Archives par mot-clé : attaque

le Cloud pour pirater les mots de passe

??Merci à Benoit Minvielle / Hirschmann France pour le lien vers cette actualité :

Quarante-neuf minutes et deux dollars pour trouver un mot de passe. Thomas Roth, un chercheur allemand, veut  prouver que le cloud computing est une vraie plateforme de travail pour les pirates informatiques. Qu’ils peuvent utiliser les machines virtuelles d’Amazon comme un supercalculateur et casser des mots de passe par force brute.

Jusqu’ici, le ticket d’entrée pour ce type d’attaques informatiques était trop élevé et donc rédhibitoire. Cela du fait de ressources matérielles trop importantes. Le seul moyen de contournement était le recours à l’informatique distribuée. Une méthode efficace, mais contraignante et surtout tributaire du nombre de volontaires acceptant de participer à l’opération. Aujourd’hui, « grâce » au cloud, tout est possible, seul, et pour une poignée de dollars.

Un million de mots de passe testés par seconde !

Le chercheur avait déjà démontré comment les machines virtuelles d’Amazon peuvent être utilisées comme noeuds de calcul. Avec vingt-deux gigas de mémoire, 2 processeurs Xeon dernière génération ainsi les deux fameux processeurs graphiques NVidia Tesla. Ces derniers, reconnus pour leur capacité de traitement Continuer la lecture de le Cloud pour pirater les mots de passe

Un ver informatique qui cible les automates et scada Siemens


Je suis en train d’animer une formation sur la sécurité des réseaux et il est communément admis que la plupart des menaces sont en direction des réseaux bureautiques et de monsieur « tout le monde ».
Jusqu’à présent, le domaine industriel était plutôt épargné par son fonctionnement déconnecté d’Internet. Jusqu’à présent !
En lisant un email transmis par Benoit Minvielle (Belden), je découvre un article qui indique une cible industrielle de façon ouverte.
Ces derniers temps, une attaque fait parler d’elle car ciblant l’Iran par le biais d’un ver très virulent et destructeur portant le nom de Stuxnet.

Là où ce ver concerne le monde industriel, c’est qu’il cible les automates et outils de supervision de la marque Siemens. Pire que cela, la cible de ce ver « serait » le réacteur nucléaire de Bushehr qui a commencé sa mise en service cet été après plusieurs années de construction et après une mise en uranium le 21 août. De là à comprendre que le ver a été créé spécifiquement pour empêcher cette mise en service…
Continuer la lecture de Un ver informatique qui cible les automates et scada Siemens

la sécurité des DNS grandement mise en danger

DNS Le président de l’Icann dramatise la situation autour de l’insécurité des DNS. Chris Disspain, président du conseil du ccNSO réfute cette description et défend l’énorme travail réalisé pour protéger les DNS. Il ne veut pas que l’on inquiète inutilement les gouvernements sur ce sujet.

Lors d’un discours, tenu mardi 9 mars à Nairobi (plus grande ville du Kenya) pendant la session du comité consultatif de l’Icann, le président de l’Icann, Rod Beckstrom a déclaré qu’il était nécessaire de concentrer les efforts pour protéger le service de nom de domaine DNS (Domain Name Service), car le système est soumis à des attaques, le rendant fragile et vulnérable, et pourrait « être mis hors de service à tout moment ».
Lors de cette séance, le dirigeant a souligné auprès des membres que plusieurs abus avaient été commis contre le DNS par certains pays, dont le nom n’a pas été dévoilé. Il a promis d’écrire aux membres du Comité consultatif pour s’enquérir de l’état du DNS chez eux.
« Le système de nom de domaine, est, comme jamais auparavant, sous le feu d’attaques préoccupantes. J’ai personnellement consulté au niveau international

Continuer la lecture de la sécurité des DNS grandement mise en danger

Casser PGP sur Amazon Web Services

 

securite Pour les hackers aussi, le cloud computing ouvre de nouvelles perspectives intéressantes, comme le montre le cabinet de conseil en sécurité Electric Alchemy. A la demande d’un client, cette société américaine a voulu trouver le mot de passe d’un fichier ZIP chiffré en PGP (Pretty Good Privacy). Elle a donc installé, sur un PC Windows 7 à double cœur, le logiciel Distributed Password Recovery de l’éditeur russe Elcomsoft, qui permet de trouver des mots de passe par attaque en force brute (c’est-à-dire en testant toutes les combinaisons possibles).

