Confondre vie privée et sécurité : L'erreur fatale
Lors d'un récent vol long-courrier, j'ai profité de l'occasion pour dévorer un volume, franchement insensé, d'épisodes de podcasts. En me tenant au courant de tant de séries différentes, je ne suis jamais à court de quelque chose à écouter, avec des conversations passionnantes - bien qu'unilatérales - à portée de main de l'écran de mon téléphone.
Finalement, je suis arrivé à un épisode du podcast sur les crimes réels, Casefile. Cette série dramatique et sans tabou (avec un animateur à la voix inquiétante et sans nom) se penche sur un sujet qui fascine même les technologues les plus avertis : le web profond et l'ascension cataclysmique du site web de commerce de contrebande Silk Road. Séparé en deux parties, ceux qui connaissent l'ascension et la chute de Silk Road auront sans doute suivi l'actualité de l'affaire, mais le podcast divulgue chaque petit détail, dans une narration délicieuse et captivante.
La route de la soie : Les leçons du donjon du web profond
Si vous ne connaissez pas les tenants et les aboutissants de Silk Road, sachez qu'un homme a créé un site web commercial sur le web profond, à l'abri des regards indiscrets du grand public et impossible à consulter sans l'utilisation d'un logiciel spécial - le navigateur Tor, pour être exact. Au départ, le site ne proposait que ses champignons magiques, mais, pratiquement du jour au lendemain, il a explosé avec des vendeurs proposant de tout, des drogues dures aux armes illégales, en passant par les détails de cartes de crédit volées. Vous pouvez vous informer ici. Le créateur et administrateur du site portait le pseudonyme de Dread Pirate Roberts, inspiré de Princess Bride. Il était tout le monde, il n'était personne. Tous les utilisateurs échangeaient une véritable quantité de marchandises illégales, et ce de manière totalement anonyme (ce qui a valu à Bitcoin la réputation de monnaie de prédilection des trafiquants de drogue, une réputation dont il commence à peine à se défaire).
Cependant, l'expérience anti-establishment de Dread Pirate Roberts était une bête à part entière. Bientôt, des tueurs à gages proposaient leurs services. Les mauvaises personnes faisaient de mauvaises choses... et il était enivré par sa nouvelle richesse insondable. Il a même essayé d'utiliser les services d'un tueur à gages pour se débarrasser d'un ancien employé. Pour faire court, ce fut l'une des nombreuses décisions stupides qui l'ont mené à sa perte. Il a été démasqué sous le nom de Ross Ulbricht et croupit actuellement dans une cellule d'une prison américaine, où il purge une double peine de prison à perpétuité plus quarante ans sans possibilité de libération conditionnelle.
Mais comment s'est-il fait prendre si tout était totalement privé et anonyme ?
Pour parler franchement, c'était un codeur assez médiocre. Le site de la Route de la Soie lui-même était comme une vieille barge qui fuit et qui est abandonnée dans l'océan. Étant donné qu'il s'agissait d'une plaque tournante de l'activité illégale (et de toutes les données liées à cette activité), il n'était pas du tout sécurisé ; c'était une cible facile qui n'attendait que d'être exploitée par un pirate informatique opportuniste. Pour être honnête, lorsque vous êtes le cerveau d'une énorme entreprise de trafic de drogue, il n'est probablement pas facile de trouver des employés compétents qui souhaitent s'impliquer dans votre opération. Il n'a pas non plus caché son manque de compétences - il a même posté sous son vrai nom sur Stack Overflow (oui, c'est son compte d'utilisateur), demandant de l'aide pour configurer correctement le code de son site afin de se connecter à Tor à l'aide de Curl en PHP. Il a changé son vrai nom en "frosty" moins d'une minute après avoir posté, mais cela n'a manifestement pas aidé... en fait, cela a probablement causé plus de dégâts : la clé de cryptage du serveur de Silk Road se terminait par la sous-chaîne "frosty@frosty", ce qui l'a encore plus impliqué une fois que le FBI a eu vent de son odeur.
Malgré un tel effort de protection de la vie privée, avec une messagerie cryptée, des devises et des instructions explicites sur la sécurisation de la contrebande elle-même lors du transport et de la livraison, le site n'était pas la forteresse impénétrable de la fantaisie libertaire qu'Ulbricht avait peut-être imaginée. Les personnes compétentes (à savoir les programmeurs employés par le FBI) l'ont lentement, mais sûrement, démantelé pour tout révéler... y compris l'identité des milliers de personnes qui ont effectué des transactions sur le site. Il est possible que ceux qui ont acheté des produits coquins il y a de nombreuses années se fassent encore frapper à la porte par le bras long de la loi à un moment donné, comme ce type en Allemagne. Ayez l'obligeance de le dire.
