Archives de catégorie : Sécurité

la loi Loppsi : des chevaux de Troie et des spywares mis en place par la police!

loppsiEvoquée dès 2008 par Michèle Alliot-Marie, la loi Loppsi 2 (loi d’orientation pour la programmation et la performance de la sécurité intérieure) pourrait être présentée en conseil des ministres ce mercredi 27 mai. La police, sur simple autorisation du juge des libertés, pourrait mettre sur « écoute » des ordinateurs dans le cadre d’affaires de pédophilie, de meurtre, de trafic d’armes et de stupéfiants, de blanchiment d’argent, etc. Et ce sans le consentement de leur propriétaire.

L’espionnage électronique permettrait « d’accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent pour l’utilisateur ou telles qu’il les y introduit par saisie de caractères », précise Le Monde dans un article du 18 mai faisant référence au texte du projet de loi.

L’interception de données pourrait se faire de deux manières : la mise en place à distance de logiciels mouchards (des spywares) ou l’installation physique de chevaux de Troie directement dans la machine suspectée, notamment par des clés de connexion semblables aux clés USB.

Des techniques qui peuvent être contournées, expliquait ce lundi matin à l’antenne de RMC (1) Frédéric Aïdouni, consultant en sécurité informatique… et qui réclament des compétences en informatique de la part des policiers.

Lire l’article sur : 01net…

Hadopi : risques et coûts pour les entreprises

hadopi Adoptée cette semaine par les députés puis les sénateurs, la loi Création et Internet, dite Hadopi (1), pourrait bien faire des heureux parmi les professionnels de la sécurité informatique. Le texte de loi ne fait pas de différence entre les particuliers et les entreprises et ces dernières vont devoir s’assurer que leur accès à Internet n’est pas utilisé à des fins de contrefaçon, tel que le téléchargement illicite (nouvel article L. 335-12 du Code de la propriété intellectuelle). Autrement dit, il va leur falloir investir dans des outils de sécurité spécifiques.

Dans le collimateur de l’Hadopi

Aujourd’hui, bien que leur responsabilité puisse être engagée, beaucoup d’entreprises ne prennent pas de mesures techniques pour surveiller leur accès à Internet car elles n’y sont pas obligées.

Avec la loi Création et Internet, elles risquent d’y être rapidement contraintes. « Les premières lettres envoyées par l’Hadopi seront adressées à des entreprises. Dans les grands comptes, une même adresse IP peut être utilisée par 1 000 personnes. Lorsque la loi va entrer en vigueur, il y a un risque fort que certains employés utilisent l’accès à Internet de l’entreprise pour pirater », explique Alexandre Souillé, PDG de l’éditeur de logiciels de filtrage Olfeo.

« Les sociétés dont l’adresse IP sera collectée par les ayants droit recevront une injonction de l’Hadopi à prendre des mesures afin d’éviter en dernier recours la coupure de leur abonnement à Internet », confirme Eric Barbry, avocat au barreau de Paris et directeur du pôle Droit du numérique du cabinet Alain Bensoussan.

En cas de mauvaises surprises, les entreprises contactées devront rapidement identifier la nature du problème. Il pourra s’agir d’un accès Wi-Fi mal sécurisé ou d’une borne en accès libre trop accessible. Le point le plus délicat sera de s’assurer que les employés n’utilisent pas leur propre accès pour télécharger des contenus illégitimes.

Installer des solutions de filtrage

Continuer la lecture de Hadopi : risques et coûts pour les entreprises

Hadopi : le remède pire que le mal avec les seed box ?

hadopi La loi Hadopi à peine votée, les contournements technologiques se multiplient.

Dernier dispositif en date évoqué par les internautes réalisant des téléchargements illégaux : les seed box (littéralement, "boîte à semences"). Il s’agit d’un espace de stockage chiffré hébergé hors des frontières de l’hexagone, et dédié au trafic bitTorrent, pour le téléchargement de fichiers de pair à pair.

Wikipedia les décrit comme des serveurs disposant d’une bande passante élevée. Résultat : les pirates chargeront plus rapidement des fichiers de plus en plus importants.

Dans la lutte incessante entre le bouclier et le glaive, on dit souvent que le glaive l’emporte.
Attention, nous ne vous recommandons en aucune façon l’usage de ces logiciels.

Lire l’article sur : Réseaux et Télécoms…

Proposer l’anonymat des communications, un enjeu politique et technique

hadopi Les fondateurs du site idopah.net, lancé fin avril en riposte à la loi Hadopi, expliquent comment ils espèrent contourner la loi…

Né d’une volonté de riposte à la loi Hadopi, définitivement adoptée mercredi, Ipodah.net s’inscrit dans la lutte des opposants au texte qui s’organise sur la Toile. Ce site propose un service de cryptage des adresses IP, aux internautes qui surfent sur le Net, ce qui pourrait faciliter le téléchargement illégal. Ses fondateurs, qui préfèrent garder l’anonymat, invoquent la nécessité de s’opposer à une loi jugée injuste et abusive. Interview.

Pourquoi avoir lancé ce site?
Après plusieurs voyages et déplacements, nous nous sommes aperçus que de nombreux hotspot Wi-Fi dans des cafés, des hôtels ou des aéroports n’étaient pas sécurisés du tout. N’importe quelle personne assise à côté de nous avec son ordinateur portable pouvait lire nos emails, voir quels sites web on consultait etc. L’idée de fournir un système de connexion à Internet par VPN nous trottait donc déjà dans la tête depuis un bon moment, afin de sécuriser les communications. L’adoption de la loi Hadopi nous a poussés à réagir, comme The Pirate Bay l’a fait en Suède avec IPREDator. C’est ainsi qu’est né Ipodah.net. L’enjeu est à la fois politique – prouver que la loi est dépassée avant même d’être appliquée – et technique – sécuriser les communications et proposer l’anonymat à des millions de Français.

Quelles menaces la loi Hadopi fait-elle peser sur les internautes selon vous?
Elle est condamnable pour deux raisons. Tout d’abord parce qu’elle va à l’encontre des droits fondamentaux en instaurant une commission qui va se substituer à la justice. Or, dans le droit français, toute personne a droit à un procès équitable devant un juge. De plus, les responsabilités ne sont pas très claires et c’est à l’internaute de prouver son innocence. Ensuite, nous pensons que le droit à un accès Internet est fondamental pour l’ensemble des foyers français. Hadopi permet de fermer cet accès sans décision de justice, un pouvoir scandaleux et indigne d’un pays civilisé comme la France.

Le site en est à sa version bêta. Quand pensez-vous le lancer définitivement?
Le défi technique et surtout juridique est assez difficile à relever. Ce n’est pas pour rien que le service suédois n’est pas sorti de sa version bêta depuis de nombreuses semaines. Pour Ipodah, nous avons prévu une fourchette large de quelques semaines à 3 mois. Compte tenu de l’enjeu, il faut bien préparer le service.

Combien d’internautes avez-vous attirés depuis votre lancement?
En deux semaines, nous avons recueilli pas loin de 10.000 inscriptions. Beaucoup sont sur liste d’attente pour ne pas écrouler nos serveurs actuels. Nous avons fait très peu de pub mais le succès nous a bien rattrapés, les informations vont très vite sur le Net.

Avez-vous fixé un prix en deçà duquel vous ne développerez pas votre VPN?
En dessous de 4 ou 5 euros par mois, il sera difficile de maintenir une infrastructure technique de qualité. Je m’avance beaucoup en vous donnant ces informations, car nous sommes encore loin d’avoir tout chiffré. Et la loi Hadopi doit encore passer devant Conseil constitutionnel (suite à une requête que devrait déposer l’opposition, ndlr). L’invalidation de la loi aurait un impact certain sur le service et nous obligerait peut-être à voir plus petit et à revenir à notre idée initiale, à savoir proposer un service pour se connecter en toute sécurité à un hotspot Wi-Fi. Ce marché de niche serait donc plus cher. Mais si la loi passe le Conseil constitutionnel et n’est pas inquiétée par le droit communautaire européen, il nous faudra voir grand, ce qui aura comme conséquence de faire baisser le prix par abonné.

