Outils pour utilisateurs

Outils du site


issue86:securite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue86:securite [2014/12/22 12:47] – [1] auntieeissue86:securite [2014/12/27 07:50] (Version actuelle) d52fr
Ligne 5: Ligne 5:
 I will refer everyone to an excellent article that has all of the details. It is called How Did the Heartbleed OpenSSL Bug Happen? (http://www.digitaltrends.com/computing/how-did-the-heartbleed-openssl-bug-happen/#!FLdxR), and I recommend looking at it. It is short and to the point. Basically, there was a request to have an extension to OpenSSL to provide something called a TLS Heartbeat extension. This is a perfectly reasonable thing to do, and is covered in RFC 6520, Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension (https://tools.ietf.org/html/rfc6520). As the RFC makes clear, the purpose is to provide a “keep alive” functionality without requiring a renegotiation. OpenSSL was just trying to be compliant in adding a capability that the Internet Engineering Task Force had decided should be provided. But how does the OpenSSL project handle this?** I will refer everyone to an excellent article that has all of the details. It is called How Did the Heartbleed OpenSSL Bug Happen? (http://www.digitaltrends.com/computing/how-did-the-heartbleed-openssl-bug-happen/#!FLdxR), and I recommend looking at it. It is short and to the point. Basically, there was a request to have an extension to OpenSSL to provide something called a TLS Heartbeat extension. This is a perfectly reasonable thing to do, and is covered in RFC 6520, Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension (https://tools.ietf.org/html/rfc6520). As the RFC makes clear, the purpose is to provide a “keep alive” functionality without requiring a renegotiation. OpenSSL was just trying to be compliant in adding a capability that the Internet Engineering Task Force had decided should be provided. But how does the OpenSSL project handle this?**
  
-Au cours des dernières semaines (au moment où j'écris ceci, fin avril 2014) deux événements se sont télescopés pour nous donner une puissante leçon sur la sécurité des logiciels Open Source. Mais il est très important de connaître précisément la bonne leçon. J'ai vu des rapports que Heartbleed fournissait la preuve que le modèle Open Source est fondamentalement erroné, parce qu'il invalidait le dicton bien connu d'Eric Raymond, "Quand il y a de nombreuses paires d'yeux, tous les bugs sont superficiels.Le bug Heartbleed infestait un nombreux significatif de systèmes (en fait, pour autant que je saches d'après l'analyse du nombre de sites utilisant OpenSSL et le pourcentage de ceux-ci qui utilise les versions du logiciel affectées, environ le sixième des sites Internet). Le sérieux du problème fut exagéré quelque peu, mais n'empêche qu'il soit sans aucun doute très sérieux. Comment cela a-t-il pu arriver ?+Au cours des dernières semaines (au moment où j'écris ceci, fin avril 2014) deux événements se sont télescopés pour nous donner une puissante leçon sur la sécurité des logiciels Open Source. Mais il est très important de connaître précisément la bonne leçon. J'ai vu, par les rapports que Heartbleed fournissaitla preuve que le modèle Open Source est fondamentalement erroné, parce qu'il invalidait le dicton bien connu d'Eric Raymond, « Quand il y a de nombreuses paires d'yeux, tous les bugs sont superficiels. » Le bug Heartbleed infestait un nombre significatif de systèmes (en fait, pour autant que je sache, d'après l'analyse du nombre de sites utilisant OpenSSL et le pourcentage de ceux-ci qui utilise les versions du logiciel affectées, environ le sixième des sites Internet). L'importance du problème fut quelque peu exagérée, mais il n'empêche qu'il soit sans aucun doute très sérieux. Comment cela a-t-il pu arriver 
 + 
 +Je vais vous aiguiller vers un excellent article avec tous les détails. Il s'appelle « How Did the Heartbleed OpenSSL Bug Happen? » (comment le bug Heartbleed OpenSSL a-t-il pu exister ?) (http://www.digitaltrends.com/computing/how-did-the-heartbleed-openssl-bug-happen/#!FLdxR) et il mérite votre attention. C'est court et concis. Essentiellement, une extension à OpenSSL  fut demandée, qui fournirait quelque chose qui s'appelle une extension TLS Heartbeat. C'est une chose tout à fait raisonnable à faire, qui est traitée dans RFC 6520, Transport Layer Security (TLS) et Datagram Transport Layer Security (DTLS) Heartbeat Extension (https://tools.ietf.org/html/rfc6520). Comme le RFC l'indique clairement, le but en est de fournir une fonctionnalité « keep alive » (garder actif) sans qu'une renégociation ne soit nécessaire. OpenSSL essayait tout simplement de s'y conformer en ajoutant une capacité qui, d'après la demande de l'Internet Engineering Task Force, devait être fournie. Mais comment le projet OpenSSL le fait-il 
  
