Outils pour utilisateurs

Outils du site


issue86:securite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue86:securite [2014/12/23 18:33] – [8] auntieeissue86:securite [2014/12/27 07:50] (Version actuelle) d52fr
Ligne 5: Ligne 5:
 I will refer everyone to an excellent article that has all of the details. It is called How Did the Heartbleed OpenSSL Bug Happen? (http://www.digitaltrends.com/computing/how-did-the-heartbleed-openssl-bug-happen/#!FLdxR), and I recommend looking at it. It is short and to the point. Basically, there was a request to have an extension to OpenSSL to provide something called a TLS Heartbeat extension. This is a perfectly reasonable thing to do, and is covered in RFC 6520, Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension (https://tools.ietf.org/html/rfc6520). As the RFC makes clear, the purpose is to provide a “keep alive” functionality without requiring a renegotiation. OpenSSL was just trying to be compliant in adding a capability that the Internet Engineering Task Force had decided should be provided. But how does the OpenSSL project handle this?** I will refer everyone to an excellent article that has all of the details. It is called How Did the Heartbleed OpenSSL Bug Happen? (http://www.digitaltrends.com/computing/how-did-the-heartbleed-openssl-bug-happen/#!FLdxR), and I recommend looking at it. It is short and to the point. Basically, there was a request to have an extension to OpenSSL to provide something called a TLS Heartbeat extension. This is a perfectly reasonable thing to do, and is covered in RFC 6520, Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension (https://tools.ietf.org/html/rfc6520). As the RFC makes clear, the purpose is to provide a “keep alive” functionality without requiring a renegotiation. OpenSSL was just trying to be compliant in adding a capability that the Internet Engineering Task Force had decided should be provided. But how does the OpenSSL project handle this?**
  
-Au cours des dernières semaines (au moment où j'écris ceci, fin avril 2014) deux événements se sont télescopés pour nous donner une puissante leçon sur la sécurité des logiciels Open Source. Mais il est très important de connaître précisément la bonne leçon. J'ai vu des rapports que Heartbleed fournissait la preuve que le modèle Open Source est fondamentalement erroné, parce qu'il invalidait le dicton bien connu d'Eric Raymond, « Quand il y a de nombreuses paires d'yeux, tous les bugs sont superficiels. » Le bug Heartbleed infestait un nombreux significatif de systèmes (en fait, pour autant que je saches d'après l'analyse du nombre de sites utilisant OpenSSL et le pourcentage de ceux-ci qui utilise les versions du logiciel affectées, environ le sixième des sites Internet). Le sérieux du problème fut exagéré quelque peu, mais n'empêche qu'il soit sans aucun doute très sérieux. Comment cela a-t-il pu arriver ?+Au cours des dernières semaines (au moment où j'écris ceci, fin avril 2014) deux événements se sont télescopés pour nous donner une puissante leçon sur la sécurité des logiciels Open Source. Mais il est très important de connaître précisément la bonne leçon. J'ai vu, par les rapports que Heartbleed fournissaitla preuve que le modèle Open Source est fondamentalement erroné, parce qu'il invalidait le dicton bien connu d'Eric Raymond, « Quand il y a de nombreuses paires d'yeux, tous les bugs sont superficiels. » Le bug Heartbleed infestait un nombre significatif de systèmes (en fait, pour autant que je sache, d'après l'analyse du nombre de sites utilisant OpenSSL et le pourcentage de ceux-ci qui utilise les versions du logiciel affectées, environ le sixième des sites Internet). L'importance du problème fut quelque peu exagérée, mais il n'empêche qu'il soit sans aucun doute très sérieux. Comment cela a-t-il pu arriver ?
  
-Je vais vous aiguiller vers un excellent article avec tous les détails. Il s'appelle « How Did the Heartbleed OpenSSL Bug Happen? » (comment le bug Heartbleed OpenSSL a-t-il pu exister ?) (http://www.digitaltrends.com/computing/how-did-the-heartbleed-openssl-bug-happen/#!FLdxR) et mérite votre attention. C'est court et concis. Essentiellement, une extension à OpenSSL qui fournirait quelque chose qui s'appelle une extension TLS Heartbeat fut demandée. C'est une chose tout à fait raisonnable à faite et est traitée dans RFC 6520, Transport Layer Security (TLS) et Datagram Transport Layer Security (DTLS) Heartbeat Extension (https://tools.ietf.org/html/rfc6520). Comme le RFC l'indique clairement, le but en est de fournir une fonctionnalité « keep alive » (garder actif) sans qu'un renégociation ne soit nécessaire. OpenSSL essayait tout simplement de s'y conformer en ajoutant une capacité qui, d'après la Internet Engineering Task Force, devait être fournie. Mais comment le projet OpenSSL le fait-il ? +Je vais vous aiguiller vers un excellent article avec tous les détails. Il s'appelle « How Did the Heartbleed OpenSSL Bug Happen? » (comment le bug Heartbleed OpenSSL a-t-il pu exister ?) (http://www.digitaltrends.com/computing/how-did-the-heartbleed-openssl-bug-happen/#!FLdxR) et il mérite votre attention. C'est court et concis. Essentiellement, une extension à OpenSSL  fut demandée, qui fournirait quelque chose qui s'appelle une extension TLS Heartbeat. C'est une chose tout à fait raisonnable à faire, qui est traitée dans RFC 6520, Transport Layer Security (TLS) et Datagram Transport Layer Security (DTLS) Heartbeat Extension (https://tools.ietf.org/html/rfc6520). Comme le RFC l'indique clairement, le but en est de fournir une fonctionnalité « keep alive » (garder actif) sans qu'une renégociation ne soit nécessaire. OpenSSL essayait tout simplement de s'y conformer en ajoutant une capacité qui, d'après la demande de l'Internet Engineering Task Force, devait être fournie. Mais comment le projet OpenSSL le fait-il ? 
  
