Quand des billets électroniques SNCF fuitent sur les moteurs de recherche
De la fuite dans les ID
Le 28 mars 2017 à 15h13
5 min
Droit
Droit
C’est un lecteur qui nous a avertis de la brèche. Des billets électroniques SNCF se sont retrouvés référencés sur les moteurs de recherche. L’alerte, passée d’abord par une plateforme de l’ANSSI, n’est toujours pas expliquée mais a suscité déjà plusieurs mises à niveau techniques.
Avec une requête spécialement formée dans les moteurs de recherche, il était possible de retrouver des dizaines de billets électroniques de clients SNCF. Embêtant puisque ces données personnelles permettent de savoir qui s’est déplacé, où et quand, avec l’aide du réseau ferré !
Fin février, un lecteur, Adrien Jeanneau, avait d’abord utilisé les bons soins de la plateforme de signalement de l’ANSSI. Et pour cause, on peut désormais plus facilement signaler à l’Agence nationale pour la sécurité de systèmes d’information la présence de failles de sécurité. La loi Lemaire a en effet évincé les rigueurs de l’article 40 du Code de procédure pénale, lequel oblige normalement les autorités à signaler à la justice l’identité de ceux qui auraient possiblement commis un délit (informatique ou non). De toute évidence, difficile d’esquisser ici le début d’une quelconque responsabilité du découvreur : celui-ci s’est contenté d’utiliser un moteur de recherche, en injectant des variables glanées dans les URL menant vers des e-billets.
L'alerte ANSSI, une réunion de crise à la SNCF
« Nous tenons à vous rappeler qu'aucune contrainte légale n'oblige la victime d'une vulnérabilité à corriger son site » s’était hasardée à lui répondre l’ANSSI, avant de préciser qu'évidemment son signalement avait été remonté au responsable du traitement. Et quel responsable... La SNCF est un « opérateur d’importance vitale » (OIV) astreint à des contraintes fortes depuis la loi de programmation militaire.
Dans la foulée, début mars, une réunion de crise est organisée dans les hautes sphères de la Société nationale des chemins de fer français. « Après analyse, les équipes sécurité de SNCF groupe et de SNCF Mobilité ont effectivement constaté que les moteurs de recherche référençaient quelques dizaines d’URL permettant d’accéder à certains PDF des e-billets ou justificatifs de voyage de certains clients » nous a confirmé la direction de l’entreprise, avant de relativiser, les pieds sur la pédale de frein : « quelques dizaines sur 15 000 en moyenne émis par jour ».
Une fuite inexpliquée, la faute aux tiers ?
Si en l'état, il est donc imprudent de parler d’hémorragie, la SNCF ajoute malgré tout que « ces URL sont envoyées par mail aux personnes concernées, elles sont personnelles et n’ont pas vocation à être référencées par les moteurs de recherche ». Il y a cependant un caillou dans le ballast : « nos recherches ainsi que celles menées par notre réseau de Threat Intelligence externe n’ont pas permis de trouver la source et l’explication de ce référencement ».
Les équipes techniques ont eu beau chercher dans leurs infrastructures, elles ont aujourd’hui la quasi-certitude que la fuite viendrait d’ailleurs. « L’explication la plus probable, avancent-elles sur la pointe des pieds, est que certains clients ont stocké cette URL personnelle sur des réseaux sociaux, des sites privées, barres d’outils, etc. qui ont permis aux moteurs de recherche d’indexer cette ressource ».
La SNCF met du plâtre sur une jambe de bois
Sans connaître la cause officielle de cette fuite, la SNCF a pris des mesures d'urgence pour supprimer l'indexation sauvage en jouant dans un premier temps avec les variables du fichier Robots.txt. Placé à la racine d'un site, ce fichier permet d'exclure les contenus - ici des e-billets - de tout risque de référencement. « Ces paramètres permettent de bloquer l’exploration et l’indexation de l’URL par les moteurs de recherche. Le 2 mars, [ils] ont été installés en production. Nous ne devrions plus retrouver de nouvelles URL sur les moteurs de recherche, les anciennes restant par contre encore en cache ».
Cette mise en cache est une véritable photocopie du web réalisée par les moteurs. En toute logique, elle a été purgée cette semaine, par le simple écoulement du temps. C'est ce que nous avons constaté aujourd'hui.
« Nous avons aussi entrepris de sécuriser davantage le flux de cette application, ajoute la SNCF. Là encore, « cela prendra un moment, le temps que les e-billets associés aux URL déjà émises en HTTP soient consommés. Ils ont en effet une durée de visibilité qui peut aller jusqu’à deux mois entre l’achat et l’utilisation ». Il faut déduire de ces éléments que la SNCF compte (enfin) passer ces pages en HTTPS pour mieux sécuriser ces données sensibles... Même si cela ne change rien à leur accessibilité directe. Toutes ces rustines contraignent certes les moteurs à ne pas référencer ces pages, mais sans chantier plus ambitieux, elles restent accessibles à l'internaute lambda, sans contrôle d'accès.
Dans le compte rendu qu’elle nous a adressé, la société tient malgré tout à « rappeler l’importance qu’elle accorde à la protection des données personnelles de ses clients et de ses agents. Un réseau d’acteurs, au service de la sécurité SI, est en charge de mettre en œuvre les mesures adaptées à la protection de ces données, que ce soit dans le cadre de nouveaux projets ou en réaction lors d’incident ».
Quand des billets électroniques SNCF fuitent sur les moteurs de recherche
-
L'alerte ANSSI, une réunion de crise à la SNCF
-
Une fuite inexpliquée, la faute aux tiers ?
-
La SNCF met du plâtre sur une jambe de bois
Commentaires (46)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 29/03/2017 à 14h51
Le 29/03/2017 à 14h57
Le 29/03/2017 à 15h41
Le 29/03/2017 à 18h55
Bien vu ! C’est vrai que faut pas l’oublier ça ! :)
Le 29/03/2017 à 19h04
j’adore le c’est pas nous, il n’y a aucun probleme, mais on mets quand même a jours robots.txt au cas ou " /> ce serais un peu de notre fautes.
concernant fail2ban et autre generation aléatoire de UUID a base de sel et de sha2, voyons les gars, c’est la SNCF hein ! ceux la meme qui, liste vraiment longue …….
en prenant la config par défaut des logiciels de leur infra, hop vous avez tous ce qu’il faut pour générer les uuid a la maison
Le 30/03/2017 à 13h11
Je sais, c’était une remarque humoristique. " />
Le 30/03/2017 à 13h44
Et ils peuvent pas faire qu’il y aie un contexte de session user loguer pour autoriser l’accès a ces fichiers ? c’est aberrant que ce soit publié en http en plus …
Le 29/03/2017 à 09h18
Donc les liens ne sont plus référencés, super. Mais ça m’a l’air d’être une simple rustine, surtout si les billets sont toujours accessibles en clair, sans login/mot de passe…
Et puis c’est le meme bousin qu’il y a 10 ans, où on pouvait avoir accès au profil de n’importe quel abonné Navigo juste en modifiant la variable qui va bien dans l’URL…
Le 29/03/2017 à 09h55
SNCF, c’est possible ! " />
Purée les boulet … surement le coup d’un stagiaire " />
Le 29/03/2017 à 09h59
Le 29/03/2017 à 10h05
Le 29/03/2017 à 11h28
D
Le 29/03/2017 à 13h17
Le 29/03/2017 à 13h51
Bof, des liens à usage limité dans le temps, avec une partie difficile à forger (à base de uuid ou autre) peut rester en accès “libre”. Ca reste du “lecture seule” en plus, rien de bien méchant…
Évidemment, reste à voir combien de temps ce lien reste valide…
Le 29/03/2017 à 14h01
Il y a exactement le même problème du côté des billets d’avions et de tout Amadeus. Le numéro de dossier fait office de mot de passe, comme à la SNCF.
Le 29/03/2017 à 14h02
Le 29/03/2017 à 14h09
Tout le monde, parce qu’il y a un index. Va forger une url à la main pour chopper un billet, et encore mieux précisément si tu veux tracker quelqu’un…
Si en plus l’url est limitée dans le temps (ou en nombre d’accès) tu as vite une solution simple et efficace.
Est-ce donc vraiment indispensable d’avoir l’authentification pour çà ? Pas toujours. En plus ca permet d’acheter des billets pour d’autres personnes et de leur transférer le lien de téléchargement par exemple…
Un peu comme les parages Google Drive par exemple. Bon après tu me diras que GDrive te permet aussi de limiter le partage, le choix revenant à l’utilisateur : c’est un meilleur compromis que la SNCF " />
Le 29/03/2017 à 14h25
Le 29/03/2017 à 14h28
Le 29/03/2017 à 14h31
Le 29/03/2017 à 14h36
Le 29/03/2017 à 14h39
Le 29/03/2017 à 14h50
Le 28/03/2017 à 15h25
De toute évidence, difficile d’esquisser ici le début d’une quelconque responsabilité du découvreur : celui-ci s’est contenté d’utiliser un moteur de recherche.
Faut dire ça à Bluetouff. " />
Le 28/03/2017 à 15h25
#fail
Ca arrive que d’autres services avec url “privé” sans authentification atterrissent dans les moteurs de recherche ? Pas si souvent il me semble…
Le 28/03/2017 à 15h30
Un lien vers un PDF du billet de train accessible sans identification ni en https? " />
Bravo la sécurité de la SNCF! " />
Le 28/03/2017 à 15h33
Le 28/03/2017 à 15h37
Dur :/
ça doit être tendu de gérer ça " />
Le 28/03/2017 à 15h40
c’est pas ça l’open data ?
