Une grosse faille du web vient d’être révélée. Elle concerne le DNS (Domain Name System), c’est à dire la technologie qui permet aux ordinateurs de communiquer entre eux en transformant le nom d’un site comme LeMonde.fr en l’adresse des serveurs sur lesquels il est hébergé (qui sont en fait des séries de chiffres comme 66.240.226.139). La faille en question permet « d’empoisonner » le passage de l’un à l’autre (ça marche dans les deux sens) et de re-diriger le trafic vers un autre site.
Pour la première fois elle a donné lieu à une ré-action conjointe de tous les principaux fournisseurs concurrents (Microsoft, Sun, Cisco, etc.) qui se sont mis d’accord pour livrer une « rustine » (patch), c’est à dire un logiciel de correction qui sera mis en place progressivement (voir plus bas).
Je reconnais très volontiers qu’il s’agit d’un secteur et d’un niveau de complexité que je ne domine pas. Je me contente donc de vous indiquer quelques sources que j’ai regardées de près et qui pourront être utiles à ceux qui veulent comprendre:
- Définition de DNS sur Answers.com .
- L’AFP interroge plusieurs spécialistes qui donnent une bonne vision d’ensemble.
- Le CERT (Computer Emergency Readiness Team), une des principales sources américaines pour les questions se sécurité, donne son explication et situe le problème actuel dans l’histoire de ce genre de failles.
- Le créateur de l’architecture DNS conseille vivement aux lecteurs de ComputerWorld de réparer la faille d’urgence.
- PCWorld explique pourquoi Dan Kaminsky, qui a découvert la faille, a eu du mal à convaincre ses pairs.
- ZDNet nous dit pourquoi il aurait pu gagner « des centaines de milliers de dollars ».
Mais Kaminsky s’explique directement sur son blog Doxpara.com .
Il y a même un bouton qui permet à chacun d’entre nous de tester si le serveur DNS par lequel nous passons est vulnérable.
Le mien l’est. Kaminsky me conseille de ne pas m’alarmer, que la solution ne devrait pas tarder à arriver et qu’elle passe par les responsables informatiques.