 ===== 2 ===== ===== 2 =====
Ligne 15: Ligne 15:
 The problem was discovered by Google researchers and by a Finnish company, Codenomicon, at about the same time, and it was made public in April 2014. There is some suggestion that there was talk from one of the Google people that may have pointed the Codenomicon in the right direction, but perhaps it was simply independent discovery. These things happen. But as Steve Marquess of OpenSSL Foundation said “The mystery is not that a few overworked volunteers missed the bug; the mystery is why it hasn’t happened more often.”** The problem was discovered by Google researchers and by a Finnish company, Codenomicon, at about the same time, and it was made public in April 2014. There is some suggestion that there was talk from one of the Google people that may have pointed the Codenomicon in the right direction, but perhaps it was simply independent discovery. These things happen. But as Steve Marquess of OpenSSL Foundation said “The mystery is not that a few overworked volunteers missed the bug; the mystery is why it hasn’t happened more often.”**
  
-La première chose à remarquer est que l'équipe de base d'OpenSSL ne comporte que 11 personnes, la plupart des bénévoles, et seulement une personne à temps complet dédiée au projet. En règle générale, ils reçoivent des dons d'environ 2000 $ US par an et les contrats d'assistance leur rapportent un peu d'argent. Autrement dit, leur budget est très limité. Un bénévole en Allemagne, le docteur Robin Seggelmann, a écrit le code pour implémenter RFC et l'a soumis pour évaluation. Le docteur Seggelmann est très respecté en tant qu'universitaire et chercheur en informatique ; il est hors de question de suggérer la malveillance ou la bêtise dans son cas. En fait, il n'avait pas les droits de confirmation (Commit) vers OpenSSL et a donc soumis le code aux membres du projet ayant ces droits. Ce sont eux qui l'ont évalué. Ils n'ont rien vu d'incorrect dans le code et, après avoir vérifié qu'il faisait ce qu'il était censé faire (c-à-implémenter un Heartbeat), ils en ont commencé la production début 2012.+La première chose à remarquer est que l'équipe de base d'OpenSSL ne comporte que 11 personnes, la plupart des bénévoles, et seulement une personne à temps complet dédiée au projet. En règle générale, ils reçoivent des dons d'environ 2 000 $ US par an et les contrats d'assistance leur rapportent un peu d'argent. Autrement dit, leur budget est très limité. Un bénévole en Allemagne, le docteur Robin Seggelmann, a écrit le code pour implémenter RFC et l'a soumis pour évaluation. Le docteur Seggelmann est très respecté en tant qu'universitaire et chercheur en informatique ; il est hors de question de suggérer la malveillance ou la bêtise dans son cas. En fait, il n'avait pas les droits de confirmation (Commit) vers OpenSSL et a donc soumis le code aux membres du projet ayant ces droits. Ce sont eux qui l'ont évalué. Ils n'ont rien vu d'incorrect dans le code et, après avoir vérifié qu'il faisait ce qu'il était censé faire (c'est-à-dire implémenter un Heartbeat), ils l'ont mis en production début 2012.
  
-Au même moment ou presque, le problème fut découvert par des chercheurs de Google et par une société finnoise, Codenomicon, et ils l'ont révélé au public en avril 2014. Certains suggèrent que l'un des gens de Google en a parlé et que cela aurait pu montrer la voie à Codenomicon, mais il se peut qu'il s'agisse tout simplement d'une découverte indépendante. Ce sont des choses qui arrivent. Mais, comme Steve Marquess de la OpenSSL Foundation remarqua, « Le mystère n'est pas que quelques bénévoles débordés n'ont pas vu le bug ; le mystère est pourquoi cela ne s'est pas arrivé plus souvent ».+Au même moment ou presque, le problème fut découvert par des chercheurs de Google et par une société finnoise, Codenomicon, et ils l'ont révélé au public en avril 2014. Certains suggèrent que l'une des personnes de Google en a parlé et que cela aurait pu montrer la voie à Codenomicon, mais il se peut qu'il s'agisse tout simplement d'une découverte indépendante. Ce sont des choses qui arrivent. Mais, comme Steve Marquess de la OpenSSL Foundation remarqua, « Le mystère n'est pas que quelques bénévoles débordés n'aient pas vu le bug ; le mystère est pourquoi cela n'est pas arrivé plus souvent ».
  