Le 28/03/2017 à 15h42
Le 28/03/2017 à 16h10
C’est pour signaler la fin des IDTGV : plus de contrôle avant de monter dans la rame, plus de contrôle avant la montée dans la ram…
Heureusement qu’elle va nous faire préférer le train.
Le 28/03/2017 à 16h29
Robots.txt c’est pas pour les toutous…
Le 28/03/2017 à 16h42
J’espère que le fichier TES est dans les mains d’un autre OIV … " />
Le 28/03/2017 à 18h06
Clairement honteux " />
Le 28/03/2017 à 18h19
Bluetouff ne s’est pas contenté d’utiliser un moteur de recherche. Il a fureté sur le site, téléchargé des Go de données, et cherché quelqu’un pour rédiger un ‘scoop’ sur le sujet. Il a ensuite expliqué tout cela aux policiers qui l’interrogeaient (après ça, difficile à plaider qu’il n’avait pas conscience qu’il n’aurait pas du avoir accès à ces données). Sa condamnation reste discutable, mais elle ne porte pas sur le fait d’avoir trouvé des infos sur un moteur de recherche.
Pour faire un parallèle, si ici notre découvreur, plutôt que le signaler à l’ANSSI, avait indexé un maximum de données via cette faille, puis tenté de les utiliser, il serait condamnable de la même façon que Bluetouff (peut-être même plus, s’agissant de données personnelles).
Le 28/03/2017 à 18h27
Le 28/03/2017 à 19h22
Petite remarque sémantique mais qui a son important “la” SNCF n’existe plus ! En effet, depuis la réforme ferroviaire de 2014 qui a “rattaché” (avec des guillemets) RFF (devenu SNCF Réseau) à la Société Nationale des Chemins de fer Français (devenu SNCF Mobilité) le nom des trois EPICs sont : SNCF (pour la holding), SNCF Réseau et SNCF Mobilité.
La holding, “SNCF” donc, possédant les deux autres sociétés. Cela a toute sont importance bien que cela puisse sembler négligeable : il s’agit de préparer (organisationnelle et sémantiquement) le démantèlement et la privatisation de l’ex société nationale. Au passage, remarquez deux choses : dans les annonces sonores, il n’est plus dit “la SNCF” mais bien “SNCF” et deuxièmement, la réforme a été présentée au grand public comme “réunissant 2 EPICs en 1 seul comme avant”, or en fait celle ci a créer un troisième EPIC (et donc un 3eme conseil d’administration…), ne simplifiant pas du tout l’organisation…
Bref, désolé pour ce léger HS mais ce point sémantique me paraissait important " />
PS : EPIC = Établissement Public Industriel et Commercial (SNCF, RATP, …)
Le 28/03/2017 à 20h19
Ça peut arriver, mais c’est clairement de la négligence. Il existe des outils facile à mettre en œuvre et qui devraient être évidents dans ce genre de cas : robots.txt, meta no-index, etc.
Il est notoire que Google peut trouver des URL pourtant bien cachées parfois, ça devrait être un automatisme.
Le 28/03/2017 à 20h47
Le 28/03/2017 à 23h05
Le problème est qu’avec robots.txt, Google il s’interdit de parcourir les chemins exclus, mais pas leur référencement et leur affichage dans les résultats de recherche.
Ainsi, si Google est convaincu qu’un lien qu’il n’a jamais visité pour cause de robots.txt correspond à une requête, celle-ci fera partie des résultats de recherche, avec une annotation concernant robots.txt en guise de résumé de la page.
En HTML, la solution est d’insérer une balise META, plutôt que de faire appel à robots.txt. Toutefois, cela implique de laisser le robot charger l’URL, ce qu’un éventuel robots.txt empêche de faire. De plus, pas moyen de l’utiliser avec un PDF. Une solution consisterait alors à laisser les robots d’indexation le billet PDF, mais d’ajouter l’entête HTTP X-Robots-Tag.
Une autre solution serait, pour la SNCF, d’utiliser les services de Google Search Console pour exclure explicitement certaines URL de l’index. Bing propose une solution équivalente.
Le 29/03/2017 à 00h56
lol.
Ils n’ont pas changé. 7 ans plus tôt :  Le Monde
Next INpact
Il suffisait de rentrer des numéros de carte au hasard (type carte jeune, ex 12-25) dans le formulaire de renouvellement, jusqu’à tomber sur une carte existante, et ça sortait les coordonnées du client associé.
Ils sont toujours aussi pro ^^
Le 29/03/2017 à 06h47
" /> le sous-titre !
Le 29/03/2017 à 07h03
Le 29/03/2017 à 07h10
Je m’incline il m’a fallut relire 2 fois avant de comprendre !! " />
" />" />
Le 29/03/2017 à 07h55
Le 29/03/2017 à 08h07
Je serais curieux de voir quelles sont les adresses mails concernées. Genre, ne serait-ce pas exclusivement les e-billets envoyés sur des adresses gmail ? (qui sont donc scannés par Google).