Les plans d’Orange pour « nettoyer » le trafic Internet, avec l’aide de l’ANSSI
Les cyberpompiers à la rescousse
Le 10 novembre 2017 à 14h10
12 min
Internet
Internet
Orange veut aider les clients qui hébergent des appareils participant à des botnets à se désinfecter. Il compte aussi « nettoyer » le trafic entrant d'entreprises avant qu'il ne les atteigne. Ces deux projets seraient contraires à la loi CNIL et à la neutralité du Net. L'opérateur historique demande donc l'aide de l'ANSSI pour revoir le cadre légal.
Doit-on revoir la neutralité du Net pour que les opérateurs protègent Internet des cyberattaques ? C'est la question que posait Guillaume Poupard, le directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), aux dernières Assises de la sécurité à Monaco, le mois dernier.
L'agence compte lancer le débat dans les prochains mois, en premier lieu avec les opérateurs, qui pourraient bloquer les attaques informatiques dirigées depuis et vers leurs réseaux. L'idée n'est d'ailleurs pas née à l'ANSSI. Elle a été soufflée par Orange, qui se heurte à des obstacles légaux dans ses projets de protection de ses clients.
Dans un entretien, le président d'Orange Cyberdefense, Michel Van Den Berghe, nous détaille les plans de l'entreprise. D'un côté, l'opérateur souhaite prévenir les clients dont les équipements participent à une attaque. De l'autre, il prépare Cyberfiltre, un système de « lessiveuses » en cœur de réseau filtrant le trafic pour les entreprises souscrivant à une option spécifique. Sans jamais scruter le contenu, promet le groupe.
« Aujourd'hui, une mairie vous garantit que l'eau du robinet est potable. Vous ajoutez ensuite vous-mêmes un adoucisseur si vous voulez qu'elle soit douce. C'est la première démarche que nous voulons assurer chez Orange » nous déclare Van Den Berghe. Problème : la législation sur les données personnelles et la neutralité du Net empêcheraient l'opérateur d'avancer sur le sujet, malgré certaines portes déjà grandes ouvertes.
L'impossibilité technique de surveiller tout le trafic
Le cas le plus commun est l'attaque par déni de service distribué (DDoS), où de nombreuses connexions saturent un site ou un service particulier, en l'inondant de requêtes. Depuis un an, le phénomène a gagné en ampleur avec l'exploitation de centaines de milliers d'objets connectés mal sécurisés, comme des caméras IP ou des routeurs, via des botnets comme Mirai. Tous ces équipements « zombies » sont pilotés par un serveur de contrôle, les dirigeant vers la cible.
Aujourd'hui, Orange est capable de détecter des « signaux faibles » suggérant la préparation d'une attaque DDoS. À cet effet, des sondes sont installées sur son réseau, signalant des flux inhabituels. « Nous avons même mis des leurres, qui sont réveillés par le pirate en même temps que les zombies. Nous arrivons parfois à connaître l'adresse IP visée et à prévenir nos clients qu'ils seront attaqués » avance le patron d'Orange Cyberdefense.
Par contre, un opérateur de cette taille ne pourrait pas scruter tout son réseau. Un outil communément utilisé est NetFlow, un système d'analyse des métadonnées du trafic (protocole, adresses IP, ports...). Il permet de repérer certains comportements, comme la connexion de nombreux clients à un même serveur, et de les catégoriser.
« Sur des réseaux d'opérateurs, analyser tous les flux NetFlow est simplement hors de portée. On identifie plutôt des flux massifs, avec un échantillonnage d'un pour mille ou d'un pour plusieurs milliers » nous détaille un responsable de la sécurité d'Orange. Un phénomène plus restreint peut passer entre les mailles du filet.
Son expérience est rejointe par celle de Raphaël Maunier, cofondateur d'Acorus Networks, start-up spécialisée dans la protection DDoS. « Seuls quelques groupes savent vraiment ce qui se passe, sur des zones bien spécifiques de leur réseau » affirme-t-il.
Automatiser la réponse à incident
Actuellement, Orange est en mesure de prévenir une cible qu'elle sera attaquée. Voire de la protéger dans certains cas. Cette protection passe par « de grosses machines à laver », situées dans trois centres, qui seraient capables de bloquer jusqu'à 2 Tb/s.
Pour les commander, Orange Cyberdefense dispose de deux « centres opérationnels », dits CyberSOC, dont l'européen est situé à Rennes depuis octobre 2016, l'autre aux Etats-Unis. C'est là que sont gérées la détection et la réponse à incident. « On essaie via un CyberSOC d'automatiser cette réponse à incident. On préfère réveiller les sondes de nettoyage pour rien que de le faire une demi-heure trop tard. »
Prévenir les clients qu'ils contribuent à des attaques
Désormais, Orange Cyberdefense ne veut plus seulement protéger la victime, mais signaler à un internaute qu'un de ses appareils participe à des attaques, pour qu'il se désinfecte... et ainsi réduire l'ampleur des menaces.
« En cas d'inondation, on ajoute des quantités de sacs de sable, de plus en plus haut. Ce que nous voudrions, c'est éviter la crue, donc qu'il y ait de moins en moins d'appareils zombies, en prévenant nos propres clients qu'ils en hébergent » nous déclare Michel Van Den Berghe. Avec la multiplication des objets connectés, un particulier peut de plus en plus facilement contribuer à un réseau de zombies, sans le savoir.
Techniquement, Orange détecte bien les adresses IP fautives, mais ne pourrait pas encore associer cette adresse au client. « On n'a pas le droit de lui dire. Le fait qu'il soit infecté par un virus est une donnée personnelle, et la CNIL nous l'interdit » prétend le groupe.
À terme, l'objectif est d'associer une adresse IP suspecte à un client puis de le contacter, automatiquement ou manuellement. Il sera enfin dirigé vers Antidote, un outil de désinfection en cours de conception chez Orange, qui compte le proposer sur son site.
« Prévenir une entreprise qu'elle se fait prendre un réseau de caméras, en lui donnant les moyens de réagir, nous permettrait de lutter efficacement... plutôt que de faire de la remédiation systématique » pointe l'entreprise.
Mais d'abord, une forêt légale à défricher
Malheureusement pour Orange, la jurisprudence Hadopi et ses prémices risquent d'entraver ses plans. Il est interdit aux structures privées, ici des ayants droit, d'à la fois identifier les adresses IP et de les lier à un internaute. Cette dernière mission a donc été confiée à la haute autorité, compétente pour adresser les lettres d'avertissement.
Orange pense donc revoir la loi avec l'ANSSI, et la CNIL si nécessaire... D'autant qu'un tel système de prévention nécessiterait possiblement une autorisation après avis de la commission, non une simple déclaration.
Aujourd'hui, l'identification d'un internaute au système vulnérable et son avertissement seraient des prérogatives de l'ANSSI, obtenues à l'occasion de la loi de Programmation militaire (LPM) de 2013 qui a mis à jour l'article L. 2321 - 3 du Code de la défense. Ce mécanisme est déjà mis en œuvre, mais Orange aimerait bien s'atteler elle-même au contact des clients.
Pourtant, l'article L32-3 du Code des postes et des communications électroniques ne fait pas « obstacle au traitement automatisé d'analyse, à des fins d'affichage, de tri ou d'acheminement des correspondances, ou de détection de contenus non sollicités ou de programmes informatiques malveillants, du contenu de la correspondance en ligne, de l'identité des correspondants ». Autrement dit, l'opérateur peut identifier un internaute pour protéger son réseau.
Il reste que la participation à une attaque DDoS peut constituer une infraction pénale. Si un internaute a été prévenu mais ne se désinfecte pas, sa responsabilité ne pourrait-elle pas être engagée ? Orange prévoit-elle des sanctions contre ses abonnés indélicats, voire de transmettre ses coordonnées aux autorités ? Rien de tout cela pour le moment, assure Michel Van Den Berghe. Il compte déjà déblayer le terrain légal pour prévenir ses clients, ne sachant pas exactement quel texte revoir.
Cyberfiltre, pour nettoyer le trafic avant d'atteindre le client
Ce n'est pas la seule solution envisagée. L'opérateur historique compte bientôt proposer de nettoyer le trafic Internet des clients TPE et PME, qui auront souscrit à une option dédiée. Présenté au Show Hello d'avril, l'offre Cyberfiltre intégrera un pare-feu, un antivirus, un anti-rançongiciels, une protection contre les attaques persistantes (APT) et contre les intrusions (via IDS et IPS). L'idée : empêcher les contenus indésirables les plus facilement détectables de passer.
Tout doit se passer au sein du réseau de l'opérateur, via du matériel dédié, avant que le moindre octet n'atteigne la Livebox Pro du client. « On utilise des technologies du marché. L'objectif est d'installer de gros équipements de cybersécurité chez nous, plutôt que de demander à chacun de nos clients de l'installer de son côté » résume encore le PDG de la branche cybersécurité d'Orange.
Ce type de produit clés-en-main est réclamé par l'ANSSI et le secrétaire d'État au numérique, Mounir Mahjoubi, qui y voient une solution pour sécuriser les petites entreprises. À cause de l'installation des (lourds) équipements nécessaires sur son réseau, Orange a repoussé la mise en place de son Cyberfiltre du premier trimestre à la mi-2018. Si le succès est au rendez-vous, il pourrait être étendu aux particuliers le désirant.
Respecter la neutralité du Net, éviter l'analyse du contenu
Dans l'esprit de l'opérateur, cette offre de nettoyage du trafic se heurte à un accroc : la neutralité du Net. Adopté fin 2015 dans l'Union européenne, le principe de non-discrimination des contenus permet mais limite un tel filtrage du réseau. Il consent à une gestion raisonnable du trafic « transparente, non-discriminatoire et proportionnée » fondée sur des critères objectifs.
L'article 3 du règlement autorise ainsi de filtrer le trafic pour « préserver l’intégrité et la sûreté du réseau, des services fournis par l’intermédiaire de ce réseau et des équipements terminaux des utilisateurs finals ». Exactement ce qu'envisage Orange.
Pourtant, l'opérateur le pense, « Il y a un problème légal, la neutralité du Net. C'est là qu'on travaille avec Guillaume Poupard pour modifier un peu la loi, pour mettre chez nous une grosse solution » de filtrage, activée à la demande de chaque client. Ici, l'ANSSI a clairement évoqué la piste d'une nouvelle loi. Orange attend une sécurité juridique avant de poser le moindre équipement.
Pour trier le bon grain de l'ivraie, le règlement européen exclut explicitement l'analyse du contenu par l'opérateur dans ce cadre. Pour le respecter, « nous devrons démontrer que ce n'est pas parce qu'on nettoie qu'on regarde » le contenu, avance Van Den Berghe. L'entreprise le martèle : elle n'a ni le besoin ni l'envie de regarder le contenu, les métadonnées des paquets lui suffisant.
Le contenant du message, déjà un risque en termes de vie privée
Elle compte donc « utiliser des solutions qui garantissent qu'on reste au niveau légal dans le cadre de la neutralité du Net, qu'on n'analyse que des flux et pas les données. Toutes les solutions que nous mettrons en œuvre seront dans cette déontologie ». Il reste donc à s'assurer d'une compatibilité avec la neutralité, quitte à la modifier à la marge si besoin.
Pourtant, la CNIL pourrait aussi avoir son mot à dire. Le Conseil constitutionnel a établi que l'analyse des données de connexion peut être aussi invasive que celle du contenu. Orange ne semble pas encore sûre des implications de son système sur ce terrain, s'inquiétant avant tout de la neutralité du Net.
Dans tous les cas, l'inspection de paquets, par exemple via le DPI, est officiellement hors de question. Ce serait même une gageure technique et financière. « Faire du DPI et savoir tout ce qui se passe sur le réseau d'un opérateur tel qu'Orange, Bouygues ou SFR, c'est ingérable » tranche Raphaël Maunier d'Acorus Networks.
Et via les box ?
En fait, Orange pourrait s'éviter bien des maux de crâne sur la neutralité du Net et la CNIL, en effectuant le filtrage chez le client. C'était le concept de départ de Cyberfiltre, un boitier à connecter en Ethernet à la box.
Selon Raphaël Maunier d'Acorus Networks, des cartes intégrables aux boitiers peuvent bien bloquer une partie des attaques, au prix d'un effort de conception d'instructions spécifiques (type DPDK). Tout peut donc être déporté sur le réseau local de l'entreprise.
Repose en paix petit boitier parti trop tôt
Le groupe s'est pourtant ravisé depuis. La logistique et la maintenance à distance de ces appareils ont refroidi ses ardeurs. D'autant qu'il connaîtrait déjà quelques déconvenues. « À nos clients qui ont pris l'option sécurité, nous leur donnons la possibilité de télécharger un antivirus. Ils ne le font pas tous et personne ne le met à jour » regrette Michel Van Der Berghe.
Il se concentre donc sur son cœur de réseau, recentrant son argumentaire sur la sécurité de sa propre infrastructure. Il déclare aussi anticiper la virtualisation des box clients, qui ne seraient plus présentes physiquement chez l'abonné.
Orange ne nous a pas livré le détail des éventuelles modifications qu'il souhaite. Le débat actuel n'en est pas encore là, mais au principe même d'autoriser le groupe à identifier des clients et de filtrer leur trafic pour des raisons de sécurité (et de différenciation commerciale). L'opérateur historique n'aurait évoqué la question qu'avec l'ANSSI. L'autorité des télécoms (l'Arcep) et les autres opérateurs ne seraient pas encore concernés.
Contactés Bouygues Telecom et SFR n'ont pas répondu à nos sollicitations. L'ANSSI et Free n'avaient pas de commentaire à fournir sur le sujet.
Les plans d’Orange pour « nettoyer » le trafic Internet, avec l’aide de l’ANSSI
-
L'impossibilité technique de surveiller tout le trafic
-
Automatiser la réponse à incident
-
Prévenir les clients qu'ils contribuent à des attaques
-
Mais d'abord, une forêt légale à défricher
-
Cyberfiltre, pour nettoyer le trafic avant d'atteindre le client
-
Respecter la neutralité du Net, éviter l'analyse du contenu
-
Le contenant du message, déjà un risque en termes de vie privée
-
Et via les box ?
Commentaires (48)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 10/11/2017 à 14h26
« « Aujourd’hui, une mairie vous garantit que l’eau du robinet est potable. Vous ajoutez ensuite vous-mêmes un adoucisseur si vous voulez qu’elle soit douce. C’est la première démarche que nous voulons assurer chez Orange » nous déclare Van Den Berghe. » (article Next inpact)
Orange qui s’identifie à Véolia Environnement et Suez Environnement maintenant…
Bientôt l’assurance anti-faille sur le réseau local ? " />
Le 10/11/2017 à 14h29
Avant de faire du “nettoyage de réseau” si les paramètres par défaut des box n’étaient pas “passoire”, y’aurait moins de trucs à nettoyer…
Le 10/11/2017 à 14h36
" />Article très intéressant, merci
Le 10/11/2017 à 14h40
Le 10/11/2017 à 14h42
Le 10/11/2017 à 14h44
Le 10/11/2017 à 15h02
Le 10/11/2017 à 15h04
Le 10/11/2017 à 15h05
Pas mieux. Passage par les vecteurs de pubs, flash, java, IE et j’en passe.
Le 10/11/2017 à 15h09
Le 10/11/2017 à 15h15
Le 10/11/2017 à 15h16
Je trouve que le problème de l’UPNP est surtout avec les objets connectés. Par exemple, beaucoup de caméras chinoises sont configurées avec de l’UPNP pour les rendre accessibles de l’extérieur.
J’ai un ami qui n’y connait rien en réseau, il a installé une caméra pour “bébé”, et bien le truc était accessible depuis l’extérieur car sa BBOX avait ouvert tous les ports qu’il faut grâce à l’UPNP.
C’est pas top quand même.
Le 10/11/2017 à 15h21
Le 13/11/2017 à 15h50
Le 14/11/2017 à 11h34
Le 15/11/2017 à 11h44
“Les installations d’un max de merdes sur les PC des gens ne proviennent à
99,99% pas des prises de contrôle à travers les box, hein.”
Entièrement d’accord, pour en rajouter une couche quand on lit que ils veulent pousser les “ botnets à se désinfecter” j’ai l’impression qu’il demandent a Windows de se supprimer (ce qui ne serait pas un mal).
Le 10/11/2017 à 15h30
Le 10/11/2017 à 15h33
En entreprise il n’y a pas besoin de désactiver l’UPnP puisque c’est désactivé par défaut sur les équipements réseau professionnels, quand ce n’est tout simplement pas implémenté.
Les points d’entrée les plus critiques en entreprise sont le mail (pièces jointes ouvertes par les utilisateurs) et l’utilisation de supports de stockages personnels (clé/disque USB). Dans les deux cas, le problème se situe entre la chaise et le clavier.
Le 10/11/2017 à 15h35
Le 10/11/2017 à 15h37
Le 10/11/2017 à 16h00
Je ne connais pas les textes, mais dans le principe, je ne vois pas la contradiction avec la neutralité du net.
Quelque part, je paie 3 prestataires :
Orange 1 et 3 sont des FAI, et devraient être soumis aux règles de neutralité du net. Orange 2 ne joue pas un rôle de FAI mais est un tiers à qui je délègue un traitement particulier sur mes flux internet. Je trouve logique qu’il ne soit pas soumis à la neutralité du net.
Le fait que tout soit fournit dans le cadre d’un service intégré n’est qu’une facilité de gestion.
Le 10/11/2017 à 16h15
En fait, le droit actuel semble déjà permettre tout ce que veut faire Orange. Ce dernier joue soit d’excès de prudence, soit d’une volonté de réviser le cadre actuel.
L’article a été mis à jour pour intégrer certaines remarques, en citant mieux ce que permet la loi à un opérateur sur l’identification des internautes et le filtrage, pour la sécurité de son réseau ou des clients eux-mêmes.
Le 10/11/2017 à 16h20
En effet, l’installation d’un pare-feu intelligent à la box pourrait permettre de ne pas avoir à faire de lien entre l’IP et la personne qui se trouve derrière.
Après tout, l’essentiel des box dispose d’un affichage, avec un écran intégré. Pour les autres, il y a encore le téléviseur, dont est encore équipé l’essentiel des ménages, ou encore le téléphone, que la box pourrait faire sonner avec un message préenregistré, invitant le cas échéant à entrer en contact avec l’opérateur télécoms.
Ceci dit, j’ai du mal à voir l’illégalité de la démarche, déjà très répandue. OVH communique régulièrement sur les protections anti-attaques de son réseau, et l’hébergeur est prompt à bloquer tout serveur suspecté de comportement malveillant. Par ailleurs, par défaut, Orange bloque le port SMTP, ce qui pourrait être en soi considéré comme une atteinte à la neutralité du Net, sans même parler des filtres anti-spam qui s’immiscient dans la correspondance privée.
Autant le DPI est douteux, autant une box qui réclame la liste des principales cibles d’attaques pour mettre à jour son pare-feu afin de limiter les requêtes sortantes et alerter le client ne semble pas réclamer des analyses profondes ou des atteintes particulières à la neutralité du Net, à la vie privée, ou à quoi que ce soit.
Mais bon… je ne suis ni spécialiste réseau, ni juriste…
Le 10/11/2017 à 16h42
Le 10/11/2017 à 16h56
Orange anticipe la prochaine attaque nommée “IoTroop” ?
Le 10/11/2017 à 16h56
Oui, l’UPnP est activé par défaut sur une Livebox “Pro”.
D’ailleurs, cette box est identique à une Livebox pour les particuliers, il y a juste du VPN IPSec en plus (et elle est noire ). Sinon ça reste la même bouse immonde.
Le 10/11/2017 à 16h57
Le 10/11/2017 à 17h36
OVH fait déjà du filtrage en amont via le VAC, Orange pourrait mettre en place ce genre d’infra pour les pro qui le veulent. OVH
En ce qui est l’information du client attaquant, Orange va faire quoi ? Venir nettoyer l’ordi de M. Michu qui n’aura rien compris et qui finira par à nouveau avoir des problèmes car son utilisation ne changera pas… (et qui finira par changer d’opérateur si Orange fait chier) ?