 ===== 3 ===== ===== 3 =====
Ligne 29: Ligne 29:
 True Crypt True Crypt
  
-L'autre événement dont je voudrais parler est l'audit de TrueCrypt, qui a récemment publié des résultats préliminaires. Vous vous rappelez sans doute que, à la suite des révélations d'Edward Snowden, il y avait une anxiété généralisée au sujet de la sécurité du chiffrement et les gens voulaient savoir si leur chiffrement avait été affaiblie ou si la NSA, le GCHQ ou autres agences gouvernementales y avait inséré une porte dérobée. Pour ce qui concerne TrueCrypt, vous avez à nouveau un projet Open Source, mais, dans ce cas, les développeurs, basés dans l'Europe de l'Est, ont fait exprès de garder l'anonymat. Avant Snowden, cela n'aurait peut-être pas généré trop de spéculation, mais,  après Snowden, les gens voulaient des réponses. La TrueCrypt Foundation a agi comme il le fallait. Ils ont collecté des fonds (j'ai contribué lors d'une campagne de financement participatif) et ont engagé le docteur Matthew Green, un expert en cryptographie très respecté et un enseignant à l'Université Johns Hopkins, pour qu'il rassemble une équipe devant auditer le code. C'est une tâche difficile qui prend beaucoup de temps, mais la première phase est terminé et, alors qu'ils ont critiqué certaines erreurs de négligence, ils n'ont trouvé aucune indication d'erreurs intentionnelles. Vous pouvez en lire un bon compte-rendu à novainfosec.com et cet article contient un lien vers le vrai rapport si vous voulez le lire. Cette première phase a examiné les implémentations du bootloader et de la pilote su noyau Windows. Une deuxième phase doit avoir lieu, pour évaluer la cryptographie même ; l'équipe de chercheurs sera entièrement nouvelle.+L'autre événement dont je voudrais parler est l'audit de TrueCrypt, qui a récemment publié des résultats préliminaires. Vous vous rappelez sans doute que, à la suite des révélations d'Edward Snowden, il y avait une anxiété généralisée au sujet de la sécurité du chiffrement et les gens voulaient savoir si leur chiffrement avait été affaibli ou si la NSA, le GCHQ ou autres agences gouvernementales y avait inséré une porte dérobée. Pour ce qui concerne TrueCrypt, vous avez à nouveau un projet Open Source, mais, dans ce cas, les développeurs, basés en Europe de l'Est, ont fait exprès de garder l'anonymat. Avant Snowden, cela n'aurait peut-être pas généré trop de spéculation, mais,  après Snowden, les gens voulaient des réponses. La TrueCrypt Foundation a agi comme il le fallait. Ils ont collecté des fonds (j'ai contribué lors d'une campagne de financement participatif) et ont engagé le docteur Matthew Green, un expert en cryptographie très respecté et un enseignant à l'Université Johns Hopkins, pour qu'il rassemble une équipe devant auditer le code. C'est une tâche difficile qui prend beaucoup de temps, mais la première phase est terminée et, alors qu'ils ont critiqué certaines erreurs de négligence, ils n'ont trouvé aucune indication d'erreurs intentionnelles. Vous pouvez en lire un bon compte rendu à novainfosec.com et cet article contient un lien vers le vrai rapport si vous voulez le lire. Cette première phase a examiné les implémentations du bootloader et du pilote du noyau Windows. Une deuxième phase doit avoir lieu, pour évaluer la cryptographie même ; l'équipe de chercheurs sera entièrement nouvelle.
  