Le FBI a publié des documents expliquant comment il a pu pénétrer dans Silk Road, l'explication générale étant l'utilisation d'une fuite d'adresse IP. Une mauvaise configuration de la page de connexion de Silk Road a révélé l'adresse IP et donc l'emplacement physique de ses serveurs, sans qu'aucun piratage sournois ne soit nécessaire. Une erreur de débutant, certes, mais qui a finalement conduit le FBI directement à Ross Ulbricht.
Il semblerait que cette faille - si elle existait - aurait été repérée bien avant ce moment par l'un des nombreux professionnels de la sécurité qui surveillent le site. Nik Cubrilovic, un consultant australien en sécurité, affirme qu'elle n'existait tout simplement pas dans une interview accordée à WIRED:
"Il est impossible de se connecter à un site Tor et de voir l'adresse d'un serveur qui n'est pas un nœud Tor. La façon dont ils essaient de faire croire à un jury ou à un juge que cela s'est produit n'a aucun sens technique."
M. Cubrilovic poursuit en laissant entendre que les informations ont pu être obtenues par des pratiques de piratage illégales. Cette pratique semble être l'injection SQL, une rumeur non prouvée qui a été discutée comme une méthode d'extraction plausible sur de nombreux sites depuis lors.
Les aspects juridiques de la tactique du FBI sont une question tout à fait distincte. Le fait que ces informations aient pu être obtenues est révélateur des mauvaises pratiques de Silk Road en matière de sécurité, même si les utilisateurs considèrent généralement que le site est "privé". Lorsque la vie privée est confondue avec la sécurité, la possibilité d'exposition à des vulnérabilités est très certainement accrue.
Il est également possible que le site soit toujours en activité (dans sa forme originale, en tout cas ; il a été ressuscité à plusieurs reprises et il existe des sites encore plus importants qui lui ressemblent) si Ross Ulbricht avait fait la distinction entre vie privée et sécurité, en s'efforçant activement de garantir les deux avant que le site ne devienne une gigantesque lampe chauffante, attirant tous les escrocs peu recommandables ayant des connaissances technologiques légèrement supérieures à la moyenne sur la planète. Au lieu de cela, le club privé et tous ses secrets ont été révélés dès que quelqu'un a trouvé le moyen d'ouvrir la porte.
Vous n'êtes pas un baron de la drogue, alors pourquoi vous en préoccuper ?
La perte de Silk Road et l'emprisonnement de son fondateur n'est pas une histoire triste et sympathique, mais c'est une étude de cas fascinante sur les différences nuancées entre la protection de la vie privée et la sécurité réelle et robuste d'un site. De nombreuses opérations légitimes exigent que les transactions et les informations soient privées - pensez aux dossiers médicaux numérisés, ou même aux millions de numéros de cartes de crédit détenus par une grande banque - mais si elles ne sont pas également sécurisées par un développement logiciel à toute épreuve, ces informations pourraient être récupérées par un attaquant (et, ironiquement, se retrouver sur un site comme Silk Road). La vie privée n'existe pas sans sécurité.
Les bons élèves, comme vous, pourraient avoir des logiciels vulnérables aux attaques par injection SQL et à d'autres vulnérabilités figurant dans le Top 10 de l'OWASP; il est donc vital de se préparer à ces vulnérabilités et de les atténuer efficacement. Si les développeurs sont formés à coder de manière sécurisée dès le début du processus, ces failles ne verront pas le jour. Il est impératif que les organisations adoptent un état d'esprit axé sur la sécurité et qu'elles donnent à leurs équipes de développeurs les moyens de coder de manière sécurisée. Nous pouvons vous montrer comment le faire de manière amusante, mesurable et ludique. Êtes-vous prêt ?
Lorsque la vie privée en ligne tente d'exister sans sécurité, le chaos règne. Demandez à Ross Ulbricht.
Secure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationSecure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.
Secure Code Warrior crée une culture de développeurs axés sur la sécurité en leur donnant les compétences nécessaires pour coder de manière sécurisée. Notre programme phare Agile Learning Platform propose des parcours pertinents basés sur les compétences, des exercices pratiques missions et des outils contextuels permettant aux développeurs d'apprendre, de développer et d'appliquer rapidement leurs compétences pour écrire du code sécurisé.
Lors d'un récent vol long-courrier, j'ai profité de l'occasion pour dévorer un volume, franchement insensé, d'épisodes de podcasts. En me tenant au courant de tant de séries différentes, je ne suis jamais à court de quelque chose à écouter, avec des conversations passionnantes - bien qu'unilatérales - à portée de main de l'écran de mon téléphone.