D’abord, ce fût la déception : le logiciel a indiqué un délai de 2 100 jours pour casser le chiffrement, soit plus de cinq ans. Electric Alchemy a donc commencé à déployer des instances Elcomsoft sur Amazon Web Services. Avec une dizaine de machines virtuelles en option high CPU, le délai s’est retrouvé ainsi réduit à 122 jours. Avec un tarif horaire de 30 cents par instance virtuelle, le coût total de l’attaque est, dans ce cas, de 8 784 dollars.

Dix millions de dollars pour casser 10 caractères

Mais pas de panique, il ne s’agit là que d’un exemple. Cette attaque s’est révélée relativement peu onéreuse car le mot de passe en question était simple. Le cabinet a réitéré toute une série d’attaques par force brute sur différents types de mot de passe. Conclusion : même en utilisant Amazon Web Services, il faudrait dépenser 10 millions de dollars pour casser un mot de passe d’une longueur de 10 caractères ASCII.

Lire l’article sur : 01net Pro…

Mots clés Technorati : ,,,,

Correctif chez Cisco pour protéger ses routeurs contre des attaques DOS

cisco Cisco a proposé cette semaine un patch afin de mettre à jour ses routeurs et ses commutateurs contre des attaques par Déni de Service (DOS ou Denial Of Service).
La faille permet aux hackers de manipuler l’état des connexions TCP, selon Cisco. Conséquence, la connexion TCP peut rester active longtemps, voire indéfiniment. En conservant suffisamment de connexions TCP actives, cela consomme des ressources sur la machine, empêchant d’ouvrir de nouvelles connexions TCP, aboutissant à un début de DOS.
Le bug avait été découvert il y a un an, par un fournisseur de sécurité suédois. Les produits concernés sont :
– les routeurs et les commutateurs fonctionnant sous IOS, IOS-XE, et CatOS,
– les appliances ASA et Cisco Pix dans leurs versions 7.0, 7.1, 7.2, 8.0 et 8.1,
– certaines configurations de produits sous NX-OS tels que les commutateurs Nexus 5000 et 7000,
– les produits de Scientific Atlanta (modem câbles) et Linksys (produits pour la maison et les PME).

Lire l’article complet sur : Réseaux & Télécoms…

Mots clés Technorati : ,,,,,

60 secondes pour casser le WPA du WiFi

security C’est ce qui s’appelle mettre les bouchées doubles. Les chercheurs japonais Toshihiro Ohigashi et Masakatu Morii viennent de montrer une nouvelle technique qui permet de briser le chiffrement WPA/TKIP des communications Wi-Fi en une minute, montre en main.

Cette nouvelle technique s’appuie sur l’attaque dite de « Beck-Tews », qui a été découverte en novembre 2008 par deux chercheurs allemands et qui permettait déjà d’intercepter en clair quelques paquets Wi-Fi et de les modifier.

Plus rapide et mieux applicable

En couplant cette technique avec une interception de type « man-in-the-middle » (1), les deux Japonais arrivent à réduire le temps d’exécution de l’attaque de quinze minutes à quelques minutes, voire à seulement soixante secondes.

Ils arrivent également à élargir le cadre d’application. L’attaque Beck-Tews ne fonctionnait qu’avec des équipements supportant certaines fonctions de qualité de service du WPA. Toshihiro Ohigashi et Masakatu Morii, au contraire, sont capables de cibler toutes les implémentations du WPA/TKIP. Les deux chercheurs donnent les détails de leur attaque dans un article scientifique.

Il faut souligner que le chiffrement basé sur WPA/AES ou WPA2 n’est pas concerné par cette attaque. Les entreprises qui utilisent des réseaux Wi-Fi ont donc tout intérêt à délaisser le WPA/TKIP et à s’orienter vers ces deux technologies alternatives.

Lire l’article sur : 01net Pro…

Mots clés Technorati : ,,,,,

Souk on the web : MPLS, BGP et Ethernet

piratage Deux chercheurs en informatique démontrent lors du Black Hat d’Amsterdam qu’avec un logiciel maison il est possible de lancer une attaque à grande échelle sur la toile.

Enno Rey et Daniel Mende, deux chercheurs en informatique, ont fait une petite démonstration qui n’a pas laissé indifférents les participants du black hat d’Amsterdam, un rendez-vous destiné aux experts de la sécurité informatique.

Avec un programme de leur cru, les deux "hackers" ont démontré qu’il était possible de lancer une attaque d’envergure à l’encontre de la colonne vertébrale qui gère l’Internet. Le trafic serait donc en danger. "Nous pensons que les quelques technologies déployées sont démodés, indiquent les deux chercheurs, Notre but est de faire prendre conscience aux gens que les technologies qu’ils utilisent dans leur vie quotidienne ne sont pas aussi sûres qu’elles pourraient laisser présager".

Parmi les cibles de ces nouvelles attaques, les MPLS (Multiprotocol Label Switching). Ils permettent de faire circuler les informations vers une zone géographique données. Verizon, AT&T et ou encore Sprint utilisent le MPLS. Le logiciel "pirate" des deux chercheurs fonctionne parce que le MPLS n’a aucun mécanisme de sécurité qui permet de protéger l’intégrité des en-têtes qui déterminent si un paquet de données est bien livré au bon endroit.

MPLS, mais aussi BGP (Border Gateway Protocol) et Ethernet sont montrés du doigt. L’été dernier, Anton Tony Kapela et Alex Pilosov avaient démontré une attaque sur le BGP. Ils avaient réexpédié en toute transparence des informations sur un réseau basé à New-York alors qu’elles étaient destinées à Las Vegas.

Dans les réseaux informatiques et les télécommunications, MultiProtocol Label Switching est un mécanisme de transport de données, opérant sur la couche de liaison de données du modèle OSI, donc en dessous des protocoles comme IP. Il a été conçu pour fournir un service unifié de transport de données pour les clients en utilisant une technique de commutation de paquets. MPLS peut être utilisé pour transporter pratiquement tout type de trafic, par exemple la voix ou des paquets IP.

Le Border Gateway Protocol est un protocole d’échange de route utilisé notamment sur le réseau Internet. Son objectif est d’échanger des réseaux (adresse IP + masque) avec ses voisins par le biais de sessions TCP (sur le port 179).

Lire l’article sur : Zatraz.com…

PC et serveurs zombies : quels risques pour l’entreprise ?

Décidemment la semaine tourne autour du piratage et des risques de sécurité.

piratage …Selon l’éditeur Damballa, spécialisé dans la lutte contre les botnets : “ 3 à 5 % des ressources informatiques des entreprises sont infectées par un logiciel malveillant de type zombie, et ce même lorsque les meilleurs outils de sécurité sont déployés ” assure-t-il dans un communiqué.

“ Ces réseaux de machines infectées sont constitués par des groupes mafieux, à l’aide d’un mécanisme de propagation virale. Ils tentent d’obtenir un maximum de machines dans leur réseau, afin ensuite de louer cette puissance pour différents types d’attaques : envois de pourriels, déni de service, récupération de mots de passe, etc.”, explique Thibault Koechlin, responsable du pôle sécurité au sein du cabinet d’experts en sécurité informatique NBS System.

… Alors menace sérieuse pour les PME ou nouveau relais de croissance des éditeurs de sécurité ? Il semblerait qu’il y ait un peu des deux. “ La menace est réelle, assure Laurence Ifrah, criminologue au DRMCC et consultante en sécurité, qui pour autant se refuse à dramatiser. Pour l’instant, elle touche surtout les institutions financières en ligne, les casinos en ligne, les sites d’e-commerce et toutes les organisations qui ont une grosse activité en ligne, mais elle est amenée à toucher de plus en plus de sociétés avec une méthode simple. La demande d’une rançon à l’organisation ciblée : donnez-nous de l’argent où on casse tout votre système d’information avec nos machines zombies ”.

Quoi qu’il en soit, il est inutile de céder à la panique et de vouloir se suréquiper en matériel très coûteux. Car les experts de la sécurité estiment que l’on ne peut concrètement rien faire pour contrer la puissance d’une attaque par botnets à part couper la ligne et appeler la police, ce qui ne constitue pas véritablement un plan de reprise d’activité.

En revanche, chacun peut contribuer à minimiser la puissance de ces réseaux de machines zombies en limitant leur hébergement à l’intérieur de son parc informatique. “ Cela passe par la mise à jour constante de ses logiciels, de ses antivirus, l’utilisation d’un IDS/IPS bien configuré. Surtout de il ne faut pas oublier d’administrer toutes les machines de son parc et ne surtout pas laisser traîner laisser un serveur dans un coin. En bref, il faut avoir un minimum de politique de sécurité ”, conseille René Amirkhanian.

Lire l’article sur : 01NetPro.com…

"Sécurité des systèmes" : plus inquiétant que prévu selon Cisco !

securitePire que dans les pires scénarios. C’est en substance le constat que Cisco délivre sur la sécurité des systèmes d’information. Les criminels sont de mieux en mieux organisés et de plus en plus compétents.
Selon Cisco, numéro un mondial des réseaux, la sécurité des systèmes d’information continue de se dégrader. A fin octobre 2008, le nombre de failles avait augmenté de 11,5% en un an pour frôler le chiffre des 6 000.
Patrick Peterson, responsable de recherches (« fellow et chief security researcher ») chez Cisco, se dit « choqué » par l’ampleur des menaces qui planent sur les systèmes d’information. Selon lui, elle dépasse les pires scénarios échafaudés.
Le Web est, bien sûr, le principal moyen d’attaquer les systèmes. Cette année, les menaces dissimulées dans les sites a priori de bon aloi ont presque doublé. Dans le même temps, les attaques prennent des formes de plus en plus complexes, avec des biais multiples et sont de plus en plus ciblées. Et aucun domaine n’est à l’abri : les failles qui affectent les technologies de virtualisation ont presque triplé pour atteindre 103.

Continuer la lecture de "Sécurité des systèmes" : plus inquiétant que prévu selon Cisco !

Les attaques de "déni de service" classée 2ème menace extérieure contre la France

piratageLe livre blanc sur la Défense et la sécurité nationale a identifié les attaques massives par Déni de service comme étant la deuxième menace extérieure contre la France. De nouveaux dispositifs de sécurisation seront donc mis en place rapidement.

Comme aux Etats-Unis ou au Royaume-Uni, le livre blanc sur la Défense et la sécurité nationale a pris en compte en France les risques d’attaques majeures par DOS (Déni de service), d’origine étatique ou non, contre les réseaux et les systèmes d’information vitaux du pays : téléphonie mobile, hôpitaux, transports, énergie, alimentation…

« Nous les classons désormais en deuxième position, affirme Patrick Pailloux, directeur central de la Sécurité des systèmes d’information au SGDN (Service général de la défense nationale). Il s’est exprimé le 17 septembre lors du forum Eurosec 2008, organisé par Devoteam.
Loin d’être des fantasmes, ces attaques se vérifient lors d’épreuves de force régionales récentes (Estonie, Géorgie…). « D’autant que ces attaques ne sont pas difficiles à orchestrer et présentent bien moins de risques politiques qu’une attaque nucléaire, poursuit Patrick Pailloux.

Lire l’article sur : Reseaux et Telecoms 

Mots clés Technorati : ,,