-Bon. Quels en étaient les résults ? TrueCrypt n'est pas parfait, mais s'attendre à sa perfection aurait été de toute façon irréaliste. L'équipe d'audit a bien trouvé des instances assez nombreuses de négligence, dues, sans doute, au fait que le projet soit créé par des bénévoles et ait connu une croissance organique. Mais, lors de la phase 1, l'équipe d'audit n'a trouvé aucun élément suggérant qu'il y ait des problèmes délibérés ou des « portes dérobées » dans le code. C'est une bonne nouvelle, puisque c'est l'un des principaux programmes Open Source à proposer un chiffrement sérieux. Si vous voulez chiffre un répertoire, un disque ou un ordinateur entier, vous pouvez le faire avec TrueCrypt et, jusqu'à présent, il n'y a pas d'indications d'une compromission du chiffrement (bien qu'il y ait des choses qu'ils peuvent faire pour renforcer le code. Bien entendu, cependant, nous devrions attendre la phase 2 de l'audit avant de les déclarer en « bonne santé ».+Bon. Quels en étaient les résultats ? TrueCrypt n'est pas parfait, mais s'attendre à sa perfection aurait été de toute façon irréaliste. L'équipe d'audit a bien trouvé des instances assez nombreuses de négligence, dues, sans doute, au fait que le projet soit créé par des bénévoles et ait connu une croissance organique. Mais, lors de la phase 1, l'équipe d'audit n'a trouvé aucun élément suggérant qu'il y ait des problèmes délibérés ou des « portes dérobées » dans le code. C'est une bonne nouvelle, puisque c'est l'un des principaux programmes Open Source à proposer un chiffrement sérieux. Si vous voulez chiffrer un répertoire, un disque ou un ordinateur entier, vous pouvez le faire avec TrueCrypt et, jusqu'à présent, il n'y a pas d'indications d'une compromission du chiffrement (bien qu'il y ait des choses qu'ils peuvent faire pour renforcer le code). Bien entendu, cependant, nous devrions attendre la phase 2 de l'audit avant de les déclarer en « bonne santé ».
 ===== 4 ===== ===== 4 =====
  
Ligne 40: Ligne 40:
 Des leçons apprises Des leçons apprises
  
-Ces programmes sont importants à l'Internet, alors où était le soutien ? Cela démontre un problème fondamental : des entreprises traitent l'Open Source comme si c'était totalement gratuit. Ça ne l'est pas, car, comme vous devriez le savoir, « There Ain't No Such Thing As A Free Lunch (TANSTAAFL) » (Rien n'est jamais gratuit). L'Open Source n'est en fait rien d'autre qu'un autre modèle pour le développement et le soutien de logiciels, qui dépend de la participation de toutes les parties concernées. Si toutes ces entreprises comptaient sur OpenSSL, notamment, où était leur participation ? Il semblerait que pas mal d'entre eux se sont réveillés après coup. La Linux Foundation a créé un consortium de sociétés majeures. Voici une citation tirée d'un article dans Ars Technica ((http://arstechnica.com/information-technology/2014/04/tech-giants-chastened-by-heartbleed-finally-agree-to-fund-openssl/) à ce propos : « "Amazon Web Services, Cisco, Dell, Faceboork, Fujitsu, Google, IBM, Intel Microsoft, NetApp, Qualcomm, Rackspace et VMware ont tous promis de fournir au moins 100.000 $ par an pendant au moin trois ans, au 'Core Infrastructure Initiative'" Jim Zemlin, directeur exécutif de la Linux Foundation, annonça a Ars. » Cette initiative ciblera plus que OpenSSL, mais c'est très bien. Cela signifie que ces sociétés prennent au sérieux leur responsabilité de soutenir le code dont ils dépendent. Cela contraste fortement avec l'idée quelque peu ridicule de Theo de Raadt de créer une branche (« a fork ») appelée LibreSSL. Cela sent davantage l'égo qu'une idée constructive. Je resterais avec OpenSSL et oublierais LibreSSL jusqu'à ce qu'ils puissent démontrer de nombreuses années de succès. Une bonne règle générale dans le domaine de la sécurité est que du code nouveau est plus dangereux que du code qui existe depuis un certain temps.+Ces programmes sont importants à l'Internet, alors où était le soutien ? Cela démontre un problème fondamental : des entreprises traitent l'Open Source comme si c'était totalement gratuit. Ça ne l'est pas, car, comme vous devriez le savoir, « There Ain't No Such Thing As A Free Lunch (TANSTAAFL) » (Rien n'est jamais gratuit). L'Open Source n'est en fait rien d'autre qu'un autre modèle pour le développement et le soutien de logiciels, qui dépend de la participation de toutes les parties concernées. Si toutes ces entreprises comptaient sur OpenSSL, notamment, où était leur participation ? Il semblerait que pas mal d'entre elles se sont réveillées après coup. La Linux Foundation a créé un consortium de sociétés majeures. Voici une citation tirée d'un article dans Ars Technica ((http://arstechnica.com/information-technology/2014/04/tech-giants-chastened-by-heartbleed-finally-agree-to-fund-openssl/) à ce propos : « Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel Microsoft, NetApp, Qualcomm, Rackspace et VMware ont tous promis de fournir au moins 100 000 $ par an pendant au moins trois ans, au "Core Infrastructure Initiative" annonça Jim Zemlin, directeur exécutif de la Linux Foundation, à Ars. » Cette initiative ciblera plus que OpenSSL, mais c'est très bien. Cela signifie que ces sociétés prennent au sérieux leur responsabilité de soutenir le code dont ils dépendent. Cela contraste fortement avec l'idée quelque peu ridicule de Theo de Raadt de créer une branche (« a fork ») appelée LibreSSL. Cela sent davantage l'égo qu'une idée constructive. Je resterai avec OpenSSL et oublierai LibreSSL jusqu'à ce qu'ils puissent démontrer de nombreuses années de succès. Une bonne règle générale dans le domaine de la sécurité est que du code nouveau est plus dangereux que du code qui existe depuis un certain temps.
  
 ===== 5 ===== ===== 5 =====
Ligne 49: Ligne 49:
 Fixing this requires money, among other things. One of the key take-aways regarding the OpenSSL project is that they were on what I called a “shoestring” budget, where on average they received $2,000 per year in donations. Contrast this with the cost of the TrueCrypt audit, where they appear to have raised about $60,000 so far, and I doubt that is any too much. They put together a team of professionals who understand the work, and that can go through $60,000 in no time. I always tell people they need to support Free Software, and that includes financial support. If you are only interested in what you can get for free, you will get these kinds of results because the resources will not be there.** Fixing this requires money, among other things. One of the key take-aways regarding the OpenSSL project is that they were on what I called a “shoestring” budget, where on average they received $2,000 per year in donations. Contrast this with the cost of the TrueCrypt audit, where they appear to have raised about $60,000 so far, and I doubt that is any too much. They put together a team of professionals who understand the work, and that can go through $60,000 in no time. I always tell people they need to support Free Software, and that includes financial support. If you are only interested in what you can get for free, you will get these kinds of results because the resources will not be there.**
  
-La sécurité est ardue et nécessite un autre ensemble de compétences que le développement standard. Dr. Segglemann est un mec intelligence qui essayait d'implémenter une exigence dans un RFC. Le code qu'il a écrit a en fait fait cela. C'était évalué par d'autres de l'équipe OpenSSL, ils n'ont pas vu des problèmes et l'ont passé à la production. Il y était pendant deux ans avant que quelqu'un décèle un problème potentiel. La raison pour laquelle de nombreuses personnes intelligentes n'ont rien vu, est que faire de la sécurité exige d'autres compétences. Avec le recul, il est facile de dire qu'ils auraient dû faire appel à un spécialiste, et je pense que Core Infrastructure Initiative aidera dans ce domaine.+La sécurité est ardue et nécessite un autre ensemble de compétences que le développement standard. Dr. Segglemann est un mec intelligent qui essayait d'implémenter une exigence dans un RFC. Le code qu'il a écrit l'a en fait réalisé. C'était évalué par d'autres de l'équipe OpenSSL, ils n'ont pas vu de problèmes et l'ont passé en production. Il y était depuis deux ans avant que quelqu'un décèle un problème potentiel. La raison pour laquelle de nombreuses personnes intelligentes n'ont rien vu, est que faire de la sécurité exige d'autres compétences. Avec le recul, il est facile de dire qu'ils auraient dû faire appel à un spécialiste, et je pense que le Core Infrastructure Initiative aidera dans ce domaine. 
 Les bugs ne sont pas superficiels, si les paires d'yeux n'existent pas. Les deux, TrueCrypt et OpenSSL, avaient de petits groupes de développeurs avec des ressources limitées. Tous les autres ont simplement supposé que le code était bien et n'ont jamais essayé de le regarder. Étant donné que la Securité nécessite un ensemble de compétences spécialisées, rajouter des paires d'yeux ne suffit pas ; elles doivent être des yeux qui savent voir. Cela m'amène à me poser des questions concernant la gouvernance de projets Open Source critiques. On a peut-être besoin que le processus soit un peu plus structuré pour pouvoir éviter ce genre de problèmes. Les bugs ne sont pas superficiels, si les paires d'yeux n'existent pas. Les deux, TrueCrypt et OpenSSL, avaient de petits groupes de développeurs avec des ressources limitées. Tous les autres ont simplement supposé que le code était bien et n'ont jamais essayé de le regarder. Étant donné que la Securité nécessite un ensemble de compétences spécialisées, rajouter des paires d'yeux ne suffit pas ; elles doivent être des yeux qui savent voir. Cela m'amène à me poser des questions concernant la gouvernance de projets Open Source critiques. On a peut-être besoin que le processus soit un peu plus structuré pour pouvoir éviter ce genre de problèmes.
  
-Corriger ceci nécessite de l'argent, entre autres choses. Voici un des points essentiels à retenir concernant le projet OpenSSL : ils avait un budget a minima, où, en moyenne, ils recevaient 2.000 $ par an en dons. Ceci est à comparer avec le coût de l'audit TrueCrypt, où ils semblent avoir recueilli environ 60.000 $ jusqu'à présent et je pense que ce n'est pas assez. Ils ont créer une équipe de professionnels qui comprennent le travail et qui peuvent dépenser 60.000 $ en un rien de temps. Je dis toujours qu'il faudrait soutenir les Logiciels Libres et cela comprend un soutien financier. Si tout ce qui vous intéresse est ce que vous pouvez avoir gratuitement, vous aurez ce genre de résultats, car les ressource nécessaires n'y seront pas.+Corriger ceci nécessite de l'argent, entre autres choses. Voici un des points essentiels à retenir concernant le projet OpenSSL : ils avaient un maigre budget, où, en moyenne, ils recevaient 2 000 $ par an en dons. Ceci est à comparer avec le coût de l'audit TrueCrypt, où ils semblent avoir recueilli environ 60 000 $ jusqu'à présent et je pense que ce n'est pas assez. Ils ont créé une équipe de professionnels qui comprennent le travail et qui peuvent dépenser 60 000 $ en un rien de temps. Je dis toujours qu'il faudrait soutenir les Logiciels Libres et cela comprend un soutien financier. Si tout ce qui vous intéresse est ce que vous pouvez avoir gratuitement, vous aurez ce genre de résultats, car les ressource nécessaires n'y seront pas.
  
  
Ligne 61: Ligne 62:
 In the case of OpenSSL, Simon Phipps has offered a very interesting article (http://podcasts.infoworld.com/d/open-source-software/heartbleed-postmortem-openssls-license-discouraged-scrutiny-241781?source=rss_security), based on work of David Wheeler, that points to the license as a source of problems. OpenSSL used a license all of their own which was copy-left, but incompatible with the GPL. And this creates a disincentive for anyone to get involved. He quoted Eben Moglen as saying that the open source license acts as the “constitution of the community” which governs how everyone participates. By having a license that no one else uses, they had the effect of putting in ground rules for participation that no one else understood. The lesson here is that you should not try to re-invent the wheel. There are plenty of good, well-understood, open source licenses out there, and you should use one of them so that the largest number of contributors will be involved. This is one of the reasons that Phipps, Executive Director of OSI, strongly discourages any new license applications. It just isn’t a good idea, and people need to stop this needless proliferation** In the case of OpenSSL, Simon Phipps has offered a very interesting article (http://podcasts.infoworld.com/d/open-source-software/heartbleed-postmortem-openssls-license-discouraged-scrutiny-241781?source=rss_security), based on work of David Wheeler, that points to the license as a source of problems. OpenSSL used a license all of their own which was copy-left, but incompatible with the GPL. And this creates a disincentive for anyone to get involved. He quoted Eben Moglen as saying that the open source license acts as the “constitution of the community” which governs how everyone participates. By having a license that no one else uses, they had the effect of putting in ground rules for participation that no one else understood. The lesson here is that you should not try to re-invent the wheel. There are plenty of good, well-understood, open source licenses out there, and you should use one of them so that the largest number of contributors will be involved. This is one of the reasons that Phipps, Executive Director of OSI, strongly discourages any new license applications. It just isn’t a good idea, and people need to stop this needless proliferation**
  
-L'avantage des logiciels Open Source ce n'est pas qu'ils n'ont pas de bugs. Aucun logiciel d'aucune sorte n'est exempt de bugs. Nous faisons une grave erreur de le croire. Et il n'est sans doute pas correcte de penser qu'il y a moins de bugs dans l'Open Source. Comme nous venons de voir, la faiblesse de la théorie « beaucoup de paires d'yeux - bugs superficiels » est que, pour ce qui concerne beaucoup de projets Open Source, même des projets critiques, il n'y a tout simplement pas autant de paires d'yeux que cela. En outre, celles qui sont présentes peuvent ne pas être celles dont nous avons besoin pour détecter des problèmes subtiles tels des problèmes de sécurité. Cela n'implique pas le contraire, cependant. L'idée que l'Open Source a des problèmes ne veut pas dire que les logiciels propriétaires font mieux, regardez notamment le récent bug IE (au moment où j'écris ceci, on conseille aux gens de ne plus utiliser IE du tout par suite d'un problème de sécurité fondamental. (Pour plus de détails, cherchez « Operation Clandestine Fox ».) La supériorité de l'Open Source est principalement que, en règle générale, les problèmes sont traités rapidement. Des correctifs pour le bug Heartbleed ont commencé à se déployer dans les heures suivant la divulgation du problème. Des correctifs pour le bug IE commenceront à être disponibles au mieux dans le prochain cycle des correctifs Microsoft, ce qui pourrait vouloir dire une attente d'un mois. Qui plus est, avec l'Open Source, tout le code s'affichent et ainsi la qualité de notre information est meilleure. Pour ce qui concerne les logiciels propriétaires, le code n'est jamais disponible, l'information au sujet du bug est souvent au mieux incomplète et, dans certains cas, des sociétés essaient d'empêcher la dissémination d'information, car cela pourrait avoir une incidence défavorable sur leurs bénéfices.+L'avantage des logiciels Open Source ce n'est pas qu'ils n'ont pas de bugs. Aucun logiciel d'aucune sorte n'est exempt de bugs. Nous faisons une grave erreur de le croire. Et il n'est sans doute pas correct de penser qu'il y a moins de bugs dans l'Open Source. Comme nous venons de le voir, la faiblesse de la théorie « beaucoup de paires d'yeux - bugs superficiels » est que, pour ce qui concerne beaucoup de projets Open Source, même des projets critiques, il n'y a tout simplement pas autant de paires d'yeux que cela. En outre, celles qui sont présentes peuvent ne pas être celles dont nous avons besoin pour détecter des problèmes subtils tels des problèmes de sécurité. Cela n'implique pas le contraire, cependant. L'idée que l'Open Source a des problèmes ne veut pas dire que les logiciels propriétaires font mieux, regardez notamment le récent bug IE (au moment où j'écris ceci, on conseille aux gens de ne plus utiliser IE du tout par suite d'un problème de sécurité fondamental. Pour plus de détails, cherchez « Operation Clandestine Fox ».) La supériorité de l'Open Source est principalement que, en règle générale, les problèmes sont traités rapidement. Des correctifs pour le bug Heartbleed ont commencé à se déployer dans les heures suivant la divulgation du problème. Des correctifs pour le bug IE commenceront à être disponibles au mieux dans le prochain cycle des correctifs Microsoft, ce qui pourrait vouloir dire une attente d'un mois. Qui plus est, avec l'Open Source, tout le code s'affiche et ainsi la qualité de notre information est meilleure. Pour ce qui concerne les logiciels propriétaires, le code n'est jamais disponible, l'information au sujet du bug est souvent au mieux incomplète et, dans certains cas, des sociétés essaient d'empêcher la dissémination d'information, car cela pourrait avoir une incidence défavorable sur leurs bénéfices.
  
