1 Clés USB, encore et toujours un risque pour le SI

Comme mentionné par le passé, l'utilisation de clés USB non maitrisées présente un risque important pour la sécurité du SI.

Cette menace est aujourd'hui d'autant plus importante que depuis quelques semaines, certains constructeurs commercialisent des clés piégées prêtes à l'emploi, utilisant un mécanisme d'émulation d'un périphérique clavier plutôt que l'utilisation des fonctionnalités dîtes d'exécution automatique (Autorun).

Cette technique, bien que déjà connue dans le milieu de la recherche en sécurité, n'en reste pas moins efficace et permet d'exécuter une charge malveillante lors de la connexion de la clé à un poste Windows.

De plus, même si les modèles actuels semblent limités au système de Microsoft, des clés utilisant des principes similaires pourraient voir le jour sur d'autres systèmes.

D'un point de vue extérieur, rien ne permet aujourd'hui de différencier ce type de clé piégée d'une clé saine. Il est cependant possible d'observer les activités malveillantes car elle fait apparaitre une invite de commandes lors de son insertion.

Le CERTA recommande, une nouvelle fois, de prendre garde à ce type de périphériques aujourd'hui largement accessibles. Il est notamment nécessaire de sensibiliser les utilisateurs à ce type d'attaque afin qu'ils puissent prévenir rapidement la chaîne SSI en cas de comportements suspects.

Documentation

2 Migration des certificats de Google vers des clés de 2048 bits

Google a annoncé récemment qu'une importante migration de ses certificats SSL était en cours de déploiement. La mise à jour repose sur le remplacement des clés RSA 1024 bits vers des clés RSA 2048 bits. Cette évolution concerne également la clé de l'autorité de certification racine utilisée pour signer les certificats SSL.

Ce renforcement de la sécurité est cohérent avec la partie "mécanismes cryptographiques" du référentiel général de sécurité (RGS) qui mentionne que la taille minimale du module RSA doit être de 2048 bits pour une utilisation ne devant pas dépasser 2020 (et 4096 au delà de 2020).

Le CERTA recommande une revue de l'usage des certificats dans votre système d'information, afin de vous assurer qu'aucune application critique ne repose sur des clés faibles et de procéder sans délai au renouvellement des certificats concernés vers de nouveaux certificats conformes aux recommandations du RGS.

Documentation

Rappel des publications émises

Dans la période du 22 juillet 2013 au 28 juillet 2013, le CERT-FR a émis les publications suivantes :