 ===== 2 ===== ===== 2 =====
Ligne 12: Ligne 14:
  
 The problem was discovered by Google researchers and by a Finnish company, Codenomicon, at about the same time, and it was made public in April 2014. There is some suggestion that there was talk from one of the Google people that may have pointed the Codenomicon in the right direction, but perhaps it was simply independent discovery. These things happen. But as Steve Marquess of OpenSSL Foundation said “The mystery is not that a few overworked volunteers missed the bug; the mystery is why it hasn’t happened more often.”** The problem was discovered by Google researchers and by a Finnish company, Codenomicon, at about the same time, and it was made public in April 2014. There is some suggestion that there was talk from one of the Google people that may have pointed the Codenomicon in the right direction, but perhaps it was simply independent discovery. These things happen. But as Steve Marquess of OpenSSL Foundation said “The mystery is not that a few overworked volunteers missed the bug; the mystery is why it hasn’t happened more often.”**
 +
 +La première chose à remarquer est que l'équipe de base d'OpenSSL ne comporte que 11 personnes, la plupart des bénévoles, et seulement une personne à temps complet dédiée au projet. En règle générale, ils reçoivent des dons d'environ 2 000 $ US par an et les contrats d'assistance leur rapportent un peu d'argent. Autrement dit, leur budget est très limité. Un bénévole en Allemagne, le docteur Robin Seggelmann, a écrit le code pour implémenter RFC et l'a soumis pour évaluation. Le docteur Seggelmann est très respecté en tant qu'universitaire et chercheur en informatique ; il est hors de question de suggérer la malveillance ou la bêtise dans son cas. En fait, il n'avait pas les droits de confirmation (Commit) vers OpenSSL et a donc soumis le code aux membres du projet ayant ces droits. Ce sont eux qui l'ont évalué. Ils n'ont rien vu d'incorrect dans le code et, après avoir vérifié qu'il faisait ce qu'il était censé faire (c'est-à-dire implémenter un Heartbeat), ils l'ont mis en production début 2012.
 +
 +Au même moment ou presque, le problème fut découvert par des chercheurs de Google et par une société finnoise, Codenomicon, et ils l'ont révélé au public en avril 2014. Certains suggèrent que l'une des personnes de Google en a parlé et que cela aurait pu montrer la voie à Codenomicon, mais il se peut qu'il s'agisse tout simplement d'une découverte indépendante. Ce sont des choses qui arrivent. Mais, comme Steve Marquess de la OpenSSL Foundation remarqua, « Le mystère n'est pas que quelques bénévoles débordés n'aient pas vu le bug ; le mystère est pourquoi cela n'est pas arrivé plus souvent ».
  
 ===== 3 ===== ===== 3 =====
Ligne 21: Ligne 27:
 So what were the results? Well, TrueCrypt is not perfect, but to expect that would be unrealistic in any case. The audit team did find a certain amount of sloppiness, which probably derives from the fact that the project was done by volunteers and grew organically. But the audit team found no evidence in Phase 1 that there were any deliberate problems or “back doors” in the code. This is good news since this is one of the major open-source programs to offer serious encryption. If you want to encrypt a directory, a drive, or an entire computer, this will do the job for you, and so far there is no evidence that the encryption is compromised (though there are things they can do to tighten up the code). And of course we should wait for the Phase 2 audit before giving them a clean bill of health.** So what were the results? Well, TrueCrypt is not perfect, but to expect that would be unrealistic in any case. The audit team did find a certain amount of sloppiness, which probably derives from the fact that the project was done by volunteers and grew organically. But the audit team found no evidence in Phase 1 that there were any deliberate problems or “back doors” in the code. This is good news since this is one of the major open-source programs to offer serious encryption. If you want to encrypt a directory, a drive, or an entire computer, this will do the job for you, and so far there is no evidence that the encryption is compromised (though there are things they can do to tighten up the code). And of course we should wait for the Phase 2 audit before giving them a clean bill of health.**
  