-Dans le cas de OpenSSL, Simon Phipps propose un très intéressant article (http://podcasts.infoworld.com/d/open-source-software/heartbleed-postmortem-openssls-license-discouraged-scrutiny-241781?source=rss_security), basé sur le travail de David Wheeler, qui désigne la licence comme source de problèmes. OpenSSL a utilisé une licence qui leur appartenait, qui était copyleft, mais incompatible avec le GPL. Et cela dissuade quiconque de s'y impliquer. Il a cité Eben Moglen selon lequel, la licence Open Source sert de « la constitution de la communauté » qui régit la participation de tous ses membres. L'effet d'une licence que personne d'autre n'utilise était de mettre en place des règles de base que personne d'autre ne comprenait. Ici, la leçon est que vous ne devez pas chercher à réinventer la roue. Il existe des tas de bonnes licences Open Source, qui sont bien comprises, et vous devez en utiliser une afin qu'un très grand nombre de contributeurs s'impliquent. C'est une des raisons pour lesquelles Phipps, le directeur exécutif de l'OSI, décourage fermement des applications pour une nouvelle licence. Ce n'est tout simplement pas une bonne idée et les gens doivent arrêter cette prolifération superflue.+Dans le cas de OpenSSL, Simon Phipps propose un très intéressant article (http://podcasts.infoworld.com/d/open-source-software/heartbleed-postmortem-openssls-license-discouraged-scrutiny-241781?source=rss_security), basé sur le travail de David Wheeler, qui désigne la licence comme source de problèmes. OpenSSL a utilisé une licence qui leur appartenait, qui était copyleft, mais incompatible avec le GPL. Et cela dissuade quiconque de s'y impliquer. Il a cité Eben Moglen selon lequel, la licence Open Source sert « la constitution de la communauté » qui régit la participation de tous ses membres. L'effet d'une licence que personne d'autre n'utilise était de mettre en place des règles de base que personne d'autre ne comprenait. Ici, la leçon est que vous ne devez pas chercher à réinventer la roue. Il existe des tas de bonnes licences Open Source, qui sont bien comprises, et vous devez en utiliser une afin qu'un très grand nombre de contributeurs s'impliquent. C'est une des raisons pour lesquelles Phipps, le directeur exécutif de l'OSI, décourage fermement des applications pour une nouvelle licence. Ce n'est tout simplement pas une bonne idée et les gens doivent arrêter cette prolifération superflue.
  
 ===== 7 ===== ===== 7 =====
Ligne 83: Ligne 84:
  
 Addendum Addendum
-Le statut de TruCrypt ?+Etat actuel de TrueCrypt ?
 le 10 juin 2014, le 10 juin 2014,
 par Michael Kennedy par Michael Kennedy
Ligne 91: Ligne 92:
 Le site Web de TruCrypt fut modifié tout d'un coup : Le site Web de TruCrypt fut modifié tout d'un coup :
  
-• Les utilisateurs furent avisés que TrueCrypt de l'insécurité de TrueCrypt (TV).+• Les utilisateurs furent avisés de l'insécurité de TruCrypt.
  