Où en êtes-vous de vos discussions avec les Pays-Bas pour vous implanter là-bas?
Les Pays-Bas sont le point névralgique d’Internet en Europe, avec le plus gros point d’échange de trafic Internet. Nous avons donc déjà des contacts pour la connectivité à Internet et l’hébergement des serveurs. C’est surtout la partie juridique qui nous pose problème. Nous sommes des ingénieurs passionnés, pas des juristes.

Lire l’article sur : Idopah.net

IPv6 : les entreprises toujours réticentes, l’évolution toujours inévitable

ipv6 L’IPv6 est considéré par les experts comme une évolution inévitable. Ils semblent s’inquiéter désormais des risques de sécurité pour les entreprises restant à IPv4. Pour autant, nombreuses sont celles qui ne semblent y voir aucun avantage.

Des risques pour la sécurité

Scott Hogg, co-auteur de l’IPv6 Security Guidebook, explique qu’IPv6 pourrait causer des problèmes majeurs de sécurité aux entreprises qui n’auraient pas déployé le nouveau protocole.
Les systèmes d’exploitation tels que Vista ou Linux sont déjà prêts pour IPv6. Ainsi des réseaux qui utiliseraient ces systèmes pourraient comporter un trafic IPv6 sans que leurs opérateurs ne le sachent.

De plus, l’une des méthodes de connexion entre adresses IPv6 sur un réseau IPv4 est d’encapsuler des données IPv6 dans un packet IPv4 puis d’utiliser le réseau habituel.
« Les pare-feux classiques ne regardent pas assez profondément dans les paquets encapsulés car ils n’ont aucun moyen d’ouvrir le contenant », explique Scott Hogg. « Certains vendeurs essayent de corriger ensemble cette faiblesse, mais les résultats ne sont pas encore là. » Il considère de plus que les pirates informatiques pourraient s’en servir pour pénétrer les réseaux.

Scott Hogg pense aussi que créer des réseaux capables de gérer à la fois IPv4 et IPv6 pourrait créer des vulnérabilités. Une entreprise choisissant cette solution devrait s’assurer que son réseau est parfaitement sécurisé avant d’activer la moindre fonctionnalité IPv6.

Ce qui implique de sécuriser d’abord le périmètre du réseau, puis de renforcer les matériels et enfin de construire le réseau IPv6 du coeur jusqu’aux extrémités.
« C’est en fait assez similaire à ce que l’on fait pour sécuriser un réseau IPv4. La migration doit aller du coeur jusqu’à l’extérieur.»

Lire l’article sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,

Petit dictionnaire du piratage de la voix sur IP

voip Le vif essor de la voix sur IP en fait une cible privilégiée pour les pirates informatiques et devient du même coup un important vecteur de menaces pour les entreprises. Voici un petit résumé des risques associés à cette technologie.
De plus en plus de lignes téléphoniques à usage professionnel utilisent la technologie VoIP (Voice over IP). En raison de son omniprésence, la technologie VoIP devient rapidement un important vecteur de menaces pour les entreprises. Voici la liste des principales menaces pour les réseaux d’entreprise utilisant la VoIP, éditée par WatchGuard Technology:

  • Déni de service (DoS)
  • Détournement d’enregistrement
  • Détournement de trafic
  • Eavesdropping (« Oreille indiscrète »)
  • Spam over Internet Telephony (SPIT)
  • Vishing (Voice Phishing)
  • Vol d’adresses électroniques

Continuer la lecture de Petit dictionnaire du piratage de la voix sur IP

Le routage en onion … ou comment contourner la loi Hadopi

The Onion Router

…Une autre solution pour les pirates est de rejoindre un réseau dédié à l’anonymisation des communications sur Internet. Le plus connu d’entre eux est Tor, un acronyme qui signifie The Onion Router (littéralement le routage en oignon). Gratuit, ce réseau décentralisé fédère une multitude de routeurs à travers le monde afin de transmettre les requêtes TCP-IP de ses utilisateurs en échappant à toute surveillance. Les chemins pour aller d’une adresse IP source à une adresse IP destination par l’intermédiaire des routeurs de Tor sont aléatoires et chaque communication d’un routeur à un autre est chiffrée. Un message qui passe par n routeurs est ainsi chiffré n fois !

 » Lorsqu’un internaute veut se connecter, sa demande est chiffrée et transite par plusieurs ordinateurs du réseau Tor qui servent ainsi de relais. C’est une solution efficace pour des utilisateurs avertis, mais là encore il y a des problèmes importants de montée en charge si le succès est au rendez-vous « , explique Fabrice Le Fessant, chercheur à l’Inria et spécialiste des réseaux distribués (1). Selon lui, la solution technique la plus à même de contourner Hadopi tout en supportant un grand nombre d’utilisateurs est un réseau P2P social s’inspirant de Facebook. « Les développeurs travaillent sur des réseaux P2P sociaux qui permettent à chaque utilisateur de définir avec quels amis il partage des contenus stockés sur son propre disque dur. Les contenus des amis de ses amis sont accessibles en utilisant des protocoles d’identification et de chiffrement évolués. Un ordinateur connecté à 200 amis a potentiellement accès directement à 200 000 copies de films ou 50 millions de MP3 sans qu’il soit possible d’observer les téléchargements », explique le spécialiste.

Les experts prédisent que ces outils, aujourd’hui réservés à des utilisateurs avertis, seront vite utilisables par le commun des internautes. « Si la loi est adoptée, des interfaces ergonomiques devraient apparaître rapidement pour que le nombre d’utilisateurs puisse atteindre une masse critique. Dans les six mois, Mme Michu pourra utiliser un logiciel pair-à-pair totalement anonyme », anticipe Frédéric Aidouni. Avec l’avènement de ces outils, il sera alors quasiment impossible de détecter les téléchargements illégaux. « Il faudrait impliquer tous les FAI et mettre en œuvre des moyens financiers colossaux », prévient Fabrice Le Fessant. Un cauchemar pour les ayants droit.

Lire l’article complet sur : 01net…

Mots clés Technorati : ,,,

Des chercheurs se sont introduits dans le back-office d’un botnet

piratage A l’occasion de la conférence RSA de San Francisco, l’éditeur de sécurité Finjan a annoncé la découverte d’un réseau de machines zombies (ou botnet) d’environ 1,9 million de postes exclusivement sous Windows XP. Dans la découverte de ce réseau, ce n’est pas le nombre de machines infectées qui est remarquable mais plutôt les détails donnés sur ce botnet par l’éditeur sur le blog de son centre de recherche.

Les experts en sécurité de Finjan ont en effet localisé le serveur central, qui commande le réseau de machines infectées, en Ukraine. Ils ont même eu accès à son interface d’administration. « Le serveur dispose d’une belle application de back-office, qui permet facilement aux attaquants de contrôler les machines infectées. L’une des fonctions de la console d’administration que nous avons identifiée est un éditeur de lignes de commande, à travers lequel on peut envoyer des instructions aux PC zombies », est-il écrit sur cette page.

Continuer la lecture de Des chercheurs se sont introduits dans le back-office d’un botnet

Voix sur IP : Faut-il s’inquiéter du piratage ?

voip2 LCSP, une société de service en ingénierie informatique à destination des petites et moyennes entreprises, estime avoir été victime d’un piratage dont le montant s’élèverait à 1502,00 €. Cet incident l’oppose aujourd’hui à son opérateur Acropolis Telecom. Pour ce dernier, qui pense aussi qu’il y a eu piratage, LCSP doit payer et se faire rembourser par son assurance. LCSP considère que les torts reviennent à Acropolis.

Dans tous les cas un serveur mal sécurisé semble être à l’origine du problème. Ce système de Voice over IP, basé sur un serveur Cisco IP PBX, aurait été installé par le distributeur informatique Azlan.

…Quant au piratage en lui-même, il aurait eu lieu pendant un week end, et Acropolis dit y avoir mit fin dès la détection d’une utilisation inhabituelle en bloquant la ligne et en informant LCSP du piratage. …

« Les piratages de VoIP sont assez fréquents. En cas de piratage, la société doit payer sa facture puis contacter son assurance pour obtenir un remboursement », affirme Samir Koleilat, Président d’Acropolis Telecom. Il cite de plus les exemples d’OpenIP et d’Akinéa, victimes de piratages atteignant 50 000 euros pour le premier, et 19 000 euros pour le second. …

Lire l’article complet sur : Réseaux et Telecoms