 +True Crypt
 +
 +L'autre événement dont je voudrais parler est l'audit de TrueCrypt, qui a récemment publié des résultats préliminaires. Vous vous rappelez sans doute que, à la suite des révélations d'Edward Snowden, il y avait une anxiété généralisée au sujet de la sécurité du chiffrement et les gens voulaient savoir si leur chiffrement avait été affaibli ou si la NSA, le GCHQ ou autres agences gouvernementales y avait inséré une porte dérobée. Pour ce qui concerne TrueCrypt, vous avez à nouveau un projet Open Source, mais, dans ce cas, les développeurs, basés en Europe de l'Est, ont fait exprès de garder l'anonymat. Avant Snowden, cela n'aurait peut-être pas généré trop de spéculation, mais,  après Snowden, les gens voulaient des réponses. La TrueCrypt Foundation a agi comme il le fallait. Ils ont collecté des fonds (j'ai contribué lors d'une campagne de financement participatif) et ont engagé le docteur Matthew Green, un expert en cryptographie très respecté et un enseignant à l'Université Johns Hopkins, pour qu'il rassemble une équipe devant auditer le code. C'est une tâche difficile qui prend beaucoup de temps, mais la première phase est terminée et, alors qu'ils ont critiqué certaines erreurs de négligence, ils n'ont trouvé aucune indication d'erreurs intentionnelles. Vous pouvez en lire un bon compte rendu à novainfosec.com et cet article contient un lien vers le vrai rapport si vous voulez le lire. Cette première phase a examiné les implémentations du bootloader et du pilote du noyau Windows. Une deuxième phase doit avoir lieu, pour évaluer la cryptographie même ; l'équipe de chercheurs sera entièrement nouvelle.
 +
 +Bon. Quels en étaient les résultats ? TrueCrypt n'est pas parfait, mais s'attendre à sa perfection aurait été de toute façon irréaliste. L'équipe d'audit a bien trouvé des instances assez nombreuses de négligence, dues, sans doute, au fait que le projet soit créé par des bénévoles et ait connu une croissance organique. Mais, lors de la phase 1, l'équipe d'audit n'a trouvé aucun élément suggérant qu'il y ait des problèmes délibérés ou des « portes dérobées » dans le code. C'est une bonne nouvelle, puisque c'est l'un des principaux programmes Open Source à proposer un chiffrement sérieux. Si vous voulez chiffrer un répertoire, un disque ou un ordinateur entier, vous pouvez le faire avec TrueCrypt et, jusqu'à présent, il n'y a pas d'indications d'une compromission du chiffrement (bien qu'il y ait des choses qu'ils peuvent faire pour renforcer le code). Bien entendu, cependant, nous devrions attendre la phase 2 de l'audit avant de les déclarer en « bonne santé ».
 ===== 4 ===== ===== 4 =====
  
Ligne 26: Ligne 37:
  
 These programs are important to the Internet, so where was the support? This gets at a fundamental problem of companies treating Open Source like it is a free lunch. It is not, for, as you should know, There Ain’t No Such Thing As A Free Lunch (TANSTAAFL). Open source is really just a different model for developing and supporting software, one that relies on participation by all of the interested parties. If all of these companies were relying on OpenSSL, for instance, where was their participation? After the fact, it looks like many of them woke up. The Linux Foundation has put together a consortium of major companies. To quote from an Ars Technica article (http://arstechnica.com/information-technology/2014/04/tech-giants-chastened-by-heartbleed-finally-agree-to-fund-openssl/) on the subject “Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel, Microsoft, NetApp, Qualcomm, Rackspace, and VMware have all pledged to commit at least $100,000 a year for at least three years to the “Core Infrastructure Initiative,” Linux Foundation Executive Director Jim Zemlin told Ars.” This initiative will be aimed at more than just OpenSSL, but that is good. It means that these companies are taking seriously their responsibility to support the code they rely on. This is in great contrast to the somewhat ridiculous move by Theo de Raadt to create a fork called LibreSSL. This sounds more like ego than a constructive move. I would stick with OpenSSL and give LibreSSL a pass until such time as they can show a long track record of success. A good general rule in security is that new code is more dangerous than code that has been around for a long time.** These programs are important to the Internet, so where was the support? This gets at a fundamental problem of companies treating Open Source like it is a free lunch. It is not, for, as you should know, There Ain’t No Such Thing As A Free Lunch (TANSTAAFL). Open source is really just a different model for developing and supporting software, one that relies on participation by all of the interested parties. If all of these companies were relying on OpenSSL, for instance, where was their participation? After the fact, it looks like many of them woke up. The Linux Foundation has put together a consortium of major companies. To quote from an Ars Technica article (http://arstechnica.com/information-technology/2014/04/tech-giants-chastened-by-heartbleed-finally-agree-to-fund-openssl/) on the subject “Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel, Microsoft, NetApp, Qualcomm, Rackspace, and VMware have all pledged to commit at least $100,000 a year for at least three years to the “Core Infrastructure Initiative,” Linux Foundation Executive Director Jim Zemlin told Ars.” This initiative will be aimed at more than just OpenSSL, but that is good. It means that these companies are taking seriously their responsibility to support the code they rely on. This is in great contrast to the somewhat ridiculous move by Theo de Raadt to create a fork called LibreSSL. This sounds more like ego than a constructive move. I would stick with OpenSSL and give LibreSSL a pass until such time as they can show a long track record of success. A good general rule in security is that new code is more dangerous than code that has been around for a long time.**
 +
 +Des leçons apprises
 +
 +Ces programmes sont importants à l'Internet, alors où était le soutien ? Cela démontre un problème fondamental : des entreprises traitent l'Open Source comme si c'était totalement gratuit. Ça ne l'est pas, car, comme vous devriez le savoir, « There Ain't No Such Thing As A Free Lunch (TANSTAAFL) » (Rien n'est jamais gratuit). L'Open Source n'est en fait rien d'autre qu'un autre modèle pour le développement et le soutien de logiciels, qui dépend de la participation de toutes les parties concernées. Si toutes ces entreprises comptaient sur OpenSSL, notamment, où était leur participation ? Il semblerait que pas mal d'entre elles se sont réveillées après coup. La Linux Foundation a créé un consortium de sociétés majeures. Voici une citation tirée d'un article dans Ars Technica ((http://arstechnica.com/information-technology/2014/04/tech-giants-chastened-by-heartbleed-finally-agree-to-fund-openssl/) à ce propos : « Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel Microsoft, NetApp, Qualcomm, Rackspace et VMware ont tous promis de fournir au moins 100 000 $ par an pendant au moins trois ans, au "Core Infrastructure Initiative" annonça Jim Zemlin, directeur exécutif de la Linux Foundation, à Ars. » Cette initiative ciblera plus que OpenSSL, mais c'est très bien. Cela signifie que ces sociétés prennent au sérieux leur responsabilité de soutenir le code dont ils dépendent. Cela contraste fortement avec l'idée quelque peu ridicule de Theo de Raadt de créer une branche (« a fork ») appelée LibreSSL. Cela sent davantage l'égo qu'une idée constructive. Je resterai avec OpenSSL et oublierai LibreSSL jusqu'à ce qu'ils puissent démontrer de nombreuses années de succès. Une bonne règle générale dans le domaine de la sécurité est que du code nouveau est plus dangereux que du code qui existe depuis un certain temps.
  
 ===== 5 ===== ===== 5 =====
Ligne 33: Ligne 48:
  