Je me souviens du kit antivirus Orange & contrôle parental : le meilleur moyen pour avoir un ordi inutilisable de pars sa lenteur, au moins l’utilisateur ne peut plus faire d’âneries " />
Le 10/11/2017 à 18h21
“la neutralité du Net empêcheraient l’opérateur d’avancer sur le sujet”
Le blocage par défaut du port 25, sans possibilité de le débloquer par le client, n’a pas bénéficié de cette pudeur !
Le 10/11/2017 à 20h47
Super article " />. Vraiment très intéressant.
Le 10/11/2017 à 21h51
Le 10/11/2017 à 21h52
Je viens juste de penser à un truc : si Orange obtient l’autorisation de filtrer le trafic de manière globale, ils vont pouvoir aussi bloquer le trafic P2P, non ?
Le 10/11/2017 à 21h54
D’ailleurs, je me demande si leur pudeur légale et leur volonté de faire modifier la loi ne serait pas plutôt orienté dans ce sens. ils pourraient nettoyer le trafic de tout contenu illégal…
Le 11/11/2017 à 00h26
Merci pour l’article, très intéressant
Le 11/11/2017 à 09h01
Le 11/11/2017 à 09h03
Le 11/11/2017 à 11h12
Le 11/11/2017 à 11h30
Je ne vois pas en quoi filtrer le réseau (niveau 3 OSI) coté opérateur va limiter les menaces applicatives (niveau 7 OSI) coté entreprise, qui plus est quand en 2017 tout le trafic web est en https et que la majorité des virus proviennent de PJ courriels ou de clés USB…
Autant pour le DDOS ça peut ce défendre, autant pour le coté virus c’est un peu n’importe quoi et ça ressemble pas mal aux arguments “chocs” anti terroriste/pédophile/nazi du gouvernements pour faire passer des lois liberticides.
La neutralité du net n’est pas négociable, peu importe la menace, point final.
Le 11/11/2017 à 14h55
Nonon… " />
Juste tiqué sur cette phrase :
Le 11/11/2017 à 15h11
C’est exactement ce que je voulais écrire. Du moins en tant que particulier.
En tant que responsable d’une grosse entreprise du net, pouvoir repérer et limiter les effets de bot net sur chaque postes clients et autres problèmes apparentés permettrait de bien réduire les attaques vers des sites ou l’envoie de mail non désirables.
Toujours au niveau entreprise, avoir un gros nettoyage avant d’arriver sur le réseau de l’entreprise pourrait limiter l’usage des tuyaux inutilement encombrés d’un trafic illicite. Chez nous on a un peu plus de 50% des mails entrants qui sont nettoyez par nos filtres, mais ils arrivent malgré tout jusqu’aux filtre, le nettoyer, avant, économiserai de la bande passante.
Mais nous sommes là dans un cadre plus professionnel.
Le 11/11/2017 à 15h16
Le 11/11/2017 à 16h03
Trolldi en retard, que veux-tu pas eu le temps
Y a pas de karma et puis la perche était belle.
Le 11/11/2017 à 18h35
Le 12/11/2017 à 04h05
La clef perso n’est pas un soucis car l’admin bloque les clefs tiers à l’entreprise par défaut ?? (Liste blanche)
Le 12/11/2017 à 18h09
C’est pas la mème démarche,
La ils ont des pots a miel qui détectent des activités anormales.
Et ensuite, il identifient les flux identiques sur leur réseau.
Ca ne fonctionnerais pas pour du p2p.
Le 12/11/2017 à 20h37
Le 13/11/2017 à 08h46
On peut aussi définir une liste blanche des ID matériels compatibles. Mais on ne voit malheureusement pas beaucoup d’entreprises appliquer cette sécurité.
La plus répandue est le rejet inconditionnel de tout périphérique amovible.
Le 13/11/2017 à 09h10
Très bon article complet et technique, merci !