{"id":17241,"date":"2021-06-30T16:41:05","date_gmt":"2021-06-30T14:41:05","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17241"},"modified":"2021-06-30T16:41:05","modified_gmt":"2021-06-30T14:41:05","slug":"middle-earth-cybersecurity-dwarves","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/middle-earth-cybersecurity-dwarves\/17241\/","title":{"rendered":"Les Nains de Tolkien et leurs technologies de cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Il y a quelques ann\u00e9es, nous avons examin\u00e9 le <a href=\"https:\/\/www.kaspersky.com\/blog\/middle-earth-cybersecurity\/25846\/\" target=\"_blank\" rel=\"noopener nofollow\">botnet de l\u2019Anneau de Pouvoir<\/a> cr\u00e9\u00e9 par le c\u00e9l\u00e8bre cybercriminel Sauron (alias Annatar, alias Mairon, alias le N\u00e9cromancien). Cependant, les rapports r\u00e9alis\u00e9s par le c\u00e9l\u00e8bre expert en cybers\u00e9curit\u00e9 J. R. R. Tolkien ne contiennent pas que des descriptions des modules de botnets. En effet, Tolkien fait souvent allusion aux technologies d\u2019information et aux syst\u00e8mes de s\u00e9curit\u00e9 des diff\u00e9rents peuples de la Terre du Milieu. Il d\u00e9crit en particulier les nombreuses technologies des Nains.<\/p>\n<h2>La porte secr\u00e8te, alias la \u00ab\u00a0Porte de Durin\u00a0\u00bb<\/h2>\n<p>Au temps du <em>Seigneur des Anneaux<\/em>, l\u2019ancienne citadelle construite par les Nains, Moria, est sous l\u2019emprise du mal. Les Nains sont tellement obs\u00e9d\u00e9s par l\u2019exploitation mini\u00e8re du mithril (une sorte de cryptomonnaie locale), qu\u2019ils en ont baiss\u00e9 leur garde et ont accidentellement r\u00e9veill\u00e9 et lanc\u00e9 le rootkit appel\u00e9 Balrog.<\/p>\n<p>Le rootkit, qui fait partie d\u2019une campagne APT, est rest\u00e9 cach\u00e9 profond\u00e9ment sous les montagnes depuis le temps de Melkor, un c\u00e9l\u00e8bre pirate informatique et ancien leader du groupe dont a fait partie Sauron, d\u00e9j\u00e0 mentionn\u00e9 ci-dessus, et o\u00f9 sa carri\u00e8re de cybercriminel a d\u00e9but\u00e9. Ce groupe a pu \u00e9galement avoir eu quelques int\u00e9r\u00eats pour le mithril (le rootkit Balrog et l\u2019exploitation mini\u00e8re des Nains ne se sont pas retrouv\u00e9s au m\u00eame endroit par hasard), mais ce n\u2019est pas explicitement mentionn\u00e9.<\/p>\n<p>Quoi qu\u2019il en soit, les Nains ont construit chaque parcelle de Moria, y compris la Porte de Durin, aussi connue comme la Porte des Elfes, qui se trouve \u00e0 l\u2019ouest. Mais abandonn\u00e9e pendant des ann\u00e9es et des ann\u00e9es, personne ne se rappelait du mot de passe qui permettait de l\u2019ouvrir.<\/p>\n<p>Tolkien parle de la m\u00e9thode d\u2019ouverture de la Porte de Durin avec humour : Gandalf, arriv\u00e9 au pied de la porte avec la Communaut\u00e9 de l\u2019anneau lis l\u2019inscription : \u00ab\u00a0Parlez, ami, et entrez\u00a0\u00bb. Le mot de passe doit s\u00fbrement \u00eatre <em>ami<\/em>. En d\u2019autres termes, les Nains ont fait la m\u00eame erreur que de nombreux employ\u00e9s de bureau qui collent sur leur ordinateur un post-it avec leur mot de passe. La complexit\u00e9 du mot de passe est ridicule\u00a0: imaginez \u00e0 quel point ce serait facile de mener une attaque par force brute ici.<\/p>\n<p>Le fait que l\u2019inscription dise exactement qui a fait cette erreur est quelque peu amusant : \u00ab\u00a0Moi, Narvi, je les ai faites. C\u00e9lebrimbor de Houssaye a grav\u00e9 ces signes\u00a0\u00bb. En d\u2019autres termes, l\u2019inscription ne contient pas que le mot de passe mais \u00e9galement quelques identifiants qui appartiennent clairement \u00e0 des utilisateurs privil\u00e9gi\u00e9s. De nombreuses personnes utilisent le m\u00eame mot de passe pour plusieurs comptes et on peut en d\u00e9duire que cette pratique n\u2019est pas \u00e9trang\u00e8re \u00e0 d\u2019autres. Il est possible que quelqu\u2019un puisse utiliser ces identifiants et ce mot de passe pour p\u00e9n\u00e9trer dans les installations de Moria.