-• Les utilisateurs furent conseillés de migrer vers BitLocker (un produit Microsoft, propriétaire, fonctionne sous certaines versions de Vista, Win-7, Win-8 et Win-Servers).+• Les utilisateurs furent conseillés de migrer vers BitLocker (un produit Microsoft, propriétaire, fonctionnant sous certaines versions de Vista, Win-7, Win-8 et Win-Servers).
  
-• Tous les messages du forum avaient disparu ce qui agace beaucoup de monde.+• Tous les messages du forum avaient disparuce qui agaça beaucoup de monde.
  
-• Et les liens vers le téléchargement récupéraient la version 7.2 de TC (pour Linux, Windows et Mac OS X), mais ces logiciels semblent permettre aux utilisateurs de TC de gérer des données déjà cryptées par TC, mais pas de créer de nouveaux volumes TC.+• Et les liens vers le téléchargement récupérèrent la version 7.2 de TC (pour Linux, Windows et Mac OS X), mais ces logiciels semblaient permettre aux utilisateurs de TC de gérer des données déjà cryptées par TC, mais pas de créer de nouveaux volumes TC.
  
  
Ligne 124: Ligne 125:
 Spéculation Spéculation
  
-Il y avait, et a encore, énormément de spéculation sur ce développement. Quelques exemples :+Il y avait, et il y a encore, énormément de spéculation sur ce développement. Quelques exemples :
  
 • Le site Web a-t-il été piraté - peut-être par une autre organisation de chiffrement - et les auteurs/propriétaires de TC n'ont pas pris la peine de réagir ? • Le site Web a-t-il été piraté - peut-être par une autre organisation de chiffrement - et les auteurs/propriétaires de TC n'ont pas pris la peine de réagir ?
Ligne 138: Ligne 139:
 • Est-ce que le/un gouvernement ou la NSA, etc. était derrière TC à l'origine et est-ce que cela allait être révélé ? • Est-ce que le/un gouvernement ou la NSA, etc. était derrière TC à l'origine et est-ce que cela allait être révélé ?
  
-• Les développeurs ont-ils tout simplement abandonné TC ? Malheureux ? Ont-ils été payés pour partir ? Des portes dérobées/des hackeurs furent-ils révélés ?+• Les développeurs ont-ils tout simplement abandonné TC ? Insatisfaits ? Ont-ils été payés pour partir ? Des portes dérobées/des hackeurs furent-ils révélés ?
  
 • Cette liste continue... • Cette liste continue...
Ligne 170: Ligne 171:
  
 •  PS: Good summary in WindowsSecrets Newsletter - http://windowssecrets.com/newsletter/the-life-and-untimely-demise-of-truecrypt/** •  PS: Good summary in WindowsSecrets Newsletter - http://windowssecrets.com/newsletter/the-life-and-untimely-demise-of-truecrypt/**
 +
 +Et maintenant ?
 +
 +À dater du 10 juin, je ne sais pas qui/quoi croire. J'utilise TrueCrypt depuis quelques années, sous Linux et sous Windows et je l'ai recommandé à des clients. Du point de vue de son utilisation, TC est un produit super, multi-plateforme et très agréable au déploiement et à l'utilisation. Cependant, jusqu'à ce que le statut actuel de TrueCrypt soit clarifié, je recommande :
 +
 +• Si vous êtes déjà utilisateur de TC et utilisez des versions d'avant la 7.2, alors l'on ne peut qu'espérer que c'est OK de continuer à l'utiliser. 
 +
 +• Si vous utilisez la 7.2, ou si vous envisagez d'adopter TC, alors cherchez une version plus ancienne ou un produit alternatif qui répond à vos besoins.
 +
 +Quelques commentaires, références et alternatives :
 +
 +• Le site Web même de TrueCrypt - http://truecrypt.sourceforge.net/
 +
 +•  TC Version 7.1a (toutes plateformes, exécutables, quelques sources) - http://truecrypt.ch/downloads/
 +
 +•  Ars Technica - http://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/
 +
 +•  Bruce Schneier (TrueCrypt WTF) - https://www.schneier.com/blog/archives/2014/05/truecrypt_wtf.html
 +
 +•  Bruce Schneier (L'audit de TC, un peu périmé maintenant ?) - https://www.schneier.com/blog/archives/2014/04/auditing_truecr.html
 +
 +•  L'avis de Steve Gibson (GRC) - https://www.grc.com/misc/truecrypt/truecrypt.htm
 +
 +•  Slashdot - http://it.slashdot.org/story/14/05/28/2126249/truecrypt-website-says-to-switch-to-bitlocker
 +
 +•  Des alternatives sur Wikipedia (Voir aussi 7-Zip et VeraCrypt, DCrypt, etc., sur Sourceforge) - http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software
 +
 +•  PS. - Bon résumé dans la newsletter de WindowsSecrets - http://windowssecrets.com/newsletter/the-life-and-untimely-demise-of-truecrypt/**
 +
issue86/securite.1419355985.txt.gz · Dernière modification : 2014/12/23 18:33 de auntiee