Thierry Zoller n’a pas le moral. Après avoir, à l’aide du site VirusTotal, mesuré la lente progression des détections de signatures liées à l’exploit du dernier ZDE Internet explorer, le chercheur Luxembourgeois jette l’éponge : le score final s’arrêtera définitivement à 20. 20 antivirus sur 34 capables de réagir en présence d’une menace connue depuis pratiquement un mois complet. Le roi est donc nu et sans défense à 70%. 5 ou 6 jours durant, l’on a même pu dénombrer 21 programmes capables de parer cette attaque… mais l’un des éditeurs n’a plus jugé utile de maintenir cette signature dans ses bases. Sage décision lorsque l’on sait que, corrigée par une rustine « hors calendrier », cette faille n’a été que très mollement déployée dans les temps par les grandes entreprises Européennes en général et Françaises en particulier.
Encore un hack mi-matériel, mi-logiciel, signé une fois de plus par Joanna Rutkowska. La chercheuse polonaise est parvenue à compromettre un exécutable contrôlé en pratique par TXT, la Trusted Execution Technology, version Intel des systèmes de protection des programmes signés fonctionnant dans le cadre d’espaces mémoire segmentés et isolés. Cette compromission, dont les détails ne seront pas dévoilés avant la prochaine BlackHat DC 2009 de Washington (du 16 au 19 février prochain, au Hyatt Regency Crystal), n’est possible, précise l’auteur, que grâce à l’exploitation de quelques bugs d’intégration du logiciel de sécurité, ainsi qu’à une erreur de conception de TXT. Des défauts qui, le jour de la divulgation, seront corrigés par Intel.
Le blog de l’auteur précise que cette attaque permet de compromettre le processus de boot d’un Xen ou d’un Linux, mais malgré la longueur de l’article mis en ligne, très peu de détails techniques transparaissent. C’est la seconde fois que Rutkowska profite d’une BlackHat pour dévoiler une faille Intel, c’est la troisième fois au moins que cette étonnante chercheuse parvient à découvrir une méthode de contournement capable de compromettre le démarrage d’un noyau protégé par des mécanismes de vérification de signature, ou de lancer un noyau ou une VM à l’insu de tout programme de surveillance. Détail tout aussi intéressant, et probablement en réaction aux trop nombreuses interprétations fantaisistes de ses travaux, Joanna Rutkowska accompagne son annonce d’un communiqué de presse expliquant en terme très simple que, non, ses recherches ne condamnent à mort ni Intel, ni Xen, ni Linux, que ce n’est pas la fin du monde et que tout ceci s’est conçu en bonne intelligence avec les responsables des labos de Santa Clara. Un texte légèrement bêtifiant, mais synthétique à souhait, dont bien des chercheurs pourraient bien s’inspirer.
L’école Française du hack, celle de la recherche en sécurité bien tempérée, se reconnaît en un instant : elle est la fille aînée d’une éducation cartésienne, rigoriste, précise… en un mot scientifique. Limite « universitaire », même. Les spécialistes des architectures Ethernet sans-fil écoutent avec attention les conférences des gourous du chiffrement, lesquels prennent un air très inspiré lorsque s’exprime une sommité de la recherche de preuve sur les cartes « à puce ». Pendant ce temps, les sorciers du réseau apportent en offrande leurs contributions sur les arcanes d’un IOS ou d’une bizarrerie normative d’une trame ésotérique.
Mais il est rare, exceptionnel même, de voir tel gourou empiéter le terrain de tel autre spécialiste ou sommité. Ceci en vertu du principe « On ne parle sérieusement que de ce que l’on maîtrise ». Et c’est ainsi que le savant des rayonnements électromagnétiques affirme qu’il ne peