Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Hôtes indésirables

Незваные гости

D'autres publications de cette rubrique (31)
  • Ajouter aux favoris
    Ajouter aux favoris

Signature numérique, à qui pouvons-nous faire confiance ?

Lu par: 179 Commentaires: 7 Cote de popularité: 9

jeudi 18 février 2021

Tandis que beaucoup d'employés peuvent rédiger des documents dans les entreprises, en règle générale, ceux qui ont le droit de signer ne sont pas nombreux, car il s'agit d’une responsabilité particulière. C’est tout-à-fait logique. Une situation similaire existe lorsqu'il s'agit d’un logiciel.

N'importe qui est en mesure de créer un programme, y compris un programme malveillant. Il existe des cours qui promettent d'apprendre à créer des programmes malveillants. L'utilisateur ne peut pas être sûr que le programme qu'il reçoit ne comporte pas de fonctionnalités malveillantes. Mais chaque utilisateur aimerait avoir des garanties !

Pour les logiciels, une telle garantie peut être fournie via des signatures numériques. Ils certifient l'authenticité du programme, comme la signature d’un notaire sur un document. Ces signatures indiquent, en particulier, que le programme n'a pas été modifié depuis la signature, qu'il conserve son intégrité, qu'il n'y a aucun code (éventuellement malveillant) inséré. L'exigence d'une signature impose certaines obligations aux développeurs et nécessite des frais, mais ceci doit garantir la sécurité des utilisateurs.

La signature numérique peut être vérifiée par l'OS au lancement du programme, mais également par d'autres logiciels et notamment, par l'antivirus Dr.Web.

Il est à noter qu'il y a une nuance intéressante. C'est celui qui vérifie la signature qui décide de ce qu'il faut faire avec le fichier signé.

Par exemple, MS Windows vérifie que les pilotes chargés sont bien signés. C'est nécessaire. Car, une fois le pilote téléchargé, un pirate ou bien un programme malveillant qui l'avait installé est en mesure de faire n'importe quoi dans l'OS.

Mais vérifer si un fichier n'a pas été modifié depuis sa signature ne suffira pas, - il est important de savoir si l'on peut faire confiance à celui qui l'a signé. Par exemple, la société Microsoft a pris une décision définitive et elle a mis fin à la prise en charge de tous les certificats racine tiers ayant une possibité de signer dans le mode noyau. Les certificats existants avec la possibilité de signer le code en mode noyau fonctionneront jusqu'à leur date d'expiration, puis ils deviendront invalides. Désormais, pour signer un pilote, il faut s'enregistrer dans le programme Windows Hardware Dev Center.

D'une part, c'est une bonne mesure : l'entreprise assume la responsabilité. D'autre part, c'est maintenant Microsoft qui est en mesure de gérer l'accès au système de signature. Or, c'est le système qui peut décider (il sera également possible de décider pour le système si on impose des sanctions obligatoires pour une entreprise) qui va avoir le droit d'utiliser l'OS et qui n'aura pas ce droit. Effrayant !

« Tous les développeurs qui souhaitent que leurs pilotes en mode noyau soient inclus dans Windows doivent suivre les procédures établies par un groupe de développeurs Microsoft ».

Source

En ce qui concerne les fichiers exécutables ordinaires, la plupart des fichiers exécutables de logiciels commerciaux possèdent des signatures numériques. Voici un simple exemple. Si un utilisateur recherche un certain programme sur Internet, il n'est pas évident que le site de son développeur soit le premier dans les résultats de recherches. Il n'est pas évident non plus qu'un programme trouvé et disponible en téléchargement soit originel et non pas modifié par les pirates. Dans ce cas, il serait utile que l'OS puisse intervenir.

Par défaut, au lancement des applications qui nécessitent des privilèges élevés, l'OS Windows vérifie la signature avec UAC (User Account Control). En cas de signature non valide, le système n'empêche le lancement mais indique seulement que l'éditeur du programme lancé est inconnu.

Si, toutefois, un fichier exécutable lancé sans UAC (par exemple, Chrome.exe) est modifié, le système configuré par défaut ne va pas réagir à cette modification, malgré la signature non valide. Pour vérifier manuellement l'authenticité de la signature numérique du fichier, il faut aller dans un onglet dédié dans les propriétés du fichier et consulter le certificat.

Ainsi, le système d'exploitation ne limite pas le lancement des fichiers exécutables modifiés (y compris par des pirates ou des logiciels malveillants), c'est l'utilisateur qui doit prendre la décision.

Que fait l'utilisateur, dans la plupart des cas, lorsqu'il voit une alerte sur une tentative de lancer un fichier sans signature valide si un tel fichier vient d'être téléchargé ? Dans la plupart des cas, il clique sur le bouton OK. Si avant cela il n'a pas désactivé l'UAC.

#Windows #Android #antivirus #responsabilités #signature_numérique

Le projet Lumières sur la sécurité recommande

Le système idéal doit-il signaler la détection d’une modification des fichiers exécutables pour donner plus d'informations à l'utilisateur et pour motiver les développeurs à mettre des signatures ? Ou bien le système d'exploitation devrait-il donner par défaut une flexibilité maximale à l'utilisateur, lui permettant de décider s'il a besoin d'un certain niveau de protection nécessitant une configuration des paramètres et, en plus, une attention aux alertes affichées ?

L'OS Windows laisse les utilisateurs décider. Comme mentionné plus haut, le système d'exploitation ne met presque pas d'obstacles au lancement des fichiers avec une signature numérique non valide, une seule barrière est le système UAC qui n'interdit non plus de lancer les fichiers modifiés mais affiche une alerte à l'utilisateur.

Il existe un autre problème. Est-il possible de compter uniquement sur la présence d'une signature valide ? Plutôt non que oui. L'utilisateur ignore qui a signé le fichier et comment.

Exemple - Trojan.ShadowHammer. Un groupe criminela volé une signature et l’a utilisée pour signer un fichier exécutable contaminé d'un éditeur très connu. Le fichier était disponible en téléchargement malgré la présence d'un code malveillant. La signature était considérée comme valide jusqu'à la détection du code malveillant. Ensuite, l'éditeur a retiré le certificat.

Ainsi, les signatures sont un facteur important en termes de sécurité, mais qui ne donne pas une garantie à 100%. Dans certaines circonstances, la modification d'un fichier (ou bien sa contamination) n'affecte potentiellement pas sa signature. Pour cela, notamment, des vulnérabilités des composants d'OS ou des programmes destinés à contrôler l'intégrité des signatures peuvent être exploités. À titre d'exemple, nous pouvons envisager la vulnérabilité récemment détectée de Windows CVE-2020-16922 (le patch sorti en Octobre), lorsque les attaquants pouvaient utiliser un programme d'installation MSI signé et valide et le "coller" à un fichier malveillant tout en gardant la signature numérique valide. Une signature est présente, mais elle ne concerne qu'une partie du fichier (Plus d'info).

Un autre exemple concerne Android. Une des vulnérabilités d'un OS permettant de modifier les fichiers sans aucun impact sur leur signature a été détectée par nos analystes.

Donc, nous vous recommandons d'utiliser un antivirus. Tout fichier doit être vérifié lors du téléchargement et au lancement. Vous ne pouvez pas compter uniquement sur le fait que le système d'exploitation empêchera un fichier modifié par des pirates d'être lancé dans le système.

[Twitter]

En raison de limitations techniques liées aux réseaux sociaux Vk et Facebook, nous ne pouvons malheureusement pas vous offrir de DrWebonus. Mais vous pouvez partager gratuitement le lien vers cette publication.

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs