Épisode de podcast : Sécuriser l’Internet des objets

Épisode de podcast : Sécuriser l'Internet des objets

Aujourd'hui, presque tout est connecté à Internet – de votre cafetière à votre voiture en passant par votre thermostat. Mais « l'Internet des objets » n'est peut-être pas câblé pour la sécurité. Window Snyder, expert en sécurité informatique et auteur, rejoint les hôtes EFF Cindy Cohn et Danny O'Brien alors qu'ils se penchent sur les insécurités effrayantes qui se cachent dans tant de nos commodités modernes – et comment nous pouvons changer les politiques et la technologie pour améliorer notre sécurité et sûreté.

Window Snyder est le fondateur et PDG de Thistle Technologies. Elle est l'ancienne responsable de la sécurité de Square, Fastly et Mozilla, et elle a passé cinq ans chez Apple à se concentrer sur la stratégie de confidentialité et les fonctionnalités pour OS X et iOS. Window est également co-auteur de Threat Modeling , un manuel d'analyse de l'architecture de sécurité dans les logiciels.

Cliquez ci-dessous pour écouter l'épisode maintenant, ou choisissez votre lecteur de podcast :

jouer

Informations sur la confidentialité. Cette intégration servira le contenu de simplecast.com

Badge Écouter sur Google Podcasts Écouter sur Apple Podcasts Badge
Écouter sur Spotify Podcasts Badge Abonnez-vous par badge RSS

Vous pouvez également trouver le MP3 de cet épisode sur Internet Archive .

Dans cet épisode, Window explique pourquoi des pirates malveillants pourraient être intéressés à accéder à votre réfrigérateur, votre sonnette ou votre imprimante. Ces appareils électroniques domestiques de base peuvent être un point d'entrée permettant aux attaquants d'accéder à d'autres appareils sensibles de votre réseau. Certains de ces appareils peuvent eux-mêmes stocker des données sensibles, comme une imprimante ou l'appareil photo dans la chambre d'un enfant. Malheureusement, de nombreux appareils connectés à Internet dans votre maison ne sont pas conçus pour être facilement inspectés et examinés en cas d'accès inapproprié. Cela signifie qu'il peut être difficile pour vous de savoir s'ils ont été compromis.

Mais la réponse n'est pas de renoncer à tous les appareils connectés. Window aborde ce problème avec un certain optimisme pour l'avenir. Les éditeurs de logiciels ont appris, après une vague d'attaques, à donner la priorité à la sécurité. Et nous pouvons apporter les leçons de la sécurité logicielle dans le monde des dispositifs matériels.

Dans cet épisode, nous vous expliquons :

  • Comment ce sont les coûts élevés de la résolution des vulnérabilités de sécurité, plutôt que le bâton pointu de la réglementation, qui ont poussé de nombreuses entreprises technologiques à commencer à donner la priorité à la cybersécurité.
  • La menace particulière des appareils qui ne sont plus mis à jour par les entreprises qui les ont déployés à l'origine, peut-être parce que ce produit n'est plus fabriqué, ou parce que l'entreprise s'est repliée ou a été vendue.
  • Pourquoi nous devrions adapter nos meilleurs systèmes actuels pour la sécurité logicielle, comme nos processus de mise à jour des navigateurs et des systèmes d'exploitation, pour sécuriser les appareils nouvellement mis en réseau, comme les sonnettes et les réfrigérateurs.
  • Pourquoi s'engager sur un an ou deux de mises à jour de sécurité n'est pas suffisant lorsqu'il s'agit de biens de consommation comme les voitures et la technologie médicale.
  • Pourquoi il est important que les créateurs de matériel construisent des appareils afin qu'ils puissent mettre à jour le logiciel de manière fiable sans «briquer» l'appareil.
  • Le défi de couvrir le coût des mises à jour de sécurité lorsqu'un utilisateur ne paie qu'une seule fois pour l'appareil – et comment le regroupement des mises à jour de sécurité avec de nouvelles fonctionnalités peut inciter les utilisateurs à rester à jour.

Si vous avez des commentaires sur cet épisode, veuillez envoyer un e-mail à [email protected].

Ci-dessous, vous trouverez des ressources juridiques et techniques ainsi qu'une transcription complète de l'audio.

La musique

La musique de How to Fix the Internet a été créée pour nous par Reed Mathis et Nat Keefe de BeatMower.

Ce podcast est sous licence Creative Commons Attribution 4.0 International et comprend la musique suivante sous licence Creative Commons Attribution 3.0 Unported par leurs créateurs :

  • Drops of H2O (The Filtered Water Treatment) par J.Lang Ft: Airtone.
    http://dig.ccmixter.org/files/djlang59/37792
  • Tube à vide chaud par l'amiral Bob Ft : starfrosch
    http://dig.ccmixter.org/files/admiralbob77/59533
  • « Baiser de Xena / Baiser de Médée » par mwic
    http://dig.ccmixter.org/files/mwic/58883
  • recréation par airtone
    http://dig.ccmixter.org/files/airtone/59721

Ressources

Mises à jour du micrologiciel

Internet des objets :

Vulnérabilités de piratage via les imprimantes :

Logiciels malveillants :

Cyberattaques contre les hôpitaux :

Atteinte à la vie privée par le biais d'appareils intelligents

Interopérabilité :

Droit de réparation :

Transcription:

Fenêtre : j'ai acheté une tasse à café qui maintient mon café à environ 133 degrés, ce qui me ravit. Mais la première chose que j'ai faite quand je l'ai sorti de l'emballage, c'est qu'il voulait une mise à jour du firmware. J'étais comme, "Oui, génial." Je l'ai eu pendant environ deux semaines et demie et il voulait une autre mise à jour du firmware.

Je ne sais même pas que c'était un problème de sécurité, cela pourrait être un problème de fonctionnalité, peut-être qu'ils prolongent la durée de vie de ma batterie. Je ne sais pas à quoi servent les mises à jour. C'est complètement opaque. Mais au moins, il est possible que cela inclue également les problèmes de sécurité en cours de résolution si c'est un problème pour cet appareil spécifique. Je pense donc qu'il y a des gens qui font de la place pour cela, ils reconnaissent que les mises à jour de sécurité sont un chemin critique pour développer un appareil résilient qui prendra en charge la durée de vie réelle de cet appareil. Je veux dire, combien de temps pensez-vous pouvoir utiliser une tasse ?

Cindy : C'est Window Snyder, et elle se joindra à nous aujourd'hui pour nous présenter ses idées sur la façon dont nous pouvons construire un monde plus sécurisé d'appareils connectés sans, espérons-le, avoir à recommencer à zéro. Je suis Cindy Cohn, directrice exécutive de l'EFF.

Danny : Et je suis Danny O'Brien, conseiller spécial de l'EFF. Bienvenue sur Comment réparer Internet, un podcast de l'Electronic Frontier Foundation, où nous vous apportons de grandes idées, des solutions et espérons que nous pourrons résoudre les plus gros problèmes auxquels nous sommes confrontés en ligne.

Cindy : Window, nous sommes ravis que vous nous rejoigniez sur Comment réparer Internet. Vous êtes quelqu'un qui travaille toujours vers un monde réel, concret et technologique qui soutient tout le monde. Et je suis si heureux de vous avoir ici pour partager vos idées.

Fenêtre : Merci beaucoup, Cindy. Je suis vraiment content d'être ici.

Cindy : Nous avons maintenant des ordinateurs connectés à Internet dans tant de domaines. Ils sont dans nos thermostats, nos sonnettes, nos réfrigérateurs, nos téléviseurs. Cela fait très longtemps que vous pensez à la sécurité de nos appareils. Alors qu'en est-il de cela qui vous empêche de dormir la nuit ?

Fenêtre : L'une des choses que j'ai vues au fil des ans alors que nous avons intégré tant de mécanismes différents dans des systèmes d'exploitation à usage général comme Windows ou Linux que vous pourriez trouver sur un serveur ou OS10 sur votre Mac, que nous n'avons pas vu le même type d'investissement dans ces types de mécanismes de sécurité dans les appareils. Il y a de bonnes raisons à cela. Ces appareils sont très souvent peu fonctionnels. Ils essaient de faire quelque chose qui est spécifique à un objectif, et très souvent ils sont optimisés pour les performances ou pour l'interopérabilité avec différents composants matériels. Et très souvent, ils n'ont pas passé le temps d'investir dans les types de mécanismes de sécurité qui rendent certains des systèmes d'exploitation à usage général ou même des systèmes d'exploitation d'appareils mobiles plus résilients. Et donc nous avons en quelque sorte un problème maintenant parce que nous avons pris ces appareils, puis nous les avons connectés à Internet et toute cette surface d'attaque est maintenant exposée au monde et sans le même type d'investissement pour rendre ces appareils plus résistants à la sécurité , nous avons un problème croissant.

Cindy : Je pense que certaines personnes ont vu des images de pirates prenant le contrôle des caméras dans les chambres des enfants et leur disant quoi faire. Je veux dire, c'est, je pense, le genre de problème que vous avez lorsque vous avez des systèmes qui ne sont vraiment pas prêts pour Internet ou protégés par Internet, qui se connectent ensuite à Internet.

Fenêtre : Exactement.

Danny : Alors, qu'est-ce qui incite quelqu'un à pirater ces choses ? Je veux dire, nous pouvons parler de ce genre de blagues ou de choses menaçantes, mais qu'est-ce que les gens qui s'introduisent à si grande échelle essaient de faire avec cette technologie ?

Fenêtre : Eh bien, très souvent, ils sont opportunistes et quelqu'un qui trouve une vulnérabilité dans votre réfrigérateur et l'utilise ensuite pour accéder à votre réseau, ils n'essaient pas de gâcher vos aliments en changeant la température de votre réfrigérateur, ils utilisent votre réfrigérateur comme point de lancement pour voir s'il y a d'autres appareils intéressants sur votre réseau. Et certaines des attaques que vous pouvez déployer sur un réseau local sont différentes des attaques que vous auriez autrement dû déployer depuis l'extérieur du réseau.

Fenêtre : Donc, ce qu'ils exploitent, c'est l'accès, très souvent. Certains de ces appareils ont en fait accès à toutes sortes de choses. Donc, si c'est dans un réseau d'entreprise et que ce périphérique intégré se trouve être une imprimante, à droite, cette imprimante est essentiellement un magasin de données où vous envoyez tous vos documents les plus importants à imprimer, mais ils sont toujours stockés sur cette imprimante. Et puis l'imprimante est la plupart du temps incontrôlable par l'équipe d'administration. C'est donc un endroit idéal pour camper si vous êtes un attaquant et installer une boutique, puis utiliser cet accès pour lancer des attaques contre le reste de l'infrastructure.

Danny : C'est donc effectivement qu'ils sont le point le plus faible de votre réseau domestique et c'est comme la porte d'entrée pour tout ce qu'ils veulent pirater.

Fenêtre : Parfois, c'est le point le plus faible, mais c'est aussi comme un coin sombre et profond dans lequel il est difficile de faire briller la lumière, et c'est donc un endroit idéal pour se cacher.

Cindy : Les enjeux peuvent être très élevés. L'une des choses que nous avons entendues, c'est que cette prise de contrôle des réseaux hospitaliers peut finir par faire beaucoup de mal aux gens. Et même des choses comme la possibilité d'augmenter ou de baisser le chauffage ou ce genre de choses, elles peuvent finir par être, non seulement des farces, mais vraiment mortelles pour les gens.

Fenêtre : Le problème que nous avons décrit à propos du réfrigérateur de votre maison est vraiment différent si nous parlons d'un réfrigérateur dans un hôpital qui est destiné à conserver le sang à une certaine température, par exemple, ou des médicaments à une certaine température.

Danny : Vous avez donc dit que les ordinateurs à usage général, les ordinateurs portables et, dans une certaine mesure, les téléphones que nous avons aujourd'hui, ont eu 20 ans de concentration en matière de sécurité. Qu'est-ce qui a poussé ces entreprises à adopter une posture plus défensive ?

Qu'est-ce qui les a poussés à faire ça ? Était-ce réglementaire ?

Window : Ce serait formidable si nous pouvions utiliser la réglementation pour tout réparer, mais non, nous ne pouvons pas réglementer pour nous en sortir. Fondamentalement, c'était de la douleur et c'était de la douleur dirigée vers le portefeuille. Microsoft souffre donc beaucoup des logiciels malveillants et des vers. Et je ne sais pas si vous vous souvenez de Slammer et Melissa, je vous aime. Ces virus qu'ils ressentaient et leurs clients ressentaient beaucoup de douleur et disaient : « Hé, Microsoft, tu dois mettre de l'ordre dans ta maison. Et donc Bill Gates a envoyé ce mémo disant que nous allons faire quelque chose pour la sécurité. C'était à peu près à l'époque où j'ai rejoint Microsoft. Et honnêtement, nous avions énormément de travail à faire. C'était une tentative de faire bouillir l'océan. Et j'ai eu beaucoup de chance d'être dans une situation là où j'avais à la fois de l'expérience avec ça, et c'est aussi ce que je suis venu faire. Et aussi maintenant j'ai eu le soutien des cadres tout en haut.

Mais comment prendre une base de code qui est si riche et a tant de fonctionnalités et tant de fonctionnalités et arriver à un endroit où il a une posture de sécurité plus moderne ? Donc, pour un système d'exploitation à usage général, ils devaient réduire la surface d'attaque, ils devaient se débarrasser de la fonctionnalité, la rendre facultative afin que s'il y avait une vulnérabilité qui était présente dans l'un de ces composants, cela n'affectait pas l'ensemble du déploiement de… À l'époque, c'était des centaines de millions. À ce stade, ce serait plus d'un milliard d'appareils. Vous voulez vous assurer que vous compartimentez l'accès autant que possible. Ils ont déployé des mécanismes modernes d'atténuation de la mémoire qui ont rendu difficile l'exploitation des problèmes de corruption de la mémoire.

Window : Et puis ils y ont travaillé et ça fait 20 ans et ils y travaillent toujours. Il y a toujours des problèmes, mais il n'y a pas le même genre de problèmes que vous avez vus en 2002.

Cindy : Vous avez dit que vous souhaitiez que la réglementation puisse faire quelque chose à ce sujet. Pensez-vous que c'est quelque chose de possible ? Je pense que nous nous inquiétons souvent du fait que le rythme de la réglementation, le rythme de la législation est si lent par rapport au rythme des progrès technologiques que nous allons… Il ne peut pas suivre, et à certains égards, il ne devrait pas essayer de suivre parce que nous voulons que l'innovation aille de l'avant. Je ne sais pas, d'où vous êtes assis, comment pensez-vous du rôle de la loi et des réglementations dans cet espace ?

Window : Je pense que les réglementations sont excellentes pour réglementer la responsabilité. Comme par exemple, dire que lorsqu'un problème de sécurité a été identifié et qu'il a ce genre de caractéristiques, disons qu'il est critique dans la mesure où il est accessible depuis le réseau, et sans aucun accès spécial, un attaquant est capable d'exécuter du code arbitraire, cela signifie qu'il peuvent faire ce qu'ils veulent avec le système à ce moment-là, n'est-ce pas ? Ensuite, une mise à jour de sécurité doit être disponible. C'est quelque chose qu'ils pourraient réglementer parce que c'est assez précis et c'est une question de responsabilité. C'est en fait l'une des différences significatives entre les problèmes de sécurité sur les systèmes logiciels et les périphériques matériels.

Lorsqu'il y a un problème, disons, dans votre navigateur Web, n'est-ce pas ? Et vous allez faire votre mise à jour, si la mise à jour échoue, vous pouvez réessayer, assez facilement. Vous pouvez découvrir par vous-même comment revenir à ce bon état connu. Ainsi, un taux d'échec de 3 %, 4 %, 5 %, pour la plupart, les utilisateurs peuvent s'aider eux-mêmes. Et ils sont capables de, de, de se remettre au travail assez rapidement. Mais si ces composants de bas niveau doivent être mis à jour et qu'ils ont un taux d'échec d'environ 1 %, c'est vrai, et que cet appareil ne revient pas, il n'y a pas d'interface. Que va faire l'utilisateur à ce stade ? Ils ne peuvent même pas nécessairement l'initier pour réessayer. Cela pourrait simplement être un appareil complètement maçonné, complètement inutile à ce stade.

Mais si c'est une voiture, elle doit maintenant retourner chez le concessionnaire. Et si c'est un téléphone, il doit revenir dans le magasin. Mais si c'est un satellite, c'est parti pour toujours. S'il s'agit d'un guichet automatique, peut-être que quelqu'un doit sortir physiquement avec une clé USB et la brancher, puis essayer de mettre à jour le micrologiciel de ce guichet automatique. Pour les appareils physiques dans le monde, cela devient vraiment différent. Et puis voici l'autre extrémité de ceci. Pour les développeurs de logiciels, ils s'en tirent en disant : "Oh, nous vous enverrons des mises à jour de sécurité pendant un an ou deux", ou peut-être qu'ils ne le disent pas du tout, et c'est juste un peu à leur gré, car il n'y a pas exigence réglementaire d'expédier des mises à jour de sécurité pour n'importe quelle période de temps. Nous sommes tous à la merci des gens qui produisent ces composants technologiques sur lesquels nous comptons.

Mais s'il s'agit d'un IRM dans un hôpital de comté et qu'ils ne reçoivent pas de mises à jour de sécurité, mais qu'ils sont vulnérables à quelque chose, ils n'iront pas acheter un nouvel IRM, n'est-ce pas ? Nous nous attendons à ce que ces appareils soient utilisés beaucoup plus longtemps qu'un téléphone ou un ordinateur à usage général, un ordinateur portable, un navigateur Web. Bien sûr, ces éléments sont mis à jour toutes les 10 minutes, n'est-ce pas ? La difficulté d'apporter un mécanisme de mise à jour hautement fiable et la durée de vie de ces appareils ont complètement changé l'histoire. Ainsi, au lieu de dire qu'il est efficace de fournir des mises à jour de sécurité pendant un an ou deux ans, vous arrivez maintenant à cet endroit où c'est comme : "Eh bien, combien de temps pensez-vous qu'une voiture sera utile ?" Droit? Je m'attends à pouvoir conduire ma voiture pendant 10 ans, puis je la vends à quelqu'un d'autre, et ensuite vous pouvez la conduire pendant 10 ans. Et jusqu'à ce que ce soit en morceaux, comme si cette voiture devait toujours être fonctionnelle, n'est-ce pas ?

Danny : « Comment réparer Internet » est soutenu par le programme de compréhension publique de la science de la Fondation Alfred P. Sloan. Enrichir la vie des gens grâce à une appréciation plus aiguë de notre monde de plus en plus technologique et dépeindre l'humanité complexe des scientifiques, des ingénieurs et des mathématiciens.

Cindy : Je voulais revenir en arrière en tant qu'avocate à la maison à propos de… Ce que je vous ai entendu dire à propos du rôle que la réglementation et la loi peuvent jouer dans ce domaine concerne vraiment la responsabilité, c'est que si vous devez intégrer une sécurité continue dans votre outil, et si vous ne le faites pas, vous devez être responsable des dommages qui surviennent, et la responsabilité fonctionne un peu de cette façon maintenant, et je pense que l'un des problèmes que nous avons est que certains des dommages qui se produisent sont des atteintes à la vie privée ou d'autres types d'atteintes contre lesquelles la loi est aux prises. Mais j'aime vraiment cette idée que la façon dont vous avez un levier sur ces entreprises est de les rendre essentiellement responsables de la longue traîne des problèmes que ces choses peuvent créer, pas seulement au moment de la vente.

Fenêtre : Absolument. C'est exactement ça. Mais de mon côté, puisque je ne pense pas à la responsabilité, parce que cela ressemble à quelque chose que quelqu'un comme vous peut probablement mieux contribuer à cette conversation, mais en termes de comment y arriver ? Eh bien, avoir un mécanisme de mise à jour suffisamment robuste pour pouvoir envoyer une mise à jour de sécurité ou toute sorte de mise à jour avec la certitude que cet appareil va revenir, n'est-ce pas ? Parce que c'est l'une des raisons pour lesquelles il est difficile de mettre à jour les appareils, c'est que si vous craignez que l'appareil ne revienne pas, même s'il s'agit d'un taux d'échec de 1 %, vous ne voulez pas envoyer de mises à jour à moins que vous doivent absolument le faire, car le coût de la résolution de ce problème est potentiellement plus important qu'un problème de sécurité. Et ils doivent porter un jugement à ce sujet pour tous ces différents types d'utilisation de leur appareil.

Mais du côté des mises à jour, puisque, comme vous l'avez décrit, ils ne gagnent de l'argent que lorsque vous achetez l'appareil, et après cela, il est sorti. Et donc, devoir payer en permanence pour prendre en charge les mises à jour de sécurité est un peu difficile, mais il existe d'autres moyens de le prendre en charge sans être réellement responsable de l'envoi de la mise à jour de sécurité vous-même. Si vous rendez le code open source, la communauté peut potentiellement le prendre en charge. Si vous mettez le code à la disposition d'un tiers, ce tiers peut être en mesure de fournir des mises à jour de sécurité pour ces problèmes.

Mais même pour le fabricant de l'appareil lui-même, se rendre à un endroit où vous disposez d'un mécanisme de mise à jour de sécurité hautement fiable pourrait être utilisé, non seulement pour fournir des mises à jour de sécurité, mais aussi des mises à jour fonctionnelles. Et puis vous pourriez potentiellement avoir une relation continue avec cette partie qui a acheté l'appareil en leur vendant de nouvelles fonctionnalités une fois que l'appareil est déjà sorti, comme ils pourraient vendre de nouvelles fonctionnalités pour ces appareils existants. Et Tesla a vraiment adopté cela, n'est-ce pas ? Ils s'en sortent très bien, que vous achetiez une voiture et que plus tard vous puissiez acheter une nouvelle fonctionnalité pour votre voiture. Fantastique.

Cindy : Donc, pour arriver à un monde où nos appareils sont vraiment sécurisés, j'entends trois choses : beaucoup plus d'open source, beaucoup plus d'interopérabilité et, en général, beaucoup plus de possibilités pour les tiers de réparer ou de mettre à jour ou de nous donner plus sécurité que nous avons maintenant. Est-ce correct?

Window : Je pense que le composant le plus critique va tirer parti des mécanismes de sécurité existants qui ont été conçus pour la résilience et les incorporer dans ces appareils, ce que je suis en train de construire en ce moment. C'est ce que fait Thistle Technologies, nous essayons d'aider les entreprises à arriver là où elles ont des mécanismes de sécurité modernes dans leurs appareils sans avoir à construire toute l'infrastructure nécessaire pour y parvenir.

L'industrie est donc d'accord, pour la plupart, sur le fait que vous ne devriez pas implémenter vos propres bibliothèques cryptographiques, n'est-ce pas ? Que vous devriez tirer parti d'une bibliothèque cryptographique existante qui est testée, qui a été implémentée par des personnes qui comprennent la cryptographie et, plus important encore, qui comprennent comment les implémentations cryptographiques peuvent échouer, en particulier lorsqu'elles sont attaquées, n'est-ce pas ? Cela est donc vrai pour les mécanismes de sécurité bien au-delà de la cryptographie. Et c'est pourquoi je pense qu'il est logique de créer ces mécanismes sensibles à la sécurité en un seul endroit et de laisser les gens les choisir et les incorporer dans leurs appareils. Et je pense que c'est en fait ainsi que les appareils vont y arriver. Et peut-être que certains d'entre eux seront des projets open source, et peut-être que certains d'entre eux seront des projets commerciaux comme le mien, mais je pense que nous ne devons pas tous faire cavalier seul dans tous ces endroits différents, réinventer la roue encore et encore, obtenir à un endroit où nous avons des systèmes sensibles à la sécurité qui sont construits et intégrés dans tous ces différents types de systèmes qui n'en ont pas encore.

Danny : Donc, une grande partie de ce que vous décrivez ressemble à la construction ou à l'intégration de logiciels robustes conçus dans un souci de sécurité. Mais une chose que j'entends tout le temps de la part des chercheurs en sécurité, c'est que la sécurité est un processus. Et y a-t-il un moyen pour qu'un petit fabricant de matériel, n'est-ce pas, quelqu'un qui fabrique simplement des ampoules ou fabrique simplement des radios, s'ils existent toujours, quelle est la partie du processus là-bas ? Que doivent-ils changer dans leur regard ?

Fenêtre : C'est donc la même chose pour toute petite équipe de développement que la chose la plus importante que vous voulez faire est toujours vraie pour les logiciels et pour le matériel, et c'est de réduire la surface d'attaque. Et s'il y a une fonctionnalité qui n'est utilisée que par un petit nombre de personnes dans votre déploiement, rendez-la modulaire afin que ces personnes puissent avoir la fonctionnalité, mais tout le monde ne doit pas avoir tous les risques, pour passer à des langages sécurisés en mémoire, plus élevés langages de niveau , de sorte que la gestion de la mémoire n'est pas gérée par les développeurs, car cela réduit la capacité d'un attaquant à tirer parti de l'un des problèmes pouvant entraîner une corruption de la mémoire.

Danny : Et quand vous parlez de surface d'attaque ici, vous décrivez en quelque sorte les parties de cette technologie qui sont vulnérables et qui sont en quelque sorte exposées, n'est-ce pas ? Vous parlez simplement de les rendre moins exposés et moins susceptibles d'endommager tout le reste s'ils se cassent.

Fenêtre : Ouais. Donc, si vous pensez que votre corps a une sorte de surface d'attaque, comme lorsque nous nous promenons dans le monde, nous pouvons attraper des infections à travers nos muqueuses, comme nos yeux, notre nez, notre bouche, etc. Donc, cela réduit notre risque si nous portons un masque, cela réduit, disons, le risque pour un travailleur de la santé s'il porte également comme un écran facial pour empêcher quelqu'un de tousser dessus et de le faire pénétrer par les yeux, etc. Réduire sa surface d'attaque, c'est donc prévoir un filtre ou une couverture.

L'attaquant a plus de mal à entrer par le mur, il va entrer par les portes. Et donc si vous considérez ces services où vous écoutez comme des portes, alors vous voulez vous assurer que vous avez une authentification très tôt dans votre protocole, afin qu'ils aient moins l'occasion de dire quelque chose qui pourrait être mal interprété. par votre ordinateur, et maintenant ils calculent du code sur votre système, par exemple. Et puis ce même genre d'idée, mais appliqué à tous les différents composants du système.

Cindy : C'est super. J'aime cette idée que vous essayez de réduire 25 ans de travail dans les systèmes d'exploitation dans une petite boîte que quelqu'un peut brancher sur son appareil connecté à Internet. Je pense que c'est génial.

Window : C'est mieux que d'essayer d'attendre 25 ans pour que tout le monde se rattrape, n'est-ce pas ?

Cindy : Absolument. Alors quelles sont les valeurs que nous allons obtenir si nous arrivons dans ce monde ? À quoi cela ressemblera-t-il, à quoi cela ressemblera-t-il lorsque nous aurons un monde dans lequel nous aurons plus d'appareils protégés ?

Fenêtre : je pense que nous ressentirons d'abord de la douleur, puis nous sentirons des appareils dans lesquels nous pouvons avoir plus confiance, que nous pourrions nous sentir plus à l'aise de partager des informations très personnelles parce que nous sommes capables d'évaluer ce qu'ils re allons faire avec ces données. Peut-être que cette entreprise qui construit cette chose a une politique très claire et facile à comprendre, ne nécessite pas 10 pages de langage juridique conçu pour être, disons, aussi conservateur que possible et réserve tous les droits possibles à l'entreprise de faire quoi que ce soit ils veulent avec vos informations, non ? Lorsque les gens comprennent cela, ils sont plus en mesure de l'utiliser. L'une des choses auxquelles je pense constamment à propos de chaque appareil que j'apporte chez moi est de savoir comment cela augmente-t-il ma surface d'attaque ? Ai-je besoin d'un réseau séparé pour gérer ces appareils dans ma maison ? Oui, je le fais apparemment.

Window : Mais est-ce raisonnable ? Non, ce n'est pas raisonnable. Les gens devraient pouvoir ramener un appareil à la maison et l'utiliser sans craindre que le microphone de leur téléviseur les écoute ou qu'un attaquant puisse utiliser la caméra bébé des enfants pour capturer des images de l'intérieur de leur maison, n'est-ce pas ? Les gens veulent se sentir à l'aise et en sécurité lorsqu'ils utilisent ces choses. Et ce ne sont que des consommateurs. Si c'est du côté de l'entreprise, les gens veulent pouvoir, disons, comprendre le risque pour leur organisation, faire des compromis raisonnables, déployer leurs ressources dans des choses qui construisent leur entreprise, pas seulement des choses qui, disons, permettent à l'entreprise Pour fonctionner. Et la sécurité est l'une de ces choses que si vous devez dépenser de l'argent pour sécuriser votre infrastructure, alors vous ne dépensez pas d'argent pour créer toutes les fonctionnalités que l'infrastructure existe pour servir.

Danny : Nous avons donc ce genre d'utopie où nous avons tous ces appareils et ils se parlent et avant que je rentre à la maison, mon poêle a mis l'eau à bouillir et c'est complètement sûr et correct. Ensuite, nous avons une sorte d'autre vision que les gens ont, je pense, d'un monde sécurisé nécessitant ce type de bureaucratie, n'est-ce pas ? Vous savez que tout est verrouillé, je dois peut-être aller signer quelque chose au travail, ou il y a quelqu'un qui me dit : "Je ne peux pas installer ce logiciel".

Pour se sentir en sécurité, devons-nous nous diriger vers ce second futur ? Ou avons-nous toujours tous nos gadgets sympas dans votre vision de la façon dont cela se déroule ?

