Cybernétique : reprendre le contrôle de sa sécurité

La cybernétique, telle qu’introduite par Norbert Wiener définit la science des systèmes. Elle est l’un des fondements d’Internet. Pour faire simple, elle décrit un mode d’interaction entre hommes et machines. Cette science trop souvent méconnue des décideurs est pourtant l’épine dorsale de notre réseau.

Au coeur de la cybernétique, on trouve la notion de contrôle. Sur Internet, il est admit que l’intelligence se trouve en périphérie du réseau. En toute logique, nulle intelligence ne saurait soustraire du contrôle aux extrêmités du réseau, à l’internaute. Le coeur du réseau, c’est le routage des datagrammes, l’adressage, et rien d’autre. Placer une forme d’intelligence à d’autres buts que les datagrammes continuent à être routés selon la logique du best effort est une aberration, une atteinte à la neutralité, une atteinte à vos communications, et donc à votre vie privée.

La sécurité, c’est la première des libertés qui a historiquement été soustraite aux internautes. Logiciels opaques d’analyse heuristique réfléchissant et lançant des actions à la place des utilisateurs, surveillance en coeur de réseau. L’Internaute n’a plus le droit de gérer lui même sa sécurité, c’est à dire la protection de ses données personnelles, la protection de son contexte (configuration logicielle, cercle familial…).

Partant de ces constats, nous sommes une poignée de personnes à avoir commencé à songer à des modèles de sécurité, en reprenant les bases, et surtout en marquant définitivement une opposision entre un modèle de surveillance et un modèle de sécurité.

Nous vous révèlerons en temps voulu les travaux de notre petite équipe, mais d’ici là, nous allons commencer à vous expliquer un ou deux concepts.

Le Deep Packet Inpection, ce n’est pas de la sécurité, c’est de la surveillance

Les marchands de Deep Packet Inspection arguent régulièrement de l’utilité de leurs produits à des fins de sécurité. Le modèle proposé par le DPI en matière de sécurité est pourtant particulièrement faible. Il consiste à reconnaitre des signatures applicatives pour déterminer la nature des contenus. Ensuite, une règle de routage ou de blocage est déterminée. En matière de sécurité pour le particulier, sur le poste client, cette technologie est donc non effective en matière de protection des données personnelles, elle ne protège pas l’environnement des internaute… elle se borne à surveiller les communications afin d’espérer tout reconnaitre et par incidence bien involontaire, filtrer une poignée de menaces pour l’utilisateur à l’extrêmité du réseau. Cette approche est stupide et surtout particulièrement hypocrite.

En matière de sécurité, un autre type d’outil, les mécanismes de contrôle d’accès (ACL), permettent la sécurisation locale en terme système par l’application d’une politique de sécurité qui repose sur la catégorisation des appels système. Ici, la faille majeure reste la configuration locale, et le non partage des informations du terminal sur le réseau afin d’avoir une cohérence synthétique de la sécurité

De la transcendentalité appliquée à la sécurité des réseaux 

Dans le modèle de Kant, l’entendement ramène à l’imagination (on parle d’association d’idées) à l’unité d’un concept. La forme de la synthèse conceptuelle qui est une forme logique, s’appelle la catégorisation. Le modèle de sécurisation (l’entendement) est l’unité des concepts sous-jacents de sécurité. Dès lors, la securité se construit sous forme de briques.

Il existe quatre catégories de synthèse de l’entendement:
———————————————————————
| GROUPE   |   CATÉGORIES                         |
|——————————————————————–|
| quantité      | unité, pluralité, totalité                |
|——————————————————————–|
| qualité        | réalité, négation, limitation          |
|——————————————————————–|
| relation       | substance, cause, réciprocité     |
|——————————————————————–|
| modalité     | possibilité, existence, necessité |
——————————————————————–

On appelle catégorie la forme logique du concept en général comme forme du prédicat.

Les mécanismes par catégorisation ne sont que des grammaires.

Un concept de sécurité n’existerait pas sans la fonction de jugement que l’analyse apporte. Le concept n’existerait pas sans la mise en relation, sans l’acte de prédication. Il serait donc le produit de la faculté de juger. Mais la mise en relation est automatique, elle consiste en l’application d’une catégorie, catégorie qui en réalité est différent du concept réel, car la catégorie implique le principe de synthèse conceptuelle.
La création des outils de sécurisation passant par la catégorisation ne font que représenter les concepts de sécurité. Les categorisations ne sont pas des concepts réels, elles reposent sur des principes de synthèse conceptuelle. Les outils de classifications, visualisation, contrôle d’accès basés sur la catégorisation n’ont donc qu’une vision analytique de la réalité, et ne représente pas de concept de sécurité réel.

Le concept de securité existe a part le jugement, et en est la condition préalable. La sécurité existe a part la catégorisation elle est même une condition préalable de celle ci.

Pour définir le concept de sécurité des systèmes d’informations, nous allons partir des valeurs réel du temps et de l’espace, ainsi que du nombre.
Il existe trois idées transcendentales : le système d’exploitation, le réseau et l’Internet, en correspondance du moi, du monde et de Dieu.

