à voir comment on pourrait "infiltrer" une backdoor dans un matériel Cisco. Un type habillé en ninja qui rentre la nuit dans le département de R&D de Cisco pour modifier les plans du routeur ? Pas très sérieux.

Il me parait clair que ce type de backdoor ne peut s'installer qu'avec la complicité du fabricant.
Il peut tout simplement s'agir de la complicité d'un seul individu. Les services de renseignement prospectent dans l'enseignement supérieur et suivent les carrières par la suite. Le jour venu il suffit de demander à cet ingénieur patriote de faire une petite modification en douce. Mais il pourrait aussi bien s'agir du type qui fait le ménage ou d'un administrateur système.

C'est beaucoup plus efficace et moins risqué que de passer par la chaîne hiérarchique, ce qui met tout de suite vingt personnes au courant. D'autant qu'au sommet de l'exécutif on pratique plus volontiers le donnant-donnant que les concessions bienveillantes au nom du patriotisme et qui mettent en péril le cours de l'action.
1  0 
Avatar de Benjîle
Membre expérimenté https://www.developpez.com
Le 06/01/2014 à 11:54
j'ai connu un ingé réseau qui est intervenu un temps sur les installations du câble atlantique au royaume uni, et qui m'a clairement dit que là bas il a vu du matos qu'il ne connaissait pas et sur lequel personne ne pouvait le renseigner (et ceci bien avant l'affaire Snowden)...A mon avis il est absurde de prétendre qu'un espionnage a aussi grande échelle aie pu se faire sans que nombre de gens et de société ne l'aie su. Il suffit de voir l'empressement manifesté par les dirigeants européens à arrêter snowden.

Si vous voulez vous en convaincre consultez le plan du cablage internet mondial et demandez vous pourquoi les terminaisons ont été placées dans certains endroits.

A ma connaissance (faible certes je ne suis pas un expert sécurité) il n'existe qu'un hack indétectable par les sociétés productrices de matos et dont on est même pas sûr qu'il existe réellement aujourd'hui: le hack par assemblage de matériel de bas niveau chacun disposant de firmwares contenant des backdoors partiels et capable d'opérer uniquement si ils sont assemblés ensemble. C'est la vraie raison pour laquelle le gouvernement US a choisi d'abandonner tout matériel dont la production des composants ne peut être tracée.
1  0 
Avatar de hn2k5
Membre éclairé https://www.developpez.com
Le 07/01/2014 à 17:13
Il n'y a pas que le hardware dans la vie. Vous devez avoir entendu parler de Kevin Mitnick et de social engineering.

Cdlmt
1  0 
Avatar de Traroth2
Membre chevronné https://www.developpez.com
Le 03/01/2014 à 11:08
Je manque peut-être d'imagination, mais j'ai du mal à voir comment on pourrait "infiltrer" une backdoor dans un matériel Cisco. Un type habillé en ninja qui rentre la nuit dans le département de R&D de Cisco pour modifier les plans du routeur ? Pas très sérieux.

Il me parait clair que ce type de backdoor ne peut s'installer qu'avec la complicité du fabricant.

A partir de là, leur dénégation ou rien du tout, c'est à peu près pareil...
0  0 
Avatar de sevyc64
Modérateur https://www.developpez.com
Le 03/01/2014 à 11:51
Ne pas oublier que Cisco est une grosse entreprise américaine qui vie aussi en partie de gros marchés avec l'Etat et diverses administrations.

Alors, elle peut officiellement, ne pas être complice, elle est surement, officieusement, fortement soumise à divers lobbyings et pressions, et surement aussi sous le coup de diverses lois plus ou moins secrètes.
Quant à être volontairement complice ? Pour rappel, c'est une entreprise américaine.

Bizarrement, on ne parle jamais de Juniper dans ces révélations, pourtant autre gros acteur mondial à l'instar de Cisco, et américain lui aussi.

Ce qui me fait marrer, c'est que la NSA (représentant l'Etat) aurait mis des backdoor dans du matériel Huawei, alors qu'il n'y a pas si longtemps c'est ce dont l’Amérique (et divers autres pays moutons) accusait justement l'Etat Chinois de pratiquer
En à croire toutes ces annonces, les routeurs Huawei comporterais finalement plus de backdoor que de technologie réellement utile
0  0 
Avatar de Traroth2
Membre chevronné https://www.developpez.com
Le 03/01/2014 à 12:07
La complicité d'un seul type ou d'un petit groupe de personnes ? Mais pour une boite comme Cisco, la sécurité est un impératif de tout premier ordre. Ce qui veut dire une prise en compte à tous les niveaux, de la conception aux tests finaux des équipements. Comment une backdoor peut passer inaperçue dans ces conditions ?
0  0 
Avatar de dahtah
Membre éclairé https://www.developpez.com
Le 03/01/2014 à 12:29
Ce n'est pas une backdoor. La NSA reflash le BIOS des equipements reseaux avec un BIOS qui lui contient la backdoor.

Les equipementiers n'ont donc pas sciement integre de backdoor dans leurs codes comme suggere ici.
Apres pour reflasher le BIOS, il doit falloir exploiter une vulnerabilite/bug. Est-ce que celle-ci est intentionnelle, c'est une autre question.

Ce qui est dit dans d'auters documents, c'est que la NSA intercepte l'envoi de marchandise, insere les backdoors (logicielles ou hardware) et renvoi l'appareil au destinataire final. Ils ont donc un access physique dans certains cas.

La seule facon de se proteger de se genre d'attaque, c'est le trusted boot base sur TPM. C'est actif sur les equipements Cisco recent, et c'est pourquoi seule les ASA (firewalls) sont affectes par ce probleme potentiel (pas de TPM encore).
0  0 
Avatar de Shuty
Membre éprouvé https://www.developpez.com
Le 03/01/2014 à 12:43
A mon avis, ces hypothèse ne sont pas à prendre à la légère... Tout les outils et dev ont été réalisé pour laissé l'éventuelle possibilité de les attaquer à distance.

Si les switch cisco ont une backdoor, vive le sniffing...
0  0