<\/p>\n<p>En v\u00e9rit\u00e9, nous ne savons pas vraiment qui a fait cette erreur : les Nains qui ont d\u00e9velopp\u00e9 la technologie ou C\u00e9lebrimbor, un utilisateur. Apr\u00e8s tout, les \u00ab\u00a0portes\u00a0\u00bb ont \u00e9t\u00e9 cr\u00e9\u00e9es \u00e0 des fins commerciales afin de permettre aux Nains et aux Elfes de coop\u00e9rer entre eux. Je pencherais plut\u00f4t pour la seconde option car les Nains ont g\u00e9n\u00e9ralement de meilleures pratiques de s\u00e9curit\u00e9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2>St\u00e9ganographie dans la carte de Thr\u00f3r<\/h2>\n<p>Tolkien donne un exemple int\u00e9ressant de la mise en place des technologies de d\u00e9fense des Nains dans <em>Le Hobbit<\/em>\u00a0: lorsque la menace persistante avanc\u00e9e Smaug a infect\u00e9 et s\u2019est empar\u00e9e d\u2019Erebor (la Montagne Solitaire), les Nains ont \u00e9t\u00e9 forc\u00e9s de fuir leur maison (encore une fois). Thr\u00f3r, roi du peuple de Durin, a l\u00e9gu\u00e9 \u00e0 ses descendants une carte avec des instructions pour acc\u00e9der aux installations d\u2019Erebor gr\u00e2ce \u00e0 la porte secr\u00e8te (appel\u00e9e <em>Back Door<\/em> en anglais). Il esp\u00e9rait qu\u2019un jour une \u00e9quipe d\u2019experts en s\u00e9curit\u00e9 se d\u00e9barrasserait de l\u2019emprise du dragon. La carte a \u00e9t\u00e9 r\u00e9alis\u00e9e de mani\u00e8re int\u00e9ressante d\u2019un point de vue de cybers\u00e9curit\u00e9.<\/p>\n<p>Thr\u00f3r a \u00e9crit les instructions d\u2019acc\u00e8s \u00e0 la porte secr\u00e8te sur la carte, mais afin de la garder secr\u00e8te, il a non seulement utilis\u00e9 l\u2019Anghertas Erebor (une langue que les Nains ne voulaient m\u00eame pas enseigner \u00e0 leurs alli\u00e9s), mais il a \u00e9galement eu recours \u00e0 un syst\u00e8me d\u2019\u00e9criture tr\u00e8s complexe. En effet, cette technologie d\u00e9velop\u00e9e par les Nains permet d\u2019\u00e9crire un texte visible uniquement sous la lumi\u00e8re de la lune\u00a0; mais pas n\u2019importe quelle lune\u00a0: le texte n\u2019est lisible que si la phase lunaire est la m\u00eame que le jour o\u00f9 l\u2019inscription a \u00e9t\u00e9 faite, ou bien s\u2019il s\u2019agit du m\u00eame moment de l\u2019ann\u00e9e.<\/p>\n<p>En d\u2019autres termes, Thr\u00f3r a utilis\u00e9 une certaine forme de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/steganofraphy\/\" target=\"_blank\" rel=\"noopener\">st\u00e9ganographie<\/a> en mettant des informations secr\u00e8tes sur une image afin que les \u00e9trangers ne puissent pas lire la carte ni d\u00e9celer la pr\u00e9sence de ces informations.<\/p>\n<h2>La porte secr\u00e8te de la Montagne Solitaire<\/h2>\n<p>Le m\u00e9canisme utilis\u00e9 pour prot\u00e9ger la porte secr\u00e8te est tout aussi int\u00e9ressant. Pour l\u2019ouvrir, vous avez besoin \u00ab\u00a0d\u2019une curieuse cl\u00e9 en argent avec un long barillet et des mots complexes\u00a0\u00bb. Cependant, selon les instructions de la carte de Thr\u00f3r, le timing est aussi tr\u00e8s important : \u00ab\u00a0Tenez-vous aupr\u00e8s de la pierre grise quand la grive frappera, et le soleil couchant, avant la derni\u00e8re lueur du jour de Durin, \u00e9clairera le trou de la serrure\u00a0\u00bb.