Fenêtre : C'est bien le problème, n'est-ce pas ? Nous voulons jusqu'à être en mesure d'installer le logiciel et qu'il est sûr. Cela ne va pas créer une nouvelle vulnérabilité dans votre réseau d'entreprise, n'est-ce pas ? Quand vous dites aux gens de dire, par exemple, "Oh, faites attention en cliquant sur les liens dans les e-mails", ou quoi que ce soit. C'est comme, pourquoi diable cela devrait-il être un problème? Si votre e-mail vous permet de cliquer sur un lien pour lancer une autre application ou un navigateur Web, cela devrait être sûr. Le problème n'est pas qu'un utilisateur clique au hasard sur des choses, il devrait pouvoir cliquer au hasard sur des choses sans que cela ne compromette son appareil. Le problème c'est que le navigateur web, qui pour toutes les fonctionnalités que le web nous a apporté, c'est honnêtement une très mauvaise idée de dire : "Je vais prendre ce logiciel. Je vais mettre tous mes mots de passe et mon crédit cartes dedans. Et puis je vais aller visiter tous ces différents serveurs. Et je vais prendre le code de ces serveurs et l'exécuter sur mon appareil localement et j'espère que cela ne créera pas de problèmes sur mon système.

C'est un modèle très difficile à sécuriser. Vous devriez donc pouvoir aller n'importe où et installer des logiciels où que vous soyez. Ce serait l'idéal que si nous pouvons arriver à un endroit où nous avons un degré élevé de compartimentation, nous pourrions installer un logiciel sur Internet, il s'exécute dans un bac à sable dont nous avons un degré élevé de confiance est vraiment un degré élevé de compartimentation loin de tout ce qui vous tient à cœur dans le système. Vous utilisez cette fonctionnalité, elle fait quelque chose de délicieux et vous continuez votre vie sans jamais avoir à vous demander : « Est-ce que ça va ? Mais en ce moment, vous devez passer beaucoup de temps à vous demander : « Est-ce que je veux le laisser entrer chez moi ? Qu'est-ce qu'il va faire ? Donc, la version idéale est que vous venez d'utiliser vos trucs et ça marche.

Danny : C'est une vision d'avenir que je veux.

Cindy : Oui, moi aussi. Moi aussi. Et j'aime vraiment l'étreinte du genre, nous devrions avoir ce truc cool, nous devrions avoir cette fonctionnalité cool, les nouvelles choses ne devraient pas être si effrayantes, n'est-ce pas ? Il n'a pas besoin d'être ainsi. Et nous pouvons construire un monde où nous obtenons tous les trucs cool et nous avons cet espace d'innovation continue sans tous les risques. Et c'est le rêve. Parfois, je parle aux gens et ils me disent : "Ne fais pas ça. N'achète pas…

Danny : Quitte Internet.

Cindy : Ouais. Quittez Internet. N'achetez pas un téléviseur intelligent, n'achetez pas ceci, n'achetez pas cela, n'achetez pas cela. Et je comprends tout à fait cette impulsion, mais je pense que vous parlez d'un monde différent, un monde où nous obtenons tous les trucs sympas, mais nous obtenons aussi notre sécurité.

Fenêtre : Ouais. N'aimeriez-vous pas pouvoir vous connecter avec vos amis en ligne, partager des photos de la famille et avoir l'impression que personne ne les collectionne pour mieux créer un dossier sur la façon de mieux vous faire de la publicité ? Et ensuite, où cela se trouve-t-il et combien de temps y reste-t-il, et avec qui est-il partagé ? Et qu'est-ce que cela va signifier? Sont-ils en train d'identifier qui est influent dans mon réseau afin qu'ils puissent me dire que tel ou tel a vraiment apprécié cette nouvelle marque d'ustensiles de cuisine, n'est-ce pas ? J'aimerais pouvoir communiquer librement en public ou sur des forums et ne m'inquiéter que des humains au lieu d'aimer toutes les différentes façons dont ces données vont être collectées, hachées et rehachées et utilisées pour créer un profil de moi qui n'est pas nécessairement représenter qui je suis aujourd'hui ou qui je pourrais être dans 10 ans.

Cindy : Eh bien, et ce qui est bien avec la réparation de la sécurité, c'est que cela remet ce contrôle entre nos mains, n'est-ce pas ? Beaucoup de choses qui relèvent de la surveillance des consommateurs sont en fait des effets secondaires du fait que ces systèmes ne sont pas conçus pour nous servir, ils ne sont pas conçus pour nous sécuriser. Et donc certains de ces modèles commerciaux s'y accrochent et suivent cela. Donc, la bonne chose à propos de plus de sécurité est que non seulement nous obtenons la sécurité des méchants, mais nous obtenons également peut-être un peu plus de contrôle sur certaines des entreprises qui roulent avec le monde peu sûr dans le cadre de leurs modèles commerciaux.

Danny : Eh bien, merci Window de nous rendre plus sûrs aujourd'hui et de construire cet avenir sûr et passionnant.

Cindy : Ouais. Merci beaucoup, Fenêtre.

Fenêtre : Merci de m'avoir invité, les gars. Ça a certainement été très amusant.