 Fixing this requires money, among other things. One of the key take-aways regarding the OpenSSL project is that they were on what I called a “shoestring” budget, where on average they received $2,000 per year in donations. Contrast this with the cost of the TrueCrypt audit, where they appear to have raised about $60,000 so far, and I doubt that is any too much. They put together a team of professionals who understand the work, and that can go through $60,000 in no time. I always tell people they need to support Free Software, and that includes financial support. If you are only interested in what you can get for free, you will get these kinds of results because the resources will not be there.** Fixing this requires money, among other things. One of the key take-aways regarding the OpenSSL project is that they were on what I called a “shoestring” budget, where on average they received $2,000 per year in donations. Contrast this with the cost of the TrueCrypt audit, where they appear to have raised about $60,000 so far, and I doubt that is any too much. They put together a team of professionals who understand the work, and that can go through $60,000 in no time. I always tell people they need to support Free Software, and that includes financial support. If you are only interested in what you can get for free, you will get these kinds of results because the resources will not be there.**
 +
 +La sécurité est ardue et nécessite un autre ensemble de compétences que le développement standard. Dr. Segglemann est un mec intelligent qui essayait d'implémenter une exigence dans un RFC. Le code qu'il a écrit l'a en fait réalisé. C'était évalué par d'autres de l'équipe OpenSSL, ils n'ont pas vu de problèmes et l'ont passé en production. Il y était depuis deux ans avant que quelqu'un décèle un problème potentiel. La raison pour laquelle de nombreuses personnes intelligentes n'ont rien vu, est que faire de la sécurité exige d'autres compétences. Avec le recul, il est facile de dire qu'ils auraient dû faire appel à un spécialiste, et je pense que le Core Infrastructure Initiative aidera dans ce domaine.
 +
 +Les bugs ne sont pas superficiels, si les paires d'yeux n'existent pas. Les deux, TrueCrypt et OpenSSL, avaient de petits groupes de développeurs avec des ressources limitées. Tous les autres ont simplement supposé que le code était bien et n'ont jamais essayé de le regarder. Étant donné que la Securité nécessite un ensemble de compétences spécialisées, rajouter des paires d'yeux ne suffit pas ; elles doivent être des yeux qui savent voir. Cela m'amène à me poser des questions concernant la gouvernance de projets Open Source critiques. On a peut-être besoin que le processus soit un peu plus structuré pour pouvoir éviter ce genre de problèmes.
 +
 +Corriger ceci nécessite de l'argent, entre autres choses. Voici un des points essentiels à retenir concernant le projet OpenSSL : ils avaient un maigre budget, où, en moyenne, ils recevaient 2 000 $ par an en dons. Ceci est à comparer avec le coût de l'audit TrueCrypt, où ils semblent avoir recueilli environ 60 000 $ jusqu'à présent et je pense que ce n'est pas assez. Ils ont créé une équipe de professionnels qui comprennent le travail et qui peuvent dépenser 60 000 $ en un rien de temps. Je dis toujours qu'il faudrait soutenir les Logiciels Libres et cela comprend un soutien financier. Si tout ce qui vous intéresse est ce que vous pouvez avoir gratuitement, vous aurez ce genre de résultats, car les ressource nécessaires n'y seront pas.
 +
  
 ===== 6 ===== ===== 6 =====
Ligne 39: Ligne 61:
  
