Galerie

White Hat : en réalité, c’est quoi ?

Bonjour,

Vous avez forcément entendu parler des « Black hat », ou « White hat ». Titres rendus dérisoires par certains, car sur certains forums être white hat signifie ne pas utiliser un keylogger. Cherchez l’erreur. Un white hat c’est plus une mentalité, une branche de la sécurité informatique qui consiste plus à aider les autres qu’à les détruire, rien de mieux qu’une bonne caricature pour l’exemple. Je vous sort l’article de wikipédia !

Les hackers (en français pirates informatiques) spécialistes en sécurité se divisent communément en deux catégories : les black hats (« chapeaux noirs ») et les white hats (« chapeaux blancs »). Pour beaucoup, cette classification est bien trop manichéenne : les gentils sont les chapeaux blancs, tandis que les méchants hackers sont les chapeaux noirs. Or, au-delà de cette vision très étroite, se pose la question de fond de savoir comment classer sans équivoque un individu parmi ces deux catégories.

Un hacker étant un « bidouilleur » informatique, les « black hats » comme les « white hats » peuvent être assimilés à des hackers, en ce sens qu’ils bidouillent les systèmes d’information, allant jusqu’à découvrir des vulnérabilités non rendues publiques et jamais exploitées, que l’on qualifie dans le jargon informatique de « 0 day » ou « zéro-jours » d’utilisation. Jusqu’à cette étape la différence entre les couleurs de chapeau n’est pas encore faite. Se pose alors la question : cette vulnérabilité doit-elle être rendue publique ? Dans l’absolu, les « white hats » prônent la divulgation totale (en anglais full disclosure) tandis que les « black hats » prônent la restriction de l’information (afin de pouvoir prendre avantage de ces vulnérabilités le plus longtemps possible).

Ici, une distinction apparaît entre les « grey hats », qui vont généralement rendre la vulnérabilité immédiatement publique (souvent avec le code source d’un programme appelé « exploit » qui montre comment prendre avantage du bogue), et les « white hats » qui vont généralement donner un délai raisonnable aux compagnies pour régler le problème avant de rendre la vulnérabilité publique, et rarement rendre public le code source permettant d’exploiter la faille de sécurité.

Pourquoi le choix de la divulgation totale ?

Pour les « white hats », la divulgation totale est la solution au problème. Différentes listes de diffusion originellement conçues pour diffuser des failles, des vulnérabilités, des bugs non encore connus, ont ainsi vu le jour, tel que bugtraq ou full-disclosure. Dans ces lieux, différents individus diffusent de nouveaux bugs ou des bugs non rendus publics, parfois même des codes d’exploitation (appelés « exploits »). Des individus mal intentionnés s’approprient des codes informatiques rendus publics par certains « white hats », dans le but de provoquer des pannes de systèmes, des « mass-root », etc. Ces individus sont qualifiés de « script-kiddies ».

Par définition, les « white hats » avertissent également les auteurs lors de la découverte de vulnérabilités par exemple dans un outil ou sur un serveur sensible. Fondamentalement, ils disent agir pour la bonne cause et dans le respect des lois. Néanmoins, depuis que la loi sur l’économie numérique (la LCEN) a été votée en France, le fait de divulguer publiquement sur Internet des vulnérabilités accompagnées de code d’exploitation est interdit1 . Ainsi que le fait de posséder des outils permettant le hacking. Cette nouvelle loi a provoqué un malaise dans le milieu « white hats ».

Voilà, merci à wikipédia pour ce gros paquet.  Dîtes vous bien que ce n’est pas parce que quand vous trouvez une faille sur un site via acunetix ( mon dieu !) et que vous ne le piratez pas que vous êtes un white hat, quoique c’est amusant quand certains le pronent =)

Bref, petit post de remise à niveau, merci d’avoir lu 😀

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s