Les Nains de Tolkien et leurs technologies de cybersécurité

Quelques exemples de technologies et de pratiques en matière de cybersécurité du peuple de Durin en Terre du Milieu de Tolkien.

Il y a quelques années, nous avons examiné le botnet de l’Anneau de Pouvoir créé par le célèbre cybercriminel Sauron (alias Annatar, alias Mairon, alias le Nécromancien). Cependant, les rapports réalisés par le célèbre expert en cybersécurité J. R. R. Tolkien ne contiennent pas que des descriptions des modules de botnets. En effet, Tolkien fait souvent allusion aux technologies d’information et aux systèmes de sécurité des différents peuples de la Terre du Milieu. Il décrit en particulier les nombreuses technologies des Nains.

La porte secrète, alias la « Porte de Durin »

Au temps du Seigneur des Anneaux, l’ancienne citadelle construite par les Nains, Moria, est sous l’emprise du mal. Les Nains sont tellement obsédés par l’exploitation minière du mithril (une sorte de cryptomonnaie locale), qu’ils en ont baissé leur garde et ont accidentellement réveillé et lancé le rootkit appelé Balrog.

Le rootkit, qui fait partie d’une campagne APT, est resté caché profondément sous les montagnes depuis le temps de Melkor, un célèbre pirate informatique et ancien leader du groupe dont a fait partie Sauron, déjà mentionné ci-dessus, et où sa carrière de cybercriminel a débuté. Ce groupe a pu également avoir eu quelques intérêts pour le mithril (le rootkit Balrog et l’exploitation minière des Nains ne se sont pas retrouvés au même endroit par hasard), mais ce n’est pas explicitement mentionné.

Quoi qu’il en soit, les Nains ont construit chaque parcelle de Moria, y compris la Porte de Durin, aussi connue comme la Porte des Elfes, qui se trouve à l’ouest. Mais abandonnée pendant des années et des années, personne ne se rappelait du mot de passe qui permettait de l’ouvrir.

Tolkien parle de la méthode d’ouverture de la Porte de Durin avec humour : Gandalf, arrivé au pied de la porte avec la Communauté de l’anneau lis l’inscription : « Parlez, ami, et entrez ». Le mot de passe doit sûrement être ami. En d’autres termes, les Nains ont fait la même erreur que de nombreux employés de bureau qui collent sur leur ordinateur un post-it avec leur mot de passe. La complexité du mot de passe est ridicule : imaginez à quel point ce serait facile de mener une attaque par force brute ici.

Le fait que l’inscription dise exactement qui a fait cette erreur est quelque peu amusant : « Moi, Narvi, je les ai faites. Célebrimbor de Houssaye a gravé ces signes ». En d’autres termes, l’inscription ne contient pas que le mot de passe mais également quelques identifiants qui appartiennent clairement à des utilisateurs privilégiés. De nombreuses personnes utilisent le même mot de passe pour plusieurs comptes et on peut en déduire que cette pratique n’est pas étrangère à d’autres. Il est possible que quelqu’un puisse utiliser ces identifiants et ce mot de passe pour pénétrer dans les installations de Moria.

En vérité, nous ne savons pas vraiment qui a fait cette erreur : les Nains qui ont développé la technologie ou Célebrimbor, un utilisateur. Après tout, les « portes » ont été créées à des fins commerciales afin de permettre aux Nains et aux Elfes de coopérer entre eux. Je pencherais plutôt pour la seconde option car les Nains ont généralement de meilleures pratiques de sécurité.

Stéganographie dans la carte de Thrór

Tolkien donne un exemple intéressant de la mise en place des technologies de défense des Nains dans Le Hobbit : lorsque la menace persistante avancée Smaug a infecté et s’est emparée d’Erebor (la Montagne Solitaire), les Nains ont été forcés de fuir leur maison (encore une fois). Thrór, roi du peuple de Durin, a légué à ses descendants une carte avec des instructions pour accéder aux installations d’Erebor grâce à la porte secrète (appelée Back Door en anglais). Il espérait qu’un jour une équipe d’experts en sécurité se débarrasserait de l’emprise du dragon. La carte a été réalisée de manière intéressante d’un point de vue de cybersécurité.

Thrór a écrit les instructions d’accès à la porte secrète sur la carte, mais afin de la garder secrète, il a non seulement utilisé l’Anghertas Erebor (une langue que les Nains ne voulaient même pas enseigner à leurs alliés), mais il a également eu recours à un système d’écriture très complexe. En effet, cette technologie dévelopée par les Nains permet d’écrire un texte visible uniquement sous la lumière de la lune ; mais pas n’importe quelle lune : le texte n’est lisible que si la phase lunaire est la même que le jour où l’inscription a été faite, ou bien s’il s’agit du même moment de l’année.

En d’autres termes, Thrór a utilisé une certaine forme de stéganographie en mettant des informations secrètes sur une image afin que les étrangers ne puissent pas lire la carte ni déceler la présence de ces informations.

La porte secrète de la Montagne Solitaire

Le mécanisme utilisé pour protéger la porte secrète est tout aussi intéressant. Pour l’ouvrir, vous avez besoin « d’une curieuse clé en argent avec un long barillet et des mots complexes ». Cependant, selon les instructions de la carte de Thrór, le timing est aussi très important : « Tenez-vous auprès de la pierre grise quand la grive frappera, et le soleil couchant, avant la dernière lueur du jour de Durin, éclairera le trou de la serrure ».

Comment les Nains ont fait en sorte que la grive fasse partie de la technologie reste un mystère. Tolkien n’est pas rentré dans les détails, mais il s’agit ici d’une authentification à plusieurs facteurs très bien réalisée. En effet, le dernier jour de Durin vint et la grive frappa, le dernier rayon de soleil éclaira la porte et un fragment de pierre tomba et révéla la serrure. Ici, le calendrier représente un facteur de sécurité additionnel car les autres jours, même avec la clé, la serrure ne serait pas apparue.

Malheureusement, Tolkien n’a pas mentionné le mécanisme qui permet de replacer la pièce qui est tombée dans la porte. Peut-être que la grive s’est occupée de cette partie-là.

Bien entendu, Tolkien aborde dans ses livres d’autres technologies d’information et de cybersécurité. Comme l’ont fait remarquer les lecteurs à la fin de la première partie, il serait intéressant d’analyser le protocole de communication des fameux palantíri. Malheureusement, le professeur ne nous a pas laissé plus d’instructions et les bribes d’informations qu’il a laissées dans les brouillons publiés nous laisse avec plus de questions que de réponses. Nous essaierons néanmoins d’en parler dans le prochain article en lien avec la technologie elfique.

Conseils