Journal d'investigation en ligne et d'information‑hacking
Reflets poursuivi par Altice : la liberté d'informer menacée

Le groupe de Patrick Drahi tente de contourner le droit de la presse. Altice a des milliards, nous avons un site Web. Aidez-nous à défendre la liberté de la presse.

par Rédaction

Cybernétique : reprendre le contrôle de sa sécurité

La cybernétique, telle qu'introduite par Norbert Wiener définit la science des systèmes. Elle est l'un des fondements d'Internet. Pour faire simple, elle décrit un mode d'interaction entre hommes et machines. Cette science trop souvent méconnue des décideurs est pourtant l'épine dorsale de notre réseau. Au coeur de la cybernétique, on trouve la notion de contrôle. Sur Internet, il est admit que l'intelligence se trouve en périphérie du réseau.

La cybernétique, telle qu'introduite par Norbert Wiener définit la science des systèmes. Elle est l'un des fondements d'Internet. Pour faire simple, elle décrit un mode d'interaction entre hommes et machines. Cette science trop souvent méconnue des décideurs est pourtant l'épine dorsale de notre réseau.

Au coeur de la cybernétique, on trouve la notion de contrôle. Sur Internet, il est admit que l'intelligence se trouve en périphérie du réseau. En toute logique, nulle intelligence ne saurait soustraire du contrôle aux extrêmités du réseau, à l'internaute. Le coeur du réseau, c'est le routage des datagrammes, l'adressage, et rien d'autre. Placer une forme d'intelligence à d'autres buts que les datagrammes continuent à être routés selon la logique du best effort est une aberration, une atteinte à la neutralité, une atteinte à vos communications, et donc à votre vie privée.

La sécurité, c'est la première des libertés qui a historiquement été soustraite aux internautes. Logiciels opaques d'analyse heuristique réfléchissant et lançant des actions à la place des utilisateurs, surveillance en coeur de réseau. L'Internaute n'a plus le droit de gérer lui même sa sécurité, c'est à dire la protection de ses données personnelles, la protection de son contexte (configuration logicielle, cercle familial...).

Partant de ces constats, nous sommes une poignée de personnes à avoir commencé à songer à des modèles de sécurité, en reprenant les bases, et surtout en marquant définitivement une opposision entre un modèle de surveillance et un modèle de sécurité.

Nous vous révèlerons en temps voulu les travaux de notre petite équipe, mais d'ici là, nous allons commencer à vous expliquer un ou deux concepts.

Le Deep Packet Inpection, ce n'est pas de la sécurité, c'est de la surveillance

Les marchands de Deep Packet Inspection arguent régulièrement de l'utilité de leurs produits à des fins de sécurité. Le modèle proposé par le DPI en matière de sécurité est pourtant particulièrement faible. Il consiste à reconnaitre des signatures applicatives pour déterminer la nature des contenus. Ensuite, une règle de routage ou de blocage est déterminée. En matière de sécurité pour le particulier, sur le poste client, cette technologie est donc non effective en matière de protection des données personnelles, elle ne protège pas l'environnement des internaute... elle se borne à surveiller les communications afin d'espérer tout reconnaitre et par incidence bien involontaire, filtrer une poignée de menaces pour l'utilisateur à l'extrêmité du réseau. Cette approche est stupide et surtout particulièrement hypocrite.

En matière de sécurité, un autre type d'outil, les mécanismes de contrôle d'accès (ACL), permettent la sécurisation locale en terme système par l'application d'une politique de sécurité qui repose sur la catégorisation des appels système. Ici, la faille majeure reste la configuration locale, et le non partage des informations du terminal sur le réseau afin d'avoir une cohérence synthétique de la sécurité

De la transcendentalité appliquée à la sécurité des réseaux 

Dans le modèle de Kant, l'entendement ramène à l'imagination (on parle d'association d'idées) à l'unité d'un concept. La forme de la synthèse conceptuelle qui est une forme logique, s'appelle la catégorisation. Le modèle de sécurisation (l'entendement) est l'unité des concepts sous-jacents de sécurité. Dès lors, la securité se construit sous forme de briques.

Il existe quatre catégories de synthèse de l'entendement:


| GROUPE   |   CATÉGORIES                         | |--------------------------------------------------------------------| | quantité      | unité, pluralité, totalité                | |--------------------------------------------------------------------| | qualité        | réalité, négation, limitation          | |--------------------------------------------------------------------| | relation       | substance, cause, réciprocité     | |--------------------------------------------------------------------| | modalité     | possibilité, existence, necessité |


On appelle catégorie la forme logique du concept en général comme forme du prédicat.