Finalement, je suis arrivé à un épisode du podcast sur les crimes réels, Casefile. Cette série dramatique et sans tabou (avec un animateur à la voix inquiétante et sans nom) se penche sur un sujet qui fascine même les technologues les plus avertis : le web profond et l'ascension cataclysmique du site web de commerce de contrebande Silk Road. Séparé en deux parties, ceux qui connaissent l'ascension et la chute de Silk Road auront sans doute suivi l'actualité de l'affaire, mais le podcast divulgue chaque petit détail, dans une narration délicieuse et captivante.
La route de la soie : Les leçons du donjon du web profond
Si vous ne connaissez pas les tenants et les aboutissants de Silk Road, sachez qu'un homme a créé un site web commercial sur le web profond, à l'abri des regards indiscrets du grand public et impossible à consulter sans l'utilisation d'un logiciel spécial - le navigateur Tor, pour être exact. Au départ, le site ne proposait que ses champignons magiques, mais, pratiquement du jour au lendemain, il a explosé avec des vendeurs proposant de tout, des drogues dures aux armes illégales, en passant par les détails de cartes de crédit volées. Vous pouvez vous informer ici. Le créateur et administrateur du site portait le pseudonyme de Dread Pirate Roberts, inspiré de Princess Bride. Il était tout le monde, il n'était personne. Tous les utilisateurs échangeaient une véritable quantité de marchandises illégales, et ce de manière totalement anonyme (ce qui a valu à Bitcoin la réputation de monnaie de prédilection des trafiquants de drogue, une réputation dont il commence à peine à se défaire).
Cependant, l'expérience anti-establishment de Dread Pirate Roberts était une bête à part entière. Bientôt, des tueurs à gages proposaient leurs services. Les mauvaises personnes faisaient de mauvaises choses... et il était enivré par sa nouvelle richesse insondable. Il a même essayé d'utiliser les services d'un tueur à gages pour se débarrasser d'un ancien employé. Pour faire court, ce fut l'une des nombreuses décisions stupides qui l'ont mené à sa perte. Il a été démasqué sous le nom de Ross Ulbricht et croupit actuellement dans une cellule d'une prison américaine, où il purge une double peine de prison à perpétuité plus quarante ans sans possibilité de libération conditionnelle.
Mais comment s'est-il fait prendre si tout était totalement privé et anonyme ?
Pour parler franchement, c'était un codeur assez médiocre. Le site de la Route de la Soie lui-même était comme une vieille barge qui fuit et qui est abandonnée dans l'océan. Étant donné qu'il s'agissait d'une plaque tournante de l'activité illégale (et de toutes les données liées à cette activité), il n'était pas du tout sécurisé ; c'était une cible facile qui n'attendait que d'être exploitée par un pirate informatique opportuniste. Pour être honnête, lorsque vous êtes le cerveau d'une énorme entreprise de trafic de drogue, il n'est probablement pas facile de trouver des employés compétents qui souhaitent s'impliquer dans votre opération. Il n'a pas non plus caché son manque de compétences - il a même posté sous son vrai nom sur Stack Overflow (oui, c'est son compte d'utilisateur), demandant de l'aide pour configurer correctement le code de son site afin de se connecter à Tor à l'aide de Curl en PHP. Il a changé son vrai nom en "frosty" moins d'une minute après avoir posté, mais cela n'a manifestement pas aidé... en fait, cela a probablement causé plus de dégâts : la clé de cryptage du serveur de Silk Road se terminait par la sous-chaîne "frosty@frosty", ce qui l'a encore plus impliqué une fois que le FBI a eu vent de son odeur.
Malgré un tel effort de protection de la vie privée, avec une messagerie cryptée, des devises et des instructions explicites sur la sécurisation de la contrebande elle-même lors du transport et de la livraison, le site n'était pas la forteresse impénétrable de la fantaisie libertaire qu'Ulbricht avait peut-être imaginée. Les personnes compétentes (à savoir les programmeurs employés par le FBI) l'ont lentement, mais sûrement, démantelé pour tout révéler... y compris l'identité des milliers de personnes qui ont effectué des transactions sur le site. Il est possible que ceux qui ont acheté des produits coquins il y a de nombreuses années se fassent encore frapper à la porte par le bras long de la loi à un moment donné, comme ce type en Allemagne. Ayez l'obligeance de le dire.
Le FBI a publié des documents expliquant comment il a pu pénétrer dans Silk Road, l'explication générale étant l'utilisation d'une fuite d'adresse IP. Une mauvaise configuration de la page de connexion de Silk Road a révélé l'adresse IP et donc l'emplacement physique de ses serveurs, sans qu'aucun piratage sournois ne soit nécessaire. Une erreur de débutant, certes, mais qui a finalement conduit le FBI directement à Ross Ulbricht.
Il semblerait que cette faille - si elle existait - aurait été repérée bien avant ce moment par l'un des nombreux professionnels de la sécurité qui surveillent le site. Nik Cubrilovic, un consultant australien en sécurité, affirme qu'elle n'existait tout simplement pas dans une interview accordée à WIRED:
"Il est impossible de se connecter à un site Tor et de voir l'adresse d'un serveur qui n'est pas un nœud Tor. La façon dont ils essaient de faire croire à un jury ou à un juge que cela s'est produit n'a aucun sens technique."
M. Cubrilovic poursuit en laissant entendre que les informations ont pu être obtenues par des pratiques de piratage illégales. Cette pratique semble être l'injection SQL, une rumeur non prouvée qui a été discutée comme une méthode d'extraction plausible sur de nombreux sites depuis lors.
Les aspects juridiques de la tactique du FBI sont une question tout à fait distincte. Le fait que ces informations aient pu être obtenues est révélateur des mauvaises pratiques de Silk Road en matière de sécurité, même si les utilisateurs considèrent généralement que le site est "privé". Lorsque la vie privée est confondue avec la sécurité, la possibilité d'exposition à des vulnérabilités est très certainement accrue.
Il est également possible que le site soit toujours en activité (dans sa forme originale, en tout cas ; il a été ressuscité à plusieurs reprises et il existe des sites encore plus importants qui lui ressemblent) si Ross Ulbricht avait fait la distinction entre vie privée et sécurité, en s'efforçant activement de garantir les deux avant que le site ne devienne une gigantesque lampe chauffante, attirant tous les escrocs peu recommandables ayant des connaissances technologiques légèrement supérieures à la moyenne sur la planète. Au lieu de cela, le club privé et tous ses secrets ont été révélés dès que quelqu'un a trouvé le moyen d'ouvrir la porte.
Vous n'êtes pas un baron de la drogue, alors pourquoi vous en préoccuper ?
La perte de Silk Road et l'emprisonnement de son fondateur n'est pas une histoire triste et sympathique, mais c'est une étude de cas fascinante sur les différences nuancées entre la protection de la vie privée et la sécurité réelle et robuste d'un site. De nombreuses opérations légitimes exigent que les transactions et les informations soient privées - pensez aux dossiers médicaux numérisés, ou même aux millions de numéros de cartes de crédit détenus par une grande banque - mais si elles ne sont pas également sécurisées par un développement logiciel à toute épreuve, ces informations pourraient être récupérées par un attaquant (et, ironiquement, se retrouver sur un site comme Silk Road). La vie privée n'existe pas sans sécurité.
Les bons élèves, comme vous, pourraient avoir des logiciels vulnérables aux attaques par injection SQL et à d'autres vulnérabilités figurant dans le Top 10 de l'OWASP; il est donc vital de se préparer à ces vulnérabilités et de les atténuer efficacement. Si les développeurs sont formés à coder de manière sécurisée dès le début du processus, ces failles ne verront pas le jour. Il est impératif que les organisations adoptent un état d'esprit axé sur la sécurité et qu'elles donnent à leurs équipes de développeurs les moyens de coder de manière sécurisée. Nous pouvons vous montrer comment le faire de manière amusante, mesurable et ludique. Êtes-vous prêt ?
Lors d'un récent vol long-courrier, j'ai profité de l'occasion pour dévorer un volume, franchement insensé, d'épisodes de podcasts. En me tenant au courant de tant de séries différentes, je ne suis jamais à court de quelque chose à écouter, avec des conversations passionnantes - bien qu'unilatérales - à portée de main de l'écran de mon téléphone.
Finalement, je suis arrivé à un épisode du podcast sur les crimes réels, Casefile. Cette série dramatique et sans tabou (avec un animateur à la voix inquiétante et sans nom) se penche sur un sujet qui fascine même les technologues les plus avertis : le web profond et l'ascension cataclysmique du site web de commerce de contrebande Silk Road. Séparé en deux parties, ceux qui connaissent l'ascension et la chute de Silk Road auront sans doute suivi l'actualité de l'affaire, mais le podcast divulgue chaque petit détail, dans une narration délicieuse et captivante.
La route de la soie : Les leçons du donjon du web profond
Si vous ne connaissez pas les tenants et les aboutissants de Silk Road, sachez qu'un homme a créé un site web commercial sur le web profond, à l'abri des regards indiscrets du grand public et impossible à consulter sans l'utilisation d'un logiciel spécial - le navigateur Tor, pour être exact. Au départ, le site ne proposait que ses champignons magiques, mais, pratiquement du jour au lendemain, il a explosé avec des vendeurs proposant de tout, des drogues dures aux armes illégales, en passant par les détails de cartes de crédit volées. Vous pouvez vous informer ici. Le créateur et administrateur du site portait le pseudonyme de Dread Pirate Roberts, inspiré de Princess Bride. Il était tout le monde, il n'était personne. Tous les utilisateurs échangeaient une véritable quantité de marchandises illégales, et ce de manière totalement anonyme (ce qui a valu à Bitcoin la réputation de monnaie de prédilection des trafiquants de drogue, une réputation dont il commence à peine à se défaire).
Cependant, l'expérience anti-establishment de Dread Pirate Roberts était une bête à part entière. Bientôt, des tueurs à gages proposaient leurs services. Les mauvaises personnes faisaient de mauvaises choses... et il était enivré par sa nouvelle richesse insondable. Il a même essayé d'utiliser les services d'un tueur à gages pour se débarrasser d'un ancien employé. Pour faire court, ce fut l'une des nombreuses décisions stupides qui l'ont mené à sa perte. Il a été démasqué sous le nom de Ross Ulbricht et croupit actuellement dans une cellule d'une prison américaine, où il purge une double peine de prison à perpétuité plus quarante ans sans possibilité de libération conditionnelle.
Mais comment s'est-il fait prendre si tout était totalement privé et anonyme ?
Pour parler franchement, c'était un codeur assez médiocre. Le site de la Route de la Soie lui-même était comme une vieille barge qui fuit et qui est abandonnée dans l'océan. Étant donné qu'il s'agissait d'une plaque tournante de l'activité illégale (et de toutes les données liées à cette activité), il n'était pas du tout sécurisé ; c'était une cible facile qui n'attendait que d'être exploitée par un pirate informatique opportuniste. Pour être honnête, lorsque vous êtes le cerveau d'une énorme entreprise de trafic de drogue, il n'est probablement pas facile de trouver des employés compétents qui souhaitent s'impliquer dans votre opération. Il n'a pas non plus caché son manque de compétences - il a même posté sous son vrai nom sur Stack Overflow (oui, c'est son compte d'utilisateur), demandant de l'aide pour configurer correctement le code de son site afin de se connecter à Tor à l'aide de Curl en PHP. Il a changé son vrai nom en "frosty" moins d'une minute après avoir posté, mais cela n'a manifestement pas aidé... en fait, cela a probablement causé plus de dégâts : la clé de cryptage du serveur de Silk Road se terminait par la sous-chaîne "frosty@frosty", ce qui l'a encore plus impliqué une fois que le FBI a eu vent de son odeur.
Malgré un tel effort de protection de la vie privée, avec une messagerie cryptée, des devises et des instructions explicites sur la sécurisation de la contrebande elle-même lors du transport et de la livraison, le site n'était pas la forteresse impénétrable de la fantaisie libertaire qu'Ulbricht avait peut-être imaginée. Les personnes compétentes (à savoir les programmeurs employés par le FBI) l'ont lentement, mais sûrement, démantelé pour tout révéler... y compris l'identité des milliers de personnes qui ont effectué des transactions sur le site. Il est possible que ceux qui ont acheté des produits coquins il y a de nombreuses années se fassent encore frapper à la porte par le bras long de la loi à un moment donné, comme ce type en Allemagne. Ayez l'obligeance de le dire.
Le FBI a publié des documents expliquant comment il a pu pénétrer dans Silk Road, l'explication générale étant l'utilisation d'une fuite d'adresse IP. Une mauvaise configuration de la page de connexion de Silk Road a révélé l'adresse IP et donc l'emplacement physique de ses serveurs, sans qu'aucun piratage sournois ne soit nécessaire. Une erreur de débutant, certes, mais qui a finalement conduit le FBI directement à Ross Ulbricht.
Il semblerait que cette faille - si elle existait - aurait été repérée bien avant ce moment par l'un des nombreux professionnels de la sécurité qui surveillent le site. Nik Cubrilovic, un consultant australien en sécurité, affirme qu'elle n'existait tout simplement pas dans une interview accordée à WIRED:
"Il est impossible de se connecter à un site Tor et de voir l'adresse d'un serveur qui n'est pas un nœud Tor. La façon dont ils essaient de faire croire à un jury ou à un juge que cela s'est produit n'a aucun sens technique."
M. Cubrilovic poursuit en laissant entendre que les informations ont pu être obtenues par des pratiques de piratage illégales. Cette pratique semble être l'injection SQL, une rumeur non prouvée qui a été discutée comme une méthode d'extraction plausible sur de nombreux sites depuis lors.
Les aspects juridiques de la tactique du FBI sont une question tout à fait distincte. Le fait que ces informations aient pu être obtenues est révélateur des mauvaises pratiques de Silk Road en matière de sécurité, même si les utilisateurs considèrent généralement que le site est "privé". Lorsque la vie privée est confondue avec la sécurité, la possibilité d'exposition à des vulnérabilités est très certainement accrue.
Il est également possible que le site soit toujours en activité (dans sa forme originale, en tout cas ; il a été ressuscité à plusieurs reprises et il existe des sites encore plus importants qui lui ressemblent) si Ross Ulbricht avait fait la distinction entre vie privée et sécurité, en s'efforçant activement de garantir les deux avant que le site ne devienne une gigantesque lampe chauffante, attirant tous les escrocs peu recommandables ayant des connaissances technologiques légèrement supérieures à la moyenne sur la planète. Au lieu de cela, le club privé et tous ses secrets ont été révélés dès que quelqu'un a trouvé le moyen d'ouvrir la porte.
Vous n'êtes pas un baron de la drogue, alors pourquoi vous en préoccuper ?
La perte de Silk Road et l'emprisonnement de son fondateur n'est pas une histoire triste et sympathique, mais c'est une étude de cas fascinante sur les différences nuancées entre la protection de la vie privée et la sécurité réelle et robuste d'un site. De nombreuses opérations légitimes exigent que les transactions et les informations soient privées - pensez aux dossiers médicaux numérisés, ou même aux millions de numéros de cartes de crédit détenus par une grande banque - mais si elles ne sont pas également sécurisées par un développement logiciel à toute épreuve, ces informations pourraient être récupérées par un attaquant (et, ironiquement, se retrouver sur un site comme Silk Road). La vie privée n'existe pas sans sécurité.
Les bons élèves, comme vous, pourraient avoir des logiciels vulnérables aux attaques par injection SQL et à d'autres vulnérabilités figurant dans le Top 10 de l'OWASP; il est donc vital de se préparer à ces vulnérabilités et de les atténuer efficacement. Si les développeurs sont formés à coder de manière sécurisée dès le début du processus, ces failles ne verront pas le jour. Il est impératif que les organisations adoptent un état d'esprit axé sur la sécurité et qu'elles donnent à leurs équipes de développeurs les moyens de coder de manière sécurisée. Nous pouvons vous montrer comment le faire de manière amusante, mesurable et ludique. Êtes-vous prêt ?
Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationSecure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.
Secure Code Warrior crée une culture de développeurs axés sur la sécurité en leur donnant les compétences nécessaires pour coder de manière sécurisée. Notre programme phare Agile Learning Platform propose des parcours pertinents basés sur les compétences, des exercices pratiques missions et des outils contextuels permettant aux développeurs d'apprendre, de développer et d'appliquer rapidement leurs compétences pour écrire du code sécurisé.
Lors d'un récent vol long-courrier, j'ai profité de l'occasion pour dévorer un volume, franchement insensé, d'épisodes de podcasts. En me tenant au courant de tant de séries différentes, je ne suis jamais à court de quelque chose à écouter, avec des conversations passionnantes - bien qu'unilatérales - à portée de main de l'écran de mon téléphone.
Finalement, je suis arrivé à un épisode du podcast sur les crimes réels, Casefile. Cette série dramatique et sans tabou (avec un animateur à la voix inquiétante et sans nom) se penche sur un sujet qui fascine même les technologues les plus avertis : le web profond et l'ascension cataclysmique du site web de commerce de contrebande Silk Road. Séparé en deux parties, ceux qui connaissent l'ascension et la chute de Silk Road auront sans doute suivi l'actualité de l'affaire, mais le podcast divulgue chaque petit détail, dans une narration délicieuse et captivante.
La route de la soie : Les leçons du donjon du web profond
Si vous ne connaissez pas les tenants et les aboutissants de Silk Road, sachez qu'un homme a créé un site web commercial sur le web profond, à l'abri des regards indiscrets du grand public et impossible à consulter sans l'utilisation d'un logiciel spécial - le navigateur Tor, pour être exact. Au départ, le site ne proposait que ses champignons magiques, mais, pratiquement du jour au lendemain, il a explosé avec des vendeurs proposant de tout, des drogues dures aux armes illégales, en passant par les détails de cartes de crédit volées. Vous pouvez vous informer ici. Le créateur et administrateur du site portait le pseudonyme de Dread Pirate Roberts, inspiré de Princess Bride. Il était tout le monde, il n'était personne. Tous les utilisateurs échangeaient une véritable quantité de marchandises illégales, et ce de manière totalement anonyme (ce qui a valu à Bitcoin la réputation de monnaie de prédilection des trafiquants de drogue, une réputation dont il commence à peine à se défaire).
Cependant, l'expérience anti-establishment de Dread Pirate Roberts était une bête à part entière. Bientôt, des tueurs à gages proposaient leurs services. Les mauvaises personnes faisaient de mauvaises choses... et il était enivré par sa nouvelle richesse insondable. Il a même essayé d'utiliser les services d'un tueur à gages pour se débarrasser d'un ancien employé. Pour faire court, ce fut l'une des nombreuses décisions stupides qui l'ont mené à sa perte. Il a été démasqué sous le nom de Ross Ulbricht et croupit actuellement dans une cellule d'une prison américaine, où il purge une double peine de prison à perpétuité plus quarante ans sans possibilité de libération conditionnelle.
Mais comment s'est-il fait prendre si tout était totalement privé et anonyme ?
Pour parler franchement, c'était un codeur assez médiocre. Le site de la Route de la Soie lui-même était comme une vieille barge qui fuit et qui est abandonnée dans l'océan. Étant donné qu'il s'agissait d'une plaque tournante de l'activité illégale (et de toutes les données liées à cette activité), il n'était pas du tout sécurisé ; c'était une cible facile qui n'attendait que d'être exploitée par un pirate informatique opportuniste. Pour être honnête, lorsque vous êtes le cerveau d'une énorme entreprise de trafic de drogue, il n'est probablement pas facile de trouver des employés compétents qui souhaitent s'impliquer dans votre opération. Il n'a pas non plus caché son manque de compétences - il a même posté sous son vrai nom sur Stack Overflow (oui, c'est son compte d'utilisateur), demandant de l'aide pour configurer correctement le code de son site afin de se connecter à Tor à l'aide de Curl en PHP. Il a changé son vrai nom en "frosty" moins d'une minute après avoir posté, mais cela n'a manifestement pas aidé... en fait, cela a probablement causé plus de dégâts : la clé de cryptage du serveur de Silk Road se terminait par la sous-chaîne "frosty@frosty", ce qui l'a encore plus impliqué une fois que le FBI a eu vent de son odeur.
Malgré un tel effort de protection de la vie privée, avec une messagerie cryptée, des devises et des instructions explicites sur la sécurisation de la contrebande elle-même lors du transport et de la livraison, le site n'était pas la forteresse impénétrable de la fantaisie libertaire qu'Ulbricht avait peut-être imaginée. Les personnes compétentes (à savoir les programmeurs employés par le FBI) l'ont lentement, mais sûrement, démantelé pour tout révéler... y compris l'identité des milliers de personnes qui ont effectué des transactions sur le site. Il est possible que ceux qui ont acheté des produits coquins il y a de nombreuses années se fassent encore frapper à la porte par le bras long de la loi à un moment donné, comme ce type en Allemagne. Ayez l'obligeance de le dire.
Le FBI a publié des documents expliquant comment il a pu pénétrer dans Silk Road, l'explication générale étant l'utilisation d'une fuite d'adresse IP. Une mauvaise configuration de la page de connexion de Silk Road a révélé l'adresse IP et donc l'emplacement physique de ses serveurs, sans qu'aucun piratage sournois ne soit nécessaire. Une erreur de débutant, certes, mais qui a finalement conduit le FBI directement à Ross Ulbricht.
Il semblerait que cette faille - si elle existait - aurait été repérée bien avant ce moment par l'un des nombreux professionnels de la sécurité qui surveillent le site. Nik Cubrilovic, un consultant australien en sécurité, affirme qu'elle n'existait tout simplement pas dans une interview accordée à WIRED:
"Il est impossible de se connecter à un site Tor et de voir l'adresse d'un serveur qui n'est pas un nœud Tor. La façon dont ils essaient de faire croire à un jury ou à un juge que cela s'est produit n'a aucun sens technique."
M. Cubrilovic poursuit en laissant entendre que les informations ont pu être obtenues par des pratiques de piratage illégales. Cette pratique semble être l'injection SQL, une rumeur non prouvée qui a été discutée comme une méthode d'extraction plausible sur de nombreux sites depuis lors.
Les aspects juridiques de la tactique du FBI sont une question tout à fait distincte. Le fait que ces informations aient pu être obtenues est révélateur des mauvaises pratiques de Silk Road en matière de sécurité, même si les utilisateurs considèrent généralement que le site est "privé". Lorsque la vie privée est confondue avec la sécurité, la possibilité d'exposition à des vulnérabilités est très certainement accrue.
Il est également possible que le site soit toujours en activité (dans sa forme originale, en tout cas ; il a été ressuscité à plusieurs reprises et il existe des sites encore plus importants qui lui ressemblent) si Ross Ulbricht avait fait la distinction entre vie privée et sécurité, en s'efforçant activement de garantir les deux avant que le site ne devienne une gigantesque lampe chauffante, attirant tous les escrocs peu recommandables ayant des connaissances technologiques légèrement supérieures à la moyenne sur la planète. Au lieu de cela, le club privé et tous ses secrets ont été révélés dès que quelqu'un a trouvé le moyen d'ouvrir la porte.
Vous n'êtes pas un baron de la drogue, alors pourquoi vous en préoccuper ?
La perte de Silk Road et l'emprisonnement de son fondateur n'est pas une histoire triste et sympathique, mais c'est une étude de cas fascinante sur les différences nuancées entre la protection de la vie privée et la sécurité réelle et robuste d'un site. De nombreuses opérations légitimes exigent que les transactions et les informations soient privées - pensez aux dossiers médicaux numérisés, ou même aux millions de numéros de cartes de crédit détenus par une grande banque - mais si elles ne sont pas également sécurisées par un développement logiciel à toute épreuve, ces informations pourraient être récupérées par un attaquant (et, ironiquement, se retrouver sur un site comme Silk Road). La vie privée n'existe pas sans sécurité.
Les bons élèves, comme vous, pourraient avoir des logiciels vulnérables aux attaques par injection SQL et à d'autres vulnérabilités figurant dans le Top 10 de l'OWASP; il est donc vital de se préparer à ces vulnérabilités et de les atténuer efficacement. Si les développeurs sont formés à coder de manière sécurisée dès le début du processus, ces failles ne verront pas le jour. Il est impératif que les organisations adoptent un état d'esprit axé sur la sécurité et qu'elles donnent à leurs équipes de développeurs les moyens de coder de manière sécurisée. Nous pouvons vous montrer comment le faire de manière amusante, mesurable et ludique. Êtes-vous prêt ?
Table des matières
Secure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Évaluation comparative des compétences en matière de sécurité : Rationalisation de la conception sécurisée dans l'entreprise
Le mouvement "Secure-by-Design" (conception sécurisée) est l'avenir du développement de logiciels sécurisés. Découvrez les éléments clés que les entreprises doivent garder à l'esprit lorsqu'elles envisagent une initiative de conception sécurisée.
DigitalOcean réduit sa dette de sécurité avec Secure Code Warrior
L'utilisation par DigitalOcean de la formation Secure Code Warrior a considérablement réduit la dette de sécurité, permettant aux équipes de se concentrer davantage sur l'innovation et la productivité. L'amélioration de la sécurité a renforcé la qualité des produits et l'avantage concurrentiel de l'entreprise. À l'avenir, le score de confiance SCW les aidera à améliorer leurs pratiques de sécurité et à continuer à stimuler l'innovation.
Ressources pour vous aider à démarrer
Sécurité réactive contre sécurité préventive : La prévention est un meilleur remède
L'idée d'apporter une sécurité préventive aux codes et systèmes existants en même temps qu'aux applications plus récentes peut sembler décourageante, mais une approche "Secure-by-Design", mise en œuvre en améliorant les compétences des développeurs, permet d'appliquer les meilleures pratiques de sécurité à ces systèmes. C'est la meilleure chance qu'ont de nombreuses organisations d'améliorer leur sécurité.
Les avantages de l'évaluation des compétences des développeurs en matière de sécurité
L'importance croissante accordée au code sécurisé et aux principes de conception sécurisée exige que les développeurs soient formés à la cybersécurité dès le début du cycle de développement durable, et que des outils tels que le Trust Score de Secure Code Warriorles aident à mesurer et à améliorer leurs progrès.
Assurer le succès des initiatives de conception sécurisée de l'entreprise
Notre dernier document de recherche, Benchmarking Security Skills : Streamlining Secure-by-Design in the Enterprise est le résultat d'une analyse approfondie d'initiatives réelles de conception sécurisée au niveau de l'entreprise, et de l'élaboration d'approches de meilleures pratiques basées sur des conclusions fondées sur des données.
Plongée en profondeur : Naviguer dans la vulnérabilité critique de CUPS dans les systèmes GNU-Linux
Découvrez les derniers défis de sécurité auxquels sont confrontés les utilisateurs de Linux en explorant les récentes vulnérabilités de haute sévérité dans le système d'impression commun d'UNIX (CUPS). Apprenez comment ces problèmes peuvent conduire à une potentielle exécution de code à distance (RCE) et ce que vous pouvez faire pour protéger vos systèmes.