S’adapter et réagir

//S’adapter et réagir

S’adapter et réagir

Par | 2014-07-30T13:48:49+02:00 juillet 30th, 2014|Actualité|

Quelques heures après la révélation d’une nouvelle faille, Heartbleed, qui permet de lire une partie de la mémoire d’un serveur, ITrust avait mobilisé son équipe.
Objectif : faire évoluer rapidement sa solution (IKare/Scanner de vulnérabilité) pour corriger et savoir détecter cette vulnérabilité.

Qu’est ce que heartbleed ?

Heartbleed est une vulnérabilité qui touche 17 % des serveurs accessibles depuis internet, soit environ un demi-million de serveurs.

C’est une faille dans l’implementation SSL/TLS autorisant la lecture d’une partie de la mémoire du serveur ou, plus vulgairement, « un trou de sécurité » dans OpenSSL, une librairie qui gère les échanges client / serveur en chiffrant des informations. Il s’agit de l’ajout d’une fonctionnalité aux mécanismes de chiffrement sans vérification post évolution du maintien de la sécurité effective. Les mécanismes mis en œuvre pour sécuriser la transaction comportent donc une vulnérabilité.

Si celle-ci ne donne pas accès à la machine, elle met en œuvre des mécanismes qui révèlent de l’information sur le site. En lisant cette faille, vous pouvez retrouver des éléments stockés sur le serveur. Parmi ceux-ci : des mots de passe ou des informations sur les bases de données.

A ce jour, même s’il n’y a pas eu officiellement de révélations de vol, des sites de voyage et des banques ont été touchés.

On évoque plus de 300 000 serveurs concernés.

Pourquoi Heartbleed fait-il tant parler ?

Un des problèmes de cette faille vient du fait que si une personne s’introduit dans la mémoire de votre serveur pour récupérer de l’information, vous n’êtes en mesure ni de le savoir, ni de savoir quelles informations se trouvent entre ses mains ! C’est transparent. La personne pourra tranquillement les exploiter ou les revendre. Vous serez informés de l’intrusion uniquement lorsque ces informations auront été révélées, d’où l’urgence de détecter la faille et de la corriger pour éviter qu’elle ne soit exploitée.

Aujourd’hui la solution IKare est en mesure détecter cette faille.