 In the case of OpenSSL, Simon Phipps has offered a very interesting article (http://podcasts.infoworld.com/d/open-source-software/heartbleed-postmortem-openssls-license-discouraged-scrutiny-241781?source=rss_security), based on work of David Wheeler, that points to the license as a source of problems. OpenSSL used a license all of their own which was copy-left, but incompatible with the GPL. And this creates a disincentive for anyone to get involved. He quoted Eben Moglen as saying that the open source license acts as the “constitution of the community” which governs how everyone participates. By having a license that no one else uses, they had the effect of putting in ground rules for participation that no one else understood. The lesson here is that you should not try to re-invent the wheel. There are plenty of good, well-understood, open source licenses out there, and you should use one of them so that the largest number of contributors will be involved. This is one of the reasons that Phipps, Executive Director of OSI, strongly discourages any new license applications. It just isn’t a good idea, and people need to stop this needless proliferation** In the case of OpenSSL, Simon Phipps has offered a very interesting article (http://podcasts.infoworld.com/d/open-source-software/heartbleed-postmortem-openssls-license-discouraged-scrutiny-241781?source=rss_security), based on work of David Wheeler, that points to the license as a source of problems. OpenSSL used a license all of their own which was copy-left, but incompatible with the GPL. And this creates a disincentive for anyone to get involved. He quoted Eben Moglen as saying that the open source license acts as the “constitution of the community” which governs how everyone participates. By having a license that no one else uses, they had the effect of putting in ground rules for participation that no one else understood. The lesson here is that you should not try to re-invent the wheel. There are plenty of good, well-understood, open source licenses out there, and you should use one of them so that the largest number of contributors will be involved. This is one of the reasons that Phipps, Executive Director of OSI, strongly discourages any new license applications. It just isn’t a good idea, and people need to stop this needless proliferation**
 +
 +L'avantage des logiciels Open Source ce n'est pas qu'ils n'ont pas de bugs. Aucun logiciel d'aucune sorte n'est exempt de bugs. Nous faisons une grave erreur de le croire. Et il n'est sans doute pas correct de penser qu'il y a moins de bugs dans l'Open Source. Comme nous venons de le voir, la faiblesse de la théorie « beaucoup de paires d'yeux - bugs superficiels » est que, pour ce qui concerne beaucoup de projets Open Source, même des projets critiques, il n'y a tout simplement pas autant de paires d'yeux que cela. En outre, celles qui sont présentes peuvent ne pas être celles dont nous avons besoin pour détecter des problèmes subtils tels des problèmes de sécurité. Cela n'implique pas le contraire, cependant. L'idée que l'Open Source a des problèmes ne veut pas dire que les logiciels propriétaires font mieux, regardez notamment le récent bug IE (au moment où j'écris ceci, on conseille aux gens de ne plus utiliser IE du tout par suite d'un problème de sécurité fondamental. Pour plus de détails, cherchez « Operation Clandestine Fox ».) La supériorité de l'Open Source est principalement que, en règle générale, les problèmes sont traités rapidement. Des correctifs pour le bug Heartbleed ont commencé à se déployer dans les heures suivant la divulgation du problème. Des correctifs pour le bug IE commenceront à être disponibles au mieux dans le prochain cycle des correctifs Microsoft, ce qui pourrait vouloir dire une attente d'un mois. Qui plus est, avec l'Open Source, tout le code s'affiche et ainsi la qualité de notre information est meilleure. Pour ce qui concerne les logiciels propriétaires, le code n'est jamais disponible, l'information au sujet du bug est souvent au mieux incomplète et, dans certains cas, des sociétés essaient d'empêcher la dissémination d'information, car cela pourrait avoir une incidence défavorable sur leurs bénéfices.
 +
 +Dans le cas de OpenSSL, Simon Phipps propose un très intéressant article (http://podcasts.infoworld.com/d/open-source-software/heartbleed-postmortem-openssls-license-discouraged-scrutiny-241781?source=rss_security), basé sur le travail de David Wheeler, qui désigne la licence comme source de problèmes. OpenSSL a utilisé une licence qui leur appartenait, qui était copyleft, mais incompatible avec le GPL. Et cela dissuade quiconque de s'y impliquer. Il a cité Eben Moglen selon lequel, la licence Open Source sert « la constitution de la communauté » qui régit la participation de tous ses membres. L'effet d'une licence que personne d'autre n'utilise était de mettre en place des règles de base que personne d'autre ne comprenait. Ici, la leçon est que vous ne devez pas chercher à réinventer la roue. Il existe des tas de bonnes licences Open Source, qui sont bien comprises, et vous devez en utiliser une afin qu'un très grand nombre de contributeurs s'impliquent. C'est une des raisons pour lesquelles Phipps, le directeur exécutif de l'OSI, décourage fermement des applications pour une nouvelle licence. Ce n'est tout simplement pas une bonne idée et les gens doivent arrêter cette prolifération superflue.
  
 ===== 7 ===== ===== 7 =====
Ligne 56: Ligne 82:
  
 • And the download links retrieved TC version 7.2 (for Linux, Windows, and Mac OS X platforms), but these builds appear to allow TC users to handle already encrypted TC data – but not to create new TC volumes.** • And the download links retrieved TC version 7.2 (for Linux, Windows, and Mac OS X platforms), but these builds appear to allow TC users to handle already encrypted TC data – but not to create new TC volumes.**
 +
 +Addendum
 +Etat actuel de TrueCrypt ?
 +le 10 juin 2014,
 +par Michael Kennedy
 +
 +Il est ironique de constater qu'un événement à la fin de mai 2014, nous a donné une autre, et encore extrêmement mystérieuse, leçon de sécurité.
 +
 +Le site Web de TruCrypt fut modifié tout d'un coup :
 +
 +• Les utilisateurs furent avisés de l'insécurité de TruCrypt.
 +
 +• Les utilisateurs furent conseillés de migrer vers BitLocker (un produit Microsoft, propriétaire, fonctionnant sous certaines versions de Vista, Win-7, Win-8 et Win-Servers).
 +
 +• Tous les messages du forum avaient disparu, ce qui agaça beaucoup de monde.
 +
 +• Et les liens vers le téléchargement récupérèrent la version 7.2 de TC (pour Linux, Windows et Mac OS X), mais ces logiciels semblaient permettre aux utilisateurs de TC de gérer des données déjà cryptées par TC, mais pas de créer de nouveaux volumes TC.
 +
  
 ===== 8 ===== ===== 8 =====
Ligne 77: Ligne 121:
 • Did the developers just abandon TC? Unhappy?, paid off?, backdoors/hacks revealed? • Did the developers just abandon TC? Unhappy?, paid off?, backdoors/hacks revealed?
  
-• This list goes on...**+• This list goes on...**  
 + 
 +Spéculation 
 + 
 +Il y avait, et il y a encore, énormément de spéculation sur ce développement. Quelques exemples : 
 + 
 +• Le site Web a-t-il été piraté - peut-être par une autre organisation de chiffrement - et les auteurs/propriétaires de TC n'ont pas pris la peine de réagir ? 
 + 
 +• Est-ce que l'audit récent (traité par Kevin), ou une critique similaire, a détecté une faiblesse, ou quelque porte dérobée et les développeurs ont-ils abandonné TC ? 
 + 
 +• Pourquoi le conseil précis d'utiliser BitLocker ? 
 + 
 +• TC était-il trop sécurisé et le/un gouvernement, la NSA, etc., ont-ils essayé de tuer TC ? 
 + 
 +• Est-ce que le/un gouvernement a essayé d'exercer des pressions sur les développeurs (pour qu'ils insèrent des portes dérobées, etc.) - pressions auxquelles ils ont résisté ? 
 + 
 +• Est-ce que le/un gouvernement ou la NSA, etc. était derrière TC à l'origine et est-ce que cela allait être révélé ? 
 + 
 +• Les développeurs ont-ils tout simplement abandonné TC ? Insatisfaits ? Ont-ils été payés pour partir ? Des portes dérobées/des hackeurs furent-ils révélés ? 
 + 
 +• Cette liste continue...
  
 ===== 9 ===== ===== 9 =====
Ligne 107: Ligne 171:
  
 •  PS: Good summary in WindowsSecrets Newsletter - http://windowssecrets.com/newsletter/the-life-and-untimely-demise-of-truecrypt/** •  PS: Good summary in WindowsSecrets Newsletter - http://windowssecrets.com/newsletter/the-life-and-untimely-demise-of-truecrypt/**
 +
 +Et maintenant ?
 +
 +À dater du 10 juin, je ne sais pas qui/quoi croire. J'utilise TrueCrypt depuis quelques années, sous Linux et sous Windows et je l'ai recommandé à des clients. Du point de vue de son utilisation, TC est un produit super, multi-plateforme et très agréable au déploiement et à l'utilisation. Cependant, jusqu'à ce que le statut actuel de TrueCrypt soit clarifié, je recommande :
 +
 +• Si vous êtes déjà utilisateur de TC et utilisez des versions d'avant la 7.2, alors l'on ne peut qu'espérer que c'est OK de continuer à l'utiliser. 
 +
 +• Si vous utilisez la 7.2, ou si vous envisagez d'adopter TC, alors cherchez une version plus ancienne ou un produit alternatif qui répond à vos besoins.
 +
 +Quelques commentaires, références et alternatives :
 +
 +• Le site Web même de TrueCrypt - http://truecrypt.sourceforge.net/
 +
 +•  TC Version 7.1a (toutes plateformes, exécutables, quelques sources) - http://truecrypt.ch/downloads/
 +
 +•  Ars Technica - http://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/
 +
 +•  Bruce Schneier (TrueCrypt WTF) - https://www.schneier.com/blog/archives/2014/05/truecrypt_wtf.html
 +
 +•  Bruce Schneier (L'audit de TC, un peu périmé maintenant ?) - https://www.schneier.com/blog/archives/2014/04/auditing_truecr.html
 +
 +•  L'avis de Steve Gibson (GRC) - https://www.grc.com/misc/truecrypt/truecrypt.htm
 +
 +•  Slashdot - http://it.slashdot.org/story/14/05/28/2126249/truecrypt-website-says-to-switch-to-bitlocker
 +
 +•  Des alternatives sur Wikipedia (Voir aussi 7-Zip et VeraCrypt, DCrypt, etc., sur Sourceforge) - http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software
 +
 +•  PS. - Bon résumé dans la newsletter de WindowsSecrets - http://windowssecrets.com/newsletter/the-life-and-untimely-demise-of-truecrypt/**
 +
issue86/securite.1419248826.txt.gz · Dernière modification : 2014/12/22 12:47 de auntiee