White hat (sécurité informatique)

L’un des premiers cas d’utilisation d’un hack éthique a été une « évaluation de sécurité » menée par l’armée de l’air américaine, dans laquelle les systèmes d’exploitation Multics ont été testés pour « une utilisation potentielle comme système à deux niveaux (secret/très secret). » L’évaluation a déterminé que si Multics était « nettement meilleur que d’autres systèmes conventionnels », il présentait également « … des vulnérabilités en matière de sécurité matérielle, logicielle et procédurale » qui pouvaient être découvertes avec « un niveau d’effort relativement faible. » Les auteurs ont effectué leurs tests dans un souci de réalisme, afin que leurs résultats représentent fidèlement les types d’accès qu’un intrus pourrait potentiellement obtenir. Ils ont effectué des tests impliquant de simples exercices de collecte d’informations, ainsi que des attaques directes sur le système susceptibles d’endommager son intégrité ; les deux résultats étaient intéressants pour le public cible. Il existe plusieurs autres rapports, aujourd’hui non classifiés, décrivant des activités de piratage éthique au sein de l’armée américaine.

En 1981, le New York Times décrivait les activités des white hat comme faisant partie d’une « tradition ‘hacker’ espiègle mais perversement positive ». Lorsqu’un employé du National CSS a révélé l’existence de son craqueur de mots de passe, qu’il avait utilisé sur des comptes clients, la société l’a réprimandé non pas pour avoir écrit le logiciel mais pour ne pas l’avoir divulgué plus tôt. La lettre de réprimande indiquait : « La société réalise l’avantage pour NCSS et encourage en fait les efforts des employés pour identifier les faiblesses de sécurité du VP, du répertoire et d’autres logiciels sensibles dans les fichiers ».

L’idée d’apporter cette tactique de piratage éthique pour évaluer la sécurité des systèmes a été formulée par Dan Farmer et Wietse Venema. Dans le but d’élever le niveau général de sécurité sur Internet et les intranets, ils ont procédé à la description de la façon dont ils ont pu recueillir suffisamment d’informations sur leurs cibles pour avoir pu compromettre la sécurité si elles avaient choisi de le faire. Ils ont fourni plusieurs exemples spécifiques de la manière dont ces informations pouvaient être recueillies et exploitées pour prendre le contrôle de la cible, et comment une telle attaque pouvait être évitée. Ils ont rassemblé tous les outils qu’ils avaient utilisés au cours de leur travail, les ont regroupés en une seule application facile à utiliser et l’ont offerte à tous ceux qui voulaient la télécharger. Leur programme, appelé Security Administrator Tool for Analyzing Networks, ou SATAN, a suscité une grande attention de la part des médias du monde entier en 1992.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.