<\/p>\n<p>Comment les Nains ont fait en sorte que la grive fasse partie de la technologie reste un myst\u00e8re. Tolkien n\u2019est pas rentr\u00e9 dans les d\u00e9tails, mais il s\u2019agit ici d\u2019une authentification \u00e0 plusieurs facteurs tr\u00e8s bien r\u00e9alis\u00e9e. En effet, le dernier jour de Durin vint et la grive frappa, le dernier rayon de soleil \u00e9claira la porte et un fragment de pierre tomba et r\u00e9v\u00e9la la serrure. Ici, le calendrier repr\u00e9sente un facteur de s\u00e9curit\u00e9 additionnel car les autres jours, m\u00eame avec la cl\u00e9, la serrure ne serait pas apparue.<\/p>\n<p>Malheureusement, Tolkien n\u2019a pas mentionn\u00e9 le m\u00e9canisme qui permet de replacer la pi\u00e8ce qui est tomb\u00e9e dans la porte. Peut-\u00eatre que la grive s\u2019est occup\u00e9e de cette partie-l\u00e0.<\/p>\n<p>Bien entendu, Tolkien aborde dans ses livres d\u2019autres technologies d\u2019information et de cybers\u00e9curit\u00e9. Comme l\u2019ont fait remarquer les lecteurs \u00e0 la fin de la premi\u00e8re partie, il serait int\u00e9ressant d\u2019analyser le protocole de communication des fameux palant\u00edri. Malheureusement, le professeur ne nous a pas laiss\u00e9 plus d\u2019instructions et les bribes d\u2019informations qu\u2019il a laiss\u00e9es dans les brouillons publi\u00e9s nous laisse avec plus de questions que de r\u00e9ponses. Nous essaierons n\u00e9anmoins d\u2019en parler dans le prochain article en lien avec la technologie elfique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quelques exemples de technologies et de pratiques en mati\u00e8re de cybers\u00e9curit\u00e9 du peuple de Durin en Terre du Milieu de Tolkien.<\/p>\n","protected":false},"author":700,"featured_media":17242,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1148],"tags":[1146,4158,4157,4156,3730],"class_list":{"0":"post-17241","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-authentification-a-plusieurs-facteurs","9":"tag-mfa","10":"tag-steganographie","11":"tag-tolkien","12":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/middle-earth-cybersecurity-dwarves\/17241\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/middle-earth-cybersecurity-dwarves\/23007\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/18490\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/9227\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/24954\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/middle-earth-cybersecurity-dwarves\/22966\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/22187\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity-dwarves\/25552\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity-dwarves\/25013\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/middle-earth-cybersecurity-dwarves\/30961\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/middle-earth-cybersecurity-dwarves\/9779\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/40382\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/middle-earth-cybersecurity-dwarves\/17707\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/middle-earth-cybersecurity-dwarves\/26988\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/middle-earth-cybersecurity-dwarves\/31135\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/middle-earth-cybersecurity-dwarves\/27228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/middle-earth-cybersecurity-dwarves\/24038\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/middle-earth-cybersecurity-dwarves\/29383\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/middle-earth-cybersecurity-dwarves\/29176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17241"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17241\/revisions"}],"predecessor-version":[{"id":17246,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17241\/revisions\/17246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17242"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}