Cindy : C'était tout simplement génial. Et ce que j'aime vraiment à propos de Window, c'est que parfois les chercheurs en sécurité ne font que, non, ne faites pas ceci, ne faites pas cela, c'est dangereux, c'est effrayant. Et Window est fermement du côté de, nous devons avoir tous nos appareils sympas, même notre tasse à café qui se connecte à Internet pour une raison étrange, mais nous devons avoir tous nos appareils sympas, mais nous avons besoin qu'ils soient sécurisé aussi.

Dany : Ouais. Elle est toujours très modeste. Et je pense qu'elle a en fait été la voix calme et posée d'Apple et de Microsoft alors qu'ils essayaient lentement de réparer ces choses. Je pense que l'une des choses que j'en ai retenues est que c'est un monde différent, d'accord, mais nous avons quelques savoir que nous pouvons tomber dans cette nouvelle assiette.

Cindy : Ouais. Et j'aime l'idée de prendre en quelque sorte tout ce que nous avons appris au cours des 25 années passées à essayer de sécuriser les systèmes d'exploitation et de le réduire en modules que les gens peuvent utiliser dans leurs appareils de manière à nous éviter d'avoir à passer le temps 25 prochaines années à comprendre comment assurer la sécurité des appareils.

Danny : Une autre chose qui m'a frappé, c'est que le genre de chose qui a incité la solution, ou la tentative de résoudre les problèmes de sécurité des gros PC et des ordinateurs de bureau et des téléphones ultérieurs, était ce mémo de Bill Gates. Et cela m'a frappé que le défi ici est qu'il n'y a pas une seule entreprise, il n'y a pas de monopole et il n'y a pas de Bill Gates pour écrire le mémo aux Samsung et aux ancres de ce monde. Donc je ne sais pas comment vous faites, mais j'ai l'impression que Window le fait.

Cindy : Eh bien, je pense qu'elle y travaille, et je pense que c'est formidable, mais elle a également souligné un endroit où la réglementation pourrait également intervenir, et plus précisément sur l'idée de responsabilité, n'est-ce pas ? Comme s'assurer que les entreprises qui publient cela sont responsables, non seulement au point de vente, mais à long terme, des risques qu'elles créent. Et puis, espérons-le, cela aidera à stimuler une sorte de longue relation où, non seulement la société qui vous a vendu l'appareil, mais tout un tas d'autres entreprises et personnes, et des amateurs et d'autres personnes peuvent entrer et vous aider à garder votre appareil sécurisé sur le long terme. Et aussi, comme elle l'a souligné, peut-être même vous donner quelques fonctionnalités supplémentaires. Donc, encore une fois, nous voyons l'interopérabilité comme la clé de cet avenir meilleur, même dans cet autre endroit où nous parlons simplement de rendre nos appareils moins dangereux.

Dany : Ouais. La solution pour ne pas avoir une grande entreprise n'est pas de confier la responsabilité à un seul grand gouvernement ou à une nouvelle grande entreprise, mais de partager les connaissances et de communiquer à ce sujet. Et si quelqu'un ne peut pas ou n'a pas les ressources pour assumer cette responsabilité, il y a quelqu'un d'autre qui peut représenter le consommateur ou l'hôpital, et intervenir et régler et réparer ces problèmes.

Cindy : Je pense que c'était intéressant pour moi de voir comment cette conversation a commencé comme une sorte de modèle de sécurité hardcore, mais nous nous sommes retrouvés à nouveau avec l'interopérabilité contradictoire et le droit de réparation étant si centraux dans la façon dont nous résolvons ce problème. Et j'apprécie vraiment la façon dont ces choses commencent à se connecter dans une seule histoire.

Danny : La musique de How to Fix the Internet a été créée pour nous par Reed Mathis et Nat Keefe de BeatMower. Ce podcast est sous licence Creative Commons Attribution 4.0 International et comprend de la musique sous licence Creative Commons Attribution 3.0 Unported par leurs créateurs. Vous pouvez trouver leurs noms et des liens vers leur musique dans nos notes d'épisode ou sur notre site Web à eff.org/podcast. Veuillez visiter eff.org/podcasts où vous trouverez plus d'épisodes, en apprendre davantage sur ces problèmes, vous pouvez faire un don pour devenir membre de l'EFF, ainsi que bien plus encore. Les membres sont la seule raison pour laquelle nous pouvons faire ce travail et vous pouvez obtenir des trucs sympas comme un chapeau EFF, un sweat à capuche EFF ou une housse de caméra EFF pour votre caméra d'ordinateur portable. Comment réparer Internet est soutenu par le programme de la fondation Alfred P Sloan et la compréhension publique de la science et de la technologie.

Danny : Je suis Danny O'Brien.
Cindy : Et je suis Cindy Cohn. Merci pour l'écoute.

La musique:

Ressources

Transcription


Cet article est une traduction automatique d’un post publié sur le site d’Electronic Frontier Foundation à l’URL https://www.eff.org/deeplinks/2022/03/podcast-episode-securing-internet-things le Tue, 29 Mar 2022 08:18:59 +0000.