Archives par mot-clé : piratage

Casser la protection WEP du WIFI pour 24$

Des kits sont vendus en Chine afin de « cracker » les clés Wep (Wired Equivalent Privacy) et deviner les mots de passe Wpa (Wi-Fi Protected Access) des réseaux Wifi.

Ce kit comprend un adaptateur Wifi sur clé USB, un système d’exploitation Linux sur CD, un logiciel destiné à casser les clés Wep/Wpa et un manuel d’instruction. Il est vendu dans les bazars et en ligne.  Le kit n’est pas très cher puisqu’il est vendu 24 $.
Des clés Wep sont usuellement cassées en moins de quelques minutes, et les clés Wpa, recherchées par une attaque dite de « force brute », sont moins facilement trouvées. Mais alors que le Wep est désormais démodé, beaucoup de gens l’utilisent encore, en particulier sur des routeurs domestiques.

Lire l’article d’origine sur : Le Monde Informatique…

Un ver informatique qui cible les automates et scada Siemens


Je suis en train d’animer une formation sur la sécurité des réseaux et il est communément admis que la plupart des menaces sont en direction des réseaux bureautiques et de monsieur « tout le monde ».
Jusqu’à présent, le domaine industriel était plutôt épargné par son fonctionnement déconnecté d’Internet. Jusqu’à présent !
En lisant un email transmis par Benoit Minvielle (Belden), je découvre un article qui indique une cible industrielle de façon ouverte.
Ces derniers temps, une attaque fait parler d’elle car ciblant l’Iran par le biais d’un ver très virulent et destructeur portant le nom de Stuxnet.

Là où ce ver concerne le monde industriel, c’est qu’il cible les automates et outils de supervision de la marque Siemens. Pire que cela, la cible de ce ver « serait » le réacteur nucléaire de Bushehr qui a commencé sa mise en service cet été après plusieurs années de construction et après une mise en uranium le 21 août. De là à comprendre que le ver a été créé spécifiquement pour empêcher cette mise en service…
Continuer la lecture de Un ver informatique qui cible les automates et scada Siemens

Les connexions SSL de nouveau sécurisées

piratage Il ne sera plus possible de se faire pirater sa connexion sécurisée en ligne. Telle est la promesse de la nouvelle version du protocole SSL, tout juste proposée par l’IETF (Internet Engineering Task Force) et rapidement ratifiée. Désormais, aucun pirate ne devrait pouvoir s’interposer entre un utilisateur et son réseau d’entreprise, le site sécurisé de sa banque ou encore l’interface d’administration d’un centre de données. Rappelons que dans de tels scénarios, les objectifs des pirates sont multiples : soit voler les clés, les codes des cartes bancaires ou encore le mot de passe de l’utilisateur, soit le rediriger vers un autre serveur sans qu’il s’en aperçoive.

Une faille subtile

La norme SSL sert déjà à chiffrer les communications entre un client et un serveur pour éviter qu’elles soient sur écoute. Mais son évolution a été motivée par une faille découverte en novembre dernier.

Continuer la lecture de Les connexions SSL de nouveau sécurisées

Ce qui fait qu’une ville devient une victime de la cybercriminalité

piratage Une étude réalisée par le fournisseur de sécurité Symantec permet d’identifier les villes ciblées par la cybercriminalité. L’étude a été réalisée aux Etats Unis mais trouve toute son application dans l’Hexagone.

S’appuyant sur des critères qui tiennent compte du nombre d’ordinateurs par habitant et de la taille de la population, une étude menée par Symantec et le cabinet d’études Sperling’s BestPlaces a dressé le Top 10 des villes les plus visées par la cybercriminalité.
Globalement, « les facteurs qui font qu’une ville est fière de son administration et de son mode de vie sont les mêmes qui en font une ville à risque en matière de cybercriminalité», déclare Marian Merritt, conseiller à la sécurité Internet chez Norton (filiale de Symantec). Les villes les plus risquées sont celles où les habitants possèdent de nombreux ordinateurs individuels, où la population affiche un de niveau de vie élevé, et dans laquelle un grand nombre de personnes font des achats en ligne, consultent les services bancaires via Internet, consomment de la bande passante et disposent de nombreux hot spots Wifi. Ce mode de vie s’accorde typiquement avec des niveaux élevés d’infection par les logiciels malveillants, le phishing et autres types de cyber-attaque.

Quelques risques qui ont valu aux villes de figurer au Top 10
– Atlanta et Miami reçoivent plus de spams que Boston.

