Avis d’Experts – IBM : Utiliser la technologie « blockchain » en cybersécurité

AuthentificationSécurité
ibm-blockchain-cybersecurite
Sponsorisé par IBM

La division Sécurité d’IBM France aborde le thème de la cybersécurité associée à la blockchain.

La chaîne de blocs (« blockchain » en anglais) est une technologie numérique dont l’objectif est le stockage et l’échange de données de manière transparente et sécurisée.

C’est donc une base de données distribuée contenant l’historique de tous les échanges de données depuis la création de la chaîne.

Chaque utilisateur de la chaîne lit et écrit dans cette base. Toutefois, il est impossible d’effacer une écriture. Leurs transactions sont regroupées par blocs, puis validées, horodatées et enregistrées par la chaîne et deviennent lisibles par les utilisateurs.

La première chaîne a été créée par un certain Satoshi Nakamoto en 2008 pour la monnaie numérique bitcoin.

Une des caractéristiques de la chaîne en matière de sécurité consiste en un fonctionnement sans organe central de contrôle, comme peut l’être une infrastructure de gestion de clés (IGC) avec son autorité de certification. Si celle-ci est compromise, toute l’IGC l’est. Ainsi, sa sécurité repose sur la sécurité de cette autorité de certification.

Avec une blockchain, la sécurité repose sur l’ensemble des blocs de la chaîne. Si la machine d’un des utilisateurs est corrompue et qu’un pirate tente de modifier des blocs, ceux enregistrés sur les machines des autres utilisateurs permettent de contrôler leur intégrité.

Ainsi, la sécurité de la blockchain repose sur celle des machines des utilisateurs de la chaîne. La corruption globale est très peu probable, mais non impossible comme l’a montré l’attaque en juin 2016 de la blockchain d’Ethereum. C’est de là que vient la réputation d’infalsifiabilité de la technologie blockchain.

Cette caractéristique d’intégrité et d’historisation des chaînes est très intéressante pour la cybersécurité.

En effet, dans le cas d’une attaque cyber de type espionnage, le pirate tentera, en première action, d’effacer ses traces. Il s’attaquera au système d’enregistrement des traces informatiques pour ne pas être détecté par une solution de supervision et d’analyse de la sécurité (SIEM, acronyme de Security Information and Event Management en anglais) et les opérateurs du Centre Opérationnel de Sécurité (SOC).

Si les logs deviennent ineffaçables, le pirate ne pourra plus effacer ses traces qu’il a laissées en entrant dans le système d’information. Des expérimentations sont en cours pour industrialiser l’utilisation de blockchain pour la gestion des logs au profit de la détection d’intrusion.

Autre exemple d’usage possible : le cas d’une attaque de type « Man-in-the-Middle » (MITM) où sur des échanges de fichiers entre organismes, la blockchain permet de certifier l’intégrité et l’historique des échanges.

La technologie blockchain avec ses capacités en matière d’intégrité et d’historisation peut être utilisée avec intérêt au profit de services de cybersécurité.

Par exemple, suite au développement massif des objets connectés et après l’attaque par spam de décembre 2013 à janvier 2014, IBM inclue la blockchain dans son offre Watson IoT pour veiller à l’intégrité des échanges de données dans l’Internet des Objets (IoT).

 

Auteur
Consultant Associé en Sécurité
IBM
Etienne de Séréville, Associate Partner en Sécurité chez IBM France, accompagne des clients financiers et industriels d’IBM pour le renforcement de leur sécurité lors de leur transformation numérique. Ingénieur, MBA complété d’un Master Recherche, il fait partie de la communauté des inventeurs IBM (brevet #US20060111927).
En savoir plus 

Livres blancs a la une