Les mécanismes par catégorisation ne sont que des grammaires.

Un concept de sécurité n'existerait pas sans la fonction de jugement que l'analyse apporte. Le concept n'existerait pas sans la mise en relation, sans l'acte de prédication. Il serait donc le produit de la faculté de juger. Mais la mise en relation est automatique, elle consiste en l'application d'une catégorie, catégorie qui en réalité est différent du concept réel, car la catégorie implique le principe de synthèse conceptuelle. La création des outils de sécurisation passant par la catégorisation ne font que représenter les concepts de sécurité. Les categorisations ne sont pas des concepts réels, elles reposent sur des principes de synthèse conceptuelle. Les outils de classifications, visualisation, contrôle d'accès basés sur la catégorisation n'ont donc qu'une vision analytique de la réalité, et ne représente pas de concept de sécurité réel.

Le concept de securité existe a part le jugement, et en est la condition préalable. La sécurité existe a part la catégorisation elle est même une condition préalable de celle ci.

Pour définir le concept de sécurité des systèmes d'informations, nous allons partir des valeurs réel du temps et de l'espace, ainsi que du nombre. Il existe trois idées transcendentales : le système d'exploitation, le réseau et l'Internet, en correspondance du moi, du monde et de Dieu.

La sécurité transcendentale équivaut à traverser le jeu du représentable pour en déduire l'organisation dérobée, voir chaotique. Le niveau d'organisation du système, sa "vérité", équivaut à savoir les conditions de possibilités. Ceci est très important car cette représentation conceptualise l'idée d'un réseau comme d'un système dynamique en perpetuel mouvement. Nous rechercherons plus tard les élémements atomiques de ces mouvements.

La question de fond que nous nous posons est que peut et jusqu'où peuvent connaitre les mécanisme de sécurité, independamment de l'expérience. En effet, le rapport logique à la construction d'un mécanisme de sécurité, basé sur une représentation, une projection, de la sécurité semble être loin de la réalité.

Peut-on construire des mecanismes de sécurité de manière indépendente de l'expérience, et non pas basée sur des principes de catégorisation ?

Retour aux sources de la cybernétique et de l'Internet : la sécurité basée sur des appels système

Dans un modèle de sécurité appliqué à l'Internet, il nous a paru important d'en revenir aux bases, celle où le réseau ne fait que véhiculer le traffic et ou les systèmes d'exploitation sont le coeur de fonctionnement du réseau. Et la base c'est le système, le système c'est la vie. Le réseau ne sont que des canaux de communications, indispensables, mais dans lequel nous avons pour devoir de refuser toute forme d'intelligence, l'essence même de l'Internet C'est le système qui doit offrir les outils de contrôle, et non le réseau. Et le système fournit déjà ces outils, il s'agit des sockets. Ces sockets octroient à l'utilisateur 6 opérations que nous définirons comme des libertés :

  • créer,
  • démarrer,
  • lire,
  • écrire,
  • arrêter,
  • détruire.

Et là tout devient plus clair : ces 6 libertés sont le fondement d'une politique de sécurité donnant le plein contrôle à l'utilisateur, elles sont là, disponibles, il suffit de leur donner le vocabulaire nécessaire pour que l'utilisateur puisse interagir avec son système. Elles sont aussi et surtout les 6 opération élémentaires du socket. Traduit en langage réseau, ceci nous donne :

  • créer -> socket()
  • démarrer

    • 1ère option : bind() -> connect()
    • 2nde option : bind() -> listen() -> accept()
  • lire -> recv()

  • écrire -> send()

  • arréter -> close()

  • détruire -> close()

Maintenant que nous venons d'introduire la théorie, voici le graphe détat de vie d'un socket (une communication) basé sur ce modèle :

 

Nous avons maintenant tout ce qu'il nous faut pour construire un modèle de sécurité basé sur les appels système, qui n'est pas basé sur la catégorisation ni l'expérimentation. Nous pouvons travailler sur la parfaite granularité réseau.

Et si on redéfinissait l'intégralité des spécifications fonctionnelles HADOPI ?

Samir Bellabes** Olivier Laurelli**

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée