octobre, 2008

Pour qui sonne le glas du WiFi (épisode 1)

Posté on 13 Oct 2008 at 8:06

Elcomsoft,spécialistes du « password recovery », prétend compromettre les liaisons WiFi protégées WPA avec la vitesse de l´éclair. Une opinion plus partagée par les journalistes que par les experts du milieu.

Encore plus inquiétante que la chute des Airbus en automne (voir article suivant), la dégringolade de confiance que l´on accordait à WPA. Après que soit passé le message sur les dangers d´utiliser Wep en agglomération, voici que les spécialistes Russes du mot de passe perdu, Elcomsoft, prétendent « casser WPA et WPA2 100 fois plus rapidement que par le passé ». Une « technologie » utilisant notamment des cartes graphiques très haut de gamme, dont l´usage accélère considérablement la conduite des attaques par dictionnaire. Du coup, la presse et les forums de discussion réservent un enterrement de première classe à WPA, et l´on entend çà et là conseiller l´usage du VPN. WPA est mort, vive le bout du tunnel ! Solution efficace, certes, mais dont le coût en QoS, en simplicité de déploiement et en administration dépasse le budget du plus riche des administrateurs réseau. Le cri d´alarme est lancé à l´aide d´un communiqué, puis se répand sur les médias : Slashdot, le Reg, ZDNet, voir même The Inq dont la conclusion est… pour le moins édifiante. Après le « Big One » qui ébranlait le monde TCP la semaine passée, c´est donc un véritable Tsunami qui secoue WiFi. Ou plus exactement la presse qui parle de WiFi.

Fort heureusement, quelques voix s´élèvent au dessus de ce brouhaha. A commencer par celle de Cédric Blancher, qui, dans le fil de discussion du Full Disclosure, renvoie à l´une des conférences qu´il a récemment donné durant la dernière BA-Con. Après avoir passé en revue les différentes techniques de traitement, Cédric Blancher et Simon Maréchal abordent les considérations économiques qu´une telle attaque sous-entend, puis enchaînent sur les contre-mesures évidentes -notamment celle consistant à utiliser des mots de passe complexes. « 100 fois plus rapide ? La belle affaire » estime en substance « Sid ». «Admettons que cela représente une vitesse de traitement de 100 « pre-shared keys » (PSK) par seconde, cela n´offrirait pas de réduction significative du temps nécessaire à la découverte de la clef. C´est 10 millions de PSK qu´il faudrait atteindre pour que l´on commence à parler de perfectionnement réel de la méthode de hack ». Le monde WPA a encore de beaux jours à vivre.

On peut trouver d´ailleurs, dans les propos de nos deux experts français, une source qui semble avoir inspiré Robert Graham, d´Errata Sec. « WPA is NOT obsolete » affirme-t-il. Et de faire remarquer qu´une amélioration par un facteur 100 de la rapidité de « cassage » de clefs, cela peut être contré aisément par l´ajout d´une seule lettre dans la « passphrase » WPA, lettre qui accroît par un facteur 100 la complexité et la durée d´un hack en « brute force ». Même réaction de la part de George Ou, qui rappelle que l´accélération matérielle d´une « usine à casser du code » n´est pas propre à WPA… Entre les réseaux de machines collaboratives à la sauce Seti @ home et les fpga massivement parallèles tel que l´apprécient les membres du THC, il existe une multitude de machines particulièrement bien adaptées à ce genre de fonction… en attendant la déferlante encore science-fictionnesque des ordinateurs quantiques.

Pourtant, l´attaque d´Elcomsoft risque fort de porter ses fruits et de faire accroître les probabilités de piratage dans le domaine du sans-fil. En polarisant tout d´abord les attentions sur un point de vulnérabilité qui n´existe pas réellement, ce qui aurait pour première conséquence d´aveugler les usagers envers d´autres dangers, bien plus réels et plus simples à exploiter. Les « cookies empoisonnés » voyagent très bien d´un Web à une station, même par le biais d´une liaison sécurisée WPA. Existe également l´effet contraire, un « aquoibonisme » défaitiste qui consiste à dire que « tout à déjà été cassé, et qu´il n´est pas nécessaire de s´inquiéter pour si peu ». Si rien n´est invulnérable, cela n´excuse pas l´absence de vigilance.

Pertes de données : Deloitte est… touché

Posté on 13 Oct 2008 at 8:00

Nos confrères d’Accountancy Age –revue dignement soporifique et pas alarmiste pour deux dollars- titre avec effroi « 100 000 identités de pensionnaires se font voler avec un ordinateur portable Deloitte ». Encore un drame de la vie des bases de données, encore un divorce de confiance. Le portable en question était glissé dans un sac à main, lequel s’est fait dérober dans un lieu public « avec les numéros d’assurance, le détail des salaires et les noms de près de 100 000 employés »… ce n’est qu’à la fin du quatrième paragraphe que l’on apprend que l’ordinateur en question était protégé par un « start up password, operating system user ID / password authentication and encryption »… c’est ce que l’on appelle « ménager ses effets ». A moins que le vol en question ait été précisément planifié et organisé par un concurrent ou ennemi, il est statistiquement peu probable que le voleur à la tire à l’origine de ce forfait se lance dans le « bruteforcing » du chiffrement de ladite machine. Laquelle doit, à l’heure qu’il est, être déjà revendue sur eBay ou reformatée pour y accueillir la dernière version de Warcraft.

Cette aventure est à rapprocher d’une autre, relatée par nos confrères de Network World : WBG, la World Group Bank, une institution spécialisée dans le financement des pays en voie de développement, nie toute rumeur de fuite de données suite à une intrusion système dévoilée par Fox News. Fox qui ne faisait pas particulièrement dans la dentelle, en affirmant que la WBG faisait face à une « crise sans précédent ». Une seule chose est sûre : il y a bel et bien eu intrusion. Quant à déterminer si l’intrusion a pu parvenir jusqu’aux couches sensibles du système, il manque encore quelques preuves, que les papiers de Fox News ne peuvent apporter, s’indignent les banquiers.

Depuis l’affaire CardSystems, puis, plus récemment, le hack TJX, les médias sont de plus en plus sensibles aux histoires de perte de données. Poussés en ce sens par un quarteron de marchands d’outils de DLP (Data Loss Prevention) qui font tant et plus pour justifier le bien fondé de leurs équipements. Il est aujourd’hui des pertes de données comme il en était il y a une dizaine d’années à propos des failles découvertes dans le périmètre informatique de l’entreprise. Nessus était à l’époque le meilleur ami du Directeur Marketing, et ce n’est que 10 ans plus tard que l’on a généralement commencé à admettre le principe de gestion de risques et des rustines « plus chères à corriger qu’à craindre ». Il en sera probablement aussi ainsi pour qu’un jour l’on parvienne à faire le distinguo entre les intrusions, pertes accidentelles et vols de matériel d’une part, et l’exploitation effective des données d’autre part.

Adieu Atrivo, vaches, cochons, poulets

Posté on 10 Oct 2008 at 8:56

Brian Krebs jubile. Après la croisade menée contre Atrivo, la « résurgence » américaine de l´hébergeur RBN, voici qu´un récent rapport de MessageLabs témoigne de la chute brutale du spam émis par les machines zombies. Trêve de courte durée, puisque moins de 4 jours plus tard, les « CC » (centres de commande de Botnet) récupéraient leurs ouailles et l´émission de pourriel reprenait de plus belle. Cette expérience prouve, explique Krebs, qu´il est possible, du moins provisoirement, de léser l´activité -donc les revenus- des saigneurs du Web. L´on pourrait également ajouter que les communiqués triomphants de « fermeture de botnet » émis par certains éditeurs d´antivirus ne durent généralement que ce que durent les roses : le temps d´une vesprée. A peine les attachés de presse ont-ils traduit puis émis leurs bulletins de triomphe que de nouveaux gardiens de troupeaux ont récupéré le bétail de leurs défunts confrères.

Faille « publique » sur les noyaux Windows

Posté on 10 Oct 2008 at 8:40

Bill Sisk prévient, depuis le blog du Response Team Microsoft, que le bulletin 951306 vient brutalement de passer du stade de l’alerte simple à celui de « danger potentiel ». Depuis deux jours en effet, un exploit a été rendu public, qui fait brusquement grimper la côte de dangerosité de cette faille. 951306 concerne un défaut affectant IIS 6.0 et 7.0. Plusieurs moyens de contournement y sont suggérés, moyens qui, assure Sisk, résistent aux assauts de l’exploit en question.

Profitons au passage pour signaler que le prochain « patch Tuesday » sera chaud : 11 correctifs prévus chez Microsoft, près d’une quarantaine chez Apple.

Du quantique à haute vitesse

Posté on 10 Oct 2008 at 8:38

Un article du Laboratory Talk s’extasie sur les performances d’une diode à avalanche d’origine Toshiba. Il s’agit en fait d’une nouvelle génération de capteurs de photon unique utilisée pour émettre la « clef quantique » d’un réseau hautement sécurisé. Cette clef de chiffrement est émise, bit à bit, photon par photon, sur une fibre noire –les communications chiffrées utilisent une toute autre fibre-. Or, la sensibilité exigée pour ce composant est telle que cela se paye par un temps de réponse relativement long. Généralement, la fréquence horloge d’une diode à avalanche avoisine la dizaine de MégaHertz, ce qui, en fin de chaîne, offre un débit de clef de chiffrement ne dépassant pas la dizaine de kilobits par seconde. Impensable, dans ces conditions, d’acheminer de gros volumes de données avec une clef « one time pad »*…

Et c’est précisément sur ce défaut qu’ont travaillé les technologues de Toshiba et les chercheurs de l’Université de Cambridge. Les capteurs de photons seront désormais, assurent-ils, cadencés à plus d’un GigaHertz, laissant espérer un débit de clef quantique de 1 Mb/s sur courte distance (10 à 20 km), et près de 10 kb/s sur des liaisons relativement atténuées de 100 km.

Jusqu’à présent, le débit de l’étage QDK imposait soit une transmission des données à la vitesse de réception de la clef –à peu près la rapidité d’un modem analogique-, soit l’utilisation de séquences répétitives d’une même clef, renouvelées à périodes régulières en fonction de ce que permettait le débit du brin quantique… ce qui injecte dans le procédé une fragilité potentielle puisque présentant une séquence, donc un risque (très faible) de découverte de collision.

La section « publication » du Secoqc (Secure Communication based on Quantum Cryptography) regorge d’articles, certains techniques, d’autres parfaitement vulgarisés, qui expliquent par le détail les arcanes des réseaux quantiques. Saine lecture de Week-End.

* NdlC Note de la Correctrice : One time pad, OTP : clef à usage unique de longueur égale au texte à chiffrer, dont le résultat ne comporte, par construction, aucune séquence décelable. On accuse souvent les femmes de perdre leurs clefs. Je puis vous assurer que statistiquement, les informaticiens spécialistes du chiffrement les perdent plus souvent que nous …

Les maux de URL vont…

Posté on 10 Oct 2008 at 8:12

… faire trembler les innocents. Adrian Pastor, de Gnu Citizen, vulgarise l´idée des « frame injection », cette manière de coller une fenêtre exogène dans une page web légitime. Des termes simples, des phrases courtes, des exemples clairs… et un résultat assez effrayant. Cette méthode d´attaque est assez courante dans le cadre des campagnes de phishing. Particulièrement envers les sites qui affichent fièrement un « https » lié à un certificat que jamais personne ne pense à vérifier. A lire, et surtout à faire lire.

Echo de URL ? Vlan !

Posté on 10 Oct 2008 at 8:09

Edifiante mésaventure, relatée dans le « quotidien » du Sans: un technicien Allemand, par simple curiosité, lance un Nmap inquisiteur sur une portion d´adresses IP réputées appartenant à des sites peu recommandables. A peine l´opération achevée que le clan des « méchants » se met à répliquer par une violente attaque en déni de service. La victime espère qu´un peu de patience viendra à bout de cette rage aveugle… rien n´y fait. Après une nuit complète de passivité, le DoS est toujours vivant. Après quelques instants de réflexion, enrichis précisément par un sommeil réparateur, notre Germain Sicherheit gourou débranche le câble amont de son premier routeur, rebranche sa RJ45 : l´attaque avait cessé entre temps. Nouvelle analyse de signature, nouvelle attaque, nouveau débranchement, nouveau retour au calme : le script de riposte automatique intégrait une procédure d´optimisation de ressource capable de faire cesser toute activité en cas d´absence physique du host visé. Bien entendu, durant cette mésaventure, toute tentative de secours de la part du fournisseur d´accès s´est soldée par un échec. « Vous avez vérifié le branchement de votre modem ? ». La morale de cette histoire, conclut le Sans : « Do not try this from your own corporate network. The results may be hazardous to your job ».

Quand la NSA espionne les particuliers

Posté on 09 Oct 2008 at 8:41

Noyée dans le brouhaha de la crise des subprimes, la presse américaine a presque failli ne pas rendre compte du lancement de la phase 1 du programme NAO (National Applications Office). Tout au plus peut-on lire un article très synthétique dans les colonnes du Wall Street Journal.

Qu’est-ce que NAO ? Un programme d’espionnage piloté par le Department of Homeland Security (DHS). Il offre aux infrastructures de sécurité locales (police métropolitaine et d’Etat) un accès libre à un réseau satellite de surveillance. Le but étant de faciliter le travail des valeureux pandores américains dans leur constante lutte antiterroriste. L’état fait donc cadeau à la police d’un appareil photo légèrement luxueux : les premières tranches de ce programme spatial, adopté par le Congrès US, frise les 634 milliards de dollars (soit, peu ou prou, le montant de la dépréciation d’actif des banques du monde entier à l’heure actuelle).

En quoi NAO est-il inquiétant ? Parce que ce n’est pas une nouvelle version de Google Earth. Le programme offre à des policiers un outil militaire, d’une résolution proche du mètre, capable non seulement de photographier un passant sur la Place Rouge en train de lire la Pravda, mais également de situer une signature infrarouge à l’intérieur d’un bâtiment. Or, si l’on peut espérer un minimum de sensibilité sécuritaire de la part d’un militaire, on peut également craindre le pire de la part du personnel civil des services de police métropolitains américains. Il est utile de rappeler que les satellites d’espionnage sont généralement des LEO (Low Earth Orbit), qui, pour compenser la force d’attraction terrestre, sont contraints de tourner plus vite que ne le fait la terre elle-même. En d’autres termes, le programme NAO n’est pas géosynchrone et survole donc immanquablement tous les pays d’Europe. Et espionnent donc immanquablement tous les ressortissants des pays d’Europe. On imagine aisément la porte ouverte à tous les abus possibles en termes d’intrusion dans la vie privée, d’espionnage industriel et autres dérives probables.

Le GAO, Government Accountability Office, dans un rapport d’une soixantaine de pages, s’inquiète notamment de l’absence manifeste de garde-fous interdisant l’usage des données récoltées par « d’autres agences ». Et par « autres agences », le GAO dénonce clairement la NSA, le FBI et les quelques 16 autres services à 3 ou 4 lettres qui, eux, possèdent les outils de data-mining qui pourraient transformer les données satellites en véritable usine à inquisition. C’est notamment l’un des arguments que reprend un article incendiaire publié dans les colonnes d’Intelligence Daily, journal pourtant assez peu enclin à invoquer les dérives bigbrotheristes du monde de l’espionnage. Les explications détaillées que Tom Burghardt donne de l’organisation de NAO peuvent effectivement inquiéter. On y retrouve, explique-t-il, la même équipe qui se trouvait aux commandes du TIA, le Total Information Awareness, dirigée par « Booz Allen Hamilton et ses seconds couteaux de la Science Applications International Corporation (SAIC) de San Diego ». La SAIC est une de ces nombreuses sociétés militaires privées, qui agissent généralement comme sous-traitant du DoD tant aux USA que sur les théâtres d’opération étrangers.

Installateur de programmes Windows… gratuit

Posté on 09 Oct 2008 at 8:40

Repasser par une phase de « packaging » et le paiement d´une licence Microsoft n´est pas toujours une solution appréciée des services informatiques en mal de déploiement.

Depuis le début de cette semaine, Kace offre un « AppDeploy Repackager » gratuit, assez simple à utiliser pour que même un journaliste de l´équipe soit capable de le mettre en œuvre… c´est dire. A noter sur le site de la communauté AppDeploy, dans la section Download, une collection plus que conséquente de programmes, en (grande) partie commerciaux, en partie «freeware », essentiellement orientés déploiement, gestion d´installation, suivi des licences actives, provisionnement, inventaire des avoirs logiciels, serveurs de distribution… une mine d´or.

Réseaux quantiques : pas si invulnérables …

Posté on 09 Oct 2008 at 8:39

Dévoilés par un article du New Scientist, les travaux de MM Vadim Makarov, Andrey Anisimov, Sébastien Sauge laisseraient entendre qu’il est possible d’intercepter le passage de la clef de chiffrement d’une transmission quantique, sans que cela ne vienne perturber le déroulement des échanges réseau. De manière très lapidaire et approximative, l’attaque consiste à désensibiliser les capteurs de photon unique à grand renfort de « flashs » qui viennent aveugler lesdites cellules. Comme une sorte de « commande automatique de gain » calibre ces récepteurs en fonction du bruit (bruit thermique du capteur lui-même, bruit de la fibre noire etc), cette boucle de réaction aura tendance à accepter des niveaux d’énergie plus élevés qu’en temps normal… juste assez puissants pour expédier une information lumineuse sur le capteur à attaquer, mais pas assez pour que les autres capteurs ne la reçoivent également. Ce genre d’attaque est très simple à détecter et à contrer, par simple mesure des variations de niveau de lumière transmise. Ajoutons également que cette méthode ne concerne que les capteurs de photon fabriqués par Perkin Elmer. Mais la morale de cette histoire, une fois de plus, nous apprend qu’un petit hack matériel est parfois plus efficace qu’une subtile assurance logicielle ou algorithmique. Les gourous sécurité que cette découverte ne parviendrait pas à émouvoir peuvent se plonger dans la lecture du site de Vadim Makarov, subtil mélange d’humour, de savoir et de considérations subversives sur la qualité des DVD « officiels » comparés à leurs versions piratées.

Publicité

MORE_POSTS

Archives

octobre 2008
lun mar mer jeu ven sam dim
« Sep   Nov »
 12345
6789101112
13141516171819
20212223242526
2728293031