La sécurité transcendentale équivaut à traverser le jeu du représentable pour en déduire l’organisation dérobée, voir chaotique. Le niveau d’organisation du système, sa « vérité », équivaut à savoir les conditions de possibilités. Ceci est très important car cette représentation conceptualise l’idée d’un réseau comme d’un système dynamique en perpetuel mouvement. Nous rechercherons plus tard les élémements atomiques de ces mouvements.

La question de fond que nous nous posons est que peut et jusqu’où peuvent connaitre les mécanisme de sécurité, independamment de l’expérience. En effet, le rapport logique à la construction d’un mécanisme de sécurité, basé sur une représentation, une projection, de la sécurité semble être loin de la réalité.

Peut-on construire des mecanismes de sécurité de manière indépendente de l’expérience, et non pas basée sur des principes de catégorisation ?

Retour aux sources de la cybernétique et de l’Internet : la sécurité basée sur des appels système

Dans un modèle de sécurité appliqué à l’Internet, il nous a paru important d’en revenir aux bases, celle où le réseau ne fait que véhiculer le traffic et ou les systèmes d’exploitation sont le coeur de fonctionnement du réseau. Et la base c’est le système, le système c’est la vie. Le réseau ne sont que des canaux de communications, indispensables, mais dans lequel nous avons pour devoir de refuser toute forme d’intelligence, l’essence même de l’Internet
C’est le système qui doit offrir les outils de contrôle, et non le réseau. Et le système fournit déjà ces outils, il s’agit des sockets. Ces sockets octroient à l’utilisateur 6 opérations que nous définirons comme des libertés :

  • créer,
  • démarrer,
  • lire,
  • écrire,
  • arrêter,
  • détruire.

Et là tout devient plus clair : ces 6 libertés sont le fondement d’une politique de sécurité donnant le plein contrôle à l’utilisateur, elles sont là, disponibles, il suffit de leur donner le vocabulaire nécessaire pour que l’utilisateur puisse interagir avec son système. Elles sont aussi et surtout les 6 opération élémentaires du socket. Traduit en langage réseau, ceci nous donne :

  • créer -> socket()
  • démarrer
    • 1ère option : bind() -> connect()
    • 2nde option : bind() -> listen() -> accept()
  • lire -> recv()
  • écrire -> send()
  • arréter -> close()
  • détruire -> close()

Maintenant que nous venons d’introduire la théorie, voici le graphe détat de vie d’un socket (une communication) basé sur ce modèle :

 les 6 libertés

Nous avons maintenant tout ce qu’il nous faut pour construire un modèle de sécurité basé sur les appels système, qui n’est pas basé sur la catégorisation ni l’expérimentation. Nous pouvons travailler sur la parfaite granularité réseau.

Et si on redéfinissait l’intégralité des spécifications fonctionnelles HADOPI ?

Samir Bellabes
Olivier Laurelli

Twitter Facebook Google Plus email


20 thoughts on “Cybernétique : reprendre le contrôle de sa sécurité”

  1. « Pour définir le concept de sécurité des systèmes d’informations, nous allons partir des valeurs réel du temps et de l’espace, ainsi que du nombre. Il existe trois idées transcendentales : le système d’exploitation, le réseau et l’Internet, en correspondance du moi, du monde et de Dieu. » euh, lol ?

    « Nous avons maintenant tout ce qu’il nous faut pour construire un modèle de sécurité basé sur les appels système, qui n’est pas basé sur la catégorisation ni l’expérimentation. »
    je ne suis pas sur de comprendre où tu veux en venir, tout ce que je vois c’est un début d’automate à état pour une socket, quel rapport avec la sécurité ?

    1. Que les auteurs me corrigent si je me trompe (les sockets, ça n’a jamais trop été mon truc) : une fois le cycle de vie d’un socket maîtrisé, tu peux définir qui a le droit de faire quoi via ces sockets.
      Suivant où tu place ta couche sécurité tu peux interdire à des programmes venant de l’extérieur d’accéder et/ou de fermer un socket utilisé par un autre processus.

      Enfin ça c’est le principe de base de la sécurisation via les sockets je pense, mais ça ressemble beaucoup à la sécu de base d’un pare-feu (verrouiller les ports dont on se méfie et/ou ouvrir ceux dont on a confiance).
      Je me demande vers quelle sorte de gestion vous vous dirigez même si j’ai une petite idée.

  2. ce charabia me fait penser aux articles post-moderne qui mélange sciences et philosophie pour donner un semblant de crédit à l’heure théories, on est pas loin de l’imposture intellectuelle :) cet article serait un bon sujet pour une séance de décorticage en laboratoire de zététique.

      1. @wluce0 : +1

        Passer du DPI/ACL à Kant fallait y penser, je n’ai toujours pas capté la transition, pourtant j’ai relu 2 fois (oui oui…).
        A mon avis il manque un peu de physique quantique dans l’article pour que le tout soit crédible.

        « Il existe trois idées transcendentales : le système d’exploitation, le réseau et l’Internet, en correspondance du moi, du monde et de Dieu. » Amen… C’est celle-là qui m’a fait le plus sourire.