Continuer la lecture de Ce qui fait qu’une ville devient une victime de la cybercriminalité

Usurpations d’identité : +12% aux États-Unis en 2009

piratage Le nombre de victimes de fraudes à l’identité a augmenté de 12% aux USA au cours de l’année 2009 selon le cabinet d’études Javelin. Onze millions d’américains seraient concernés.
Le cabinet d’études américain Javelin chiffre à 54 milliards de dollars le coût total de la fraude à l’identité aux États-Unis en 2009. En tête, les fraudes à la carte de paiement qui coûteraient aux banques environ 4 500 $ par cas, certains atteignant même 50 000 $ ou plus.
« Le plus souvent (un tiers des cas), c’est un proche de la victime qui se sert de son identité pour ouvrir un compte à son nom » explique le président et fondateur de Javelin, James Van Dyke. Effacer ces usurpations d’identité prendrait au moins 21 heures de démarches (contre 30 heures l’an dernier).
Ces victimes, pourtant majoritairement assurées contre les fraudes à la carte, dépenseraient jusqu’à 373 $ pour résoudre leurs problèmes. « Un montant beaucoup plus bas qu’il y a sept ans » affirme le cabinet Javelin qui a lancé cette étude annuelle en 2003. Seulement la moitié des victimes poursuivrait les fraudeurs en justice.
Selon James Van Dyke , « usurper l’identité d’autrui est beaucoup plus simple que cela ne devrait l’être » , les contrôles des banques sont insuffisants. « Aujourd’hui, les fraudes à l’identité se font aussi bien par de vieilles méthodes, comme le vol de documents et de relevés bancaires, que par des méthodes plus avancées comme le piratage de comptes sur Internet ».
Le président de Javelin ne préfère pas désigner l’un de ces modes comme plus important qu’un autre, il invite simplement les consommateurs renforcer leurs défenses sur tous les plans.

Continuer la lecture de Usurpations d’identité : +12% aux États-Unis en 2009

Mauvaise semaine pour le monde de la sécurité

piratageDeux nouvelles d’importances dans la lutte constante entre Pirates et Hommes de la sécurité : en effet, d’un côté l’on apprend qu’il y a de nouveau une faille dans le chiffrage quantique réputé inviolable. Si la méthode n’est toujours pas remis en cause (l’observation de la clé détruit celle ci et informe donc le destinataire de la corruption), la mise en pratique est toujours aussi complexe et sujette à piratage. Cette fois, il s’agit de l’émetteur qui, après être ébloui par un signal lumineux puissant, accepte la réinjection de la clé piraté et détruite. Normalement cette injection est impossible car il faut utiliser la même polarisation que l’émetteur – hic : après éblouissement, la photodiode réceptrice accepte tous types de polarisation.
A ce propos, lire cet article sur 01netPro…

Deuxième mauvaise nouvelle dans le monde de la sécurité, la clé RSA de 768 bits à été craqué. Il a fallu quand même 1 à 1700 cœurs sur 425 machines et  12 mathématiciens / chercheurs pour casser cette clé de 232 caractères. Casser le chiffrement RSA 1024 bit devrait prendre de 3 à 4 ans. Une clé de 2048 bits est donc maintenant recommandée pour garantir l’inviolabilité de ‘l’information (mais pour combien de temps ?)
Lire cet article à ce propos sur 01netPro…

Record de spam et croissance des zombies …

spam  Le spam, souvent lié à des fraudes ou des attaques de phishing, représente aujourd’hui 92 % des e-mails, selon le ‘Rapport des menaces du second trimestre 2009’ de McAfee. Une autre firme de sécurité, MX Logic, annonce que 94,6 % des e-mails envoyés seraient du spam.
Le rapport de McAfee annonce que "Juin a produit la plus grande quantité de spams jamais vu, dépassant le précédent record (Octobre 2008) de presque 20 %."
Pour les deux firmes de sécurité, c’est le ‘spam pharmaceutiques’ qui représente presque 90 % du spam, avec notamment ‘Canadian Pharmacy’, le spam indiscutablement le plus répandu.
Les criminels qui envoient du spam s’appuient sur un ordinateur piraté, baptisé ‘Zombie’, dont des codes malveillants ont pris le contrôle. On estime que le nombre de ‘zombies’ dans le monde augmente de 150 000 chaque jour. McAfee estime que 14 millions d’ordinateurs sont sous le contrôle de botnets.
Pour McAfee comme pour MX Logic, les Etats-Unis sont vus comme le premier pays en termes de quantité de spams produits. D’autres pays comme le Brésil, la Chine, la Russie, la Pologne ou l’Inde sont aussi de d’importantes sources de spams

Lire l’article sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,,,

La cryptographie quantique n’est pas infaillible

foLa récupération des données concerne des cas très particuliers et ne remette pas en cause la technique mais plutôt son implémentation qui, elle, peut être faillible.

Cinq ans après être sortie des laboratoires, avec la création du premier réseau sécurisé aux Etats-Unis, la cryptographie quantique reste totalement d’actualité. A la fin du mois de mai 2009, SmartQuantum, l’un des producteurs de cette technologie, a annoncé qu’il conduisait un projet de sécurité en collaboration avec le CNRS, Femto-ST et le CHU de Besançon. Ce projet porte sur une solution complète de sécurisation des transmissions de données sur support optique entre deux serveurs (dans un même bâtiment), entre deux bâtiments d’une même zone (un cabinet de praticien et un hôpital, par exemple) et enfin une liaison longue distance (entre le CHU de Besançon et le centre hospitalier de Belfort-Montbéliard, par exemple).

Présentée comme l’une des technologies les plus fiables au monde, elle n’est pourtant pas infaillible. C’est la conclusion à laquelle sont arrivés des universitaires qui ont testé ces dernières années des systèmes de cryptographie quantique. Plus exactement, ce n’est pas la cryptographie quantique dont ils ont démontré la vulnérabilité, mais son implémentation.

4 % des communications espionnées

En 2008, l’équipe de chercheurs dirigée par Hoi-Kwong Lo de l’université de Toronto, au Canada, était parvenue pour la première fois à modifier un système de cryptage quantique commercial ID-500 vendu par ID Quantique, le leader mondial dans ce domaine.

La faille était minime puisqu’elle était de quelques picosecondes, soit le temps de retard à l’allumage des deux détecteurs de photons utilisés pour recevoir la clé quantique. Un laps de temps très court mais suffisant pour rendre le système un peu moins sûr : Hoi-Kwong Lo avait été capable d’espionner 4 % environ des communications « sécurisées ».

« Ce système ID-500 est destiné à une clientèle de chercheurs. Il s’agit d’une version simplifiée et elle est complètement paramétrable. Les travaux du professeur Lo sont intéressants mais n’ont qu’une faible valeur pratique », nous a répondu Grégoire Ribordy, CEO d’ID Quantique.

Lire l’article complet sur : 01Net Pro…

Mots clés Technorati : ,,,,

Hadopi : le remède pire que le mal avec les seed box ?

hadopi La loi Hadopi à peine votée, les contournements technologiques se multiplient.

Dernier dispositif en date évoqué par les internautes réalisant des téléchargements illégaux : les seed box (littéralement, "boîte à semences"). Il s’agit d’un espace de stockage chiffré hébergé hors des frontières de l’hexagone, et dédié au trafic bitTorrent, pour le téléchargement de fichiers de pair à pair.

Wikipedia les décrit comme des serveurs disposant d’une bande passante élevée. Résultat : les pirates chargeront plus rapidement des fichiers de plus en plus importants.

Dans la lutte incessante entre le bouclier et le glaive, on dit souvent que le glaive l’emporte.
Attention, nous ne vous recommandons en aucune façon l’usage de ces logiciels.

Lire l’article sur : Réseaux et Télécoms…

Petit dictionnaire du piratage de la voix sur IP

voip Le vif essor de la voix sur IP en fait une cible privilégiée pour les pirates informatiques et devient du même coup un important vecteur de menaces pour les entreprises. Voici un petit résumé des risques associés à cette technologie.
De plus en plus de lignes téléphoniques à usage professionnel utilisent la technologie VoIP (Voice over IP). En raison de son omniprésence, la technologie VoIP devient rapidement un important vecteur de menaces pour les entreprises. Voici la liste des principales menaces pour les réseaux d’entreprise utilisant la VoIP, éditée par WatchGuard Technology:

  • Déni de service (DoS)
  • Détournement d’enregistrement
  • Détournement de trafic
  • Eavesdropping (« Oreille indiscrète »)
  • Spam over Internet Telephony (SPIT)
  • Vishing (Voice Phishing)
  • Vol d’adresses électroniques

Continuer la lecture de Petit dictionnaire du piratage de la voix sur IP