        Je fais la même suggestion que lv. Merci.

        1. faith != religion

          C’est marrant, dès qu’on sort de la technique pure et dure ou qu’on a une approche différente, ceux qui ne comprennent pas ou ne veulent pas comprendre considèrent forcément que c’est n’importe quoi ou que c’est nul…

          1. Non mais ok, sortir de la technique et amener un peu de philosophie, c’est bien et ça peut être vraiment intéressant.

            Par contre le faire en sautant du coq à l’âne et en éffleurant quelques sujets éparts ça fait un peu bâclé… :-/

            Mais je suis bien conscient que traiter de la cybernétique ou de Kant demanderait plus qu’un billet sur un blog.

      2. Faut reconnaître que le style de ce deuxième paragraphe ressemble furieusement à celui des frères Bogdanov.

        « Ce qui se conçoit bien s’énonce clairement, et les mots pour le dire vous viennent aisément. » Je trouve que ça n’est pas le cas ici.

    1. wluce0
      quand on commence à s’intéresser à la politique (ce qui n’est visiblement pas ton cas), on apprend à ordonner ces idées en une pensée cohérente qui souvent recoupe, s’inspire des pensées de grands philosophe, sociologues, scientifiques… et cela quelque soit le domaine dans lequel on travaille.
      Si tu as atterri sur ce site c’est que tu possèdes un minimum d’esprit critique, je t’encourage fortement à continuer dans ce sens et à arrêter de faire ce genre de commentaires.

  3. Pour ma part, je trouve sain qu’on apporte au débat sur ces bases purement techniques. C’est une démarche utile et nécessaire, car on ne pourra pas se contenter d’envisager le problème de la liberté d’expression sur Internet en ne le prenant que par le bout juridique/politique.

    GG les gars !

  4. Je ne suis pas vraiment d’accord avec ta dernière (la dernière que j’ai réellement compris, je concède). Tu te limites à la seule représentation d’une socket sans prendre en considération l’intégralité du système.
    En effet, les données (en particulier celles que tu lis depuis la socket) vont avoir un impact sur le reste du système, sinon qu’elle est l’intérêt de lire la socket?

    S’en suit la problématique des droits accordés sur le traitement de ces données entrantes : « j’ai reçu des données binaires, j’ai le droit de les cracher sur stdout mais j’ai pas le droits de les placer sur ma pile d’execution », par exemple.

    Et là, je pense que tu seras d’accord avec moi, çà va être coton de suivre l’exploitation de ces données extérieur au système ou même tout simplement de définir les différents droits d’exploitation de ces données. On s’attaquerais à des tas de problèmes fondamentaux de l’informatique (je pense très fort à la démonstration de fin d’un programme).

    Je suis pas sur d’avoir été très clair alors je vais résumer. Je ne pense pas qu’inventer le concept de vanne soit suffisant pour prétendre avoir défini un modèle de sécurité avec pour thème Internet. Je ne pense pas non-plus que l’analyse, par le réseau, soit une solution car le réseau n’est même pas foutu de connaitre le système du destinataire (en autre tuile, je sais même pas pourquoi j’en parle tellement çà me parait évident). Et pour finir, je pense pas non plus que l’analyse de l’exploitation de données extérieures, pour et par le système concerné, soit réalisable parce que c’est tout simplement impossible. M’enfin, si y a une thèse dessus, je veux bien postuler ^^’

  5. @wluce0 +1

    Norbert Wiener n’a pas créé les systèmes. Par exemple, Ferdinand de Saussure présentait déjà la langue comme un système. Pour aller plus loin, Michel Foucault, dans « Les mots et les choses », retrace l’apparition des systèmes dans les sciences humaines.
    La lecture de Gods & Golem m’a plutôt donné l’impression d’un galimatia métaphysique. En tout cas pas de quelque chose sur quoi je baserai la sécurité d’un système informatique.
    En particulier, Norbert Wiener y énonce (de mémoire) que « puisque la machine peut engendrer le message, le message peut engendrer la machine » parce qu’on ne sait pas qui fut le premier de l’œuf ou de la poule (si, c’est aussi tordu que ça !).
    Il en résulte une confusion entre la représentation de quelque chose que l’on peut faire sur un système informatique et l’action que l’on peut avoir dans la réalité sur cette chose. Je crois me rappeler qu’une cyberguerre, ça fait des cybermorts.

  6. Wow, plutôt rare de lire un article de ce genre. Pour ma part je l’aurai construit différemment. Le passage sur Kant devrait venir en dernier selon moi. La raison est simple, le dernier paragraphe (« retour aux sources… ») explique d’une manière concise et explicite ce qui était introduit, sous-entendu au début. Dès lors une fois que le concept a été expliqué, il aurait été plus aisé de le transposer vers la théorie de type Kantienne, ie de faire la relation logique de l’un à l’autre.

    Je garde cette explication qui me semble fondamentale qui est à rapprocher des thèses sur les fondements de ce qui fait Internet de Benjamin Bayard.

    Il y a un chemin éducatif à tracer dans ce sens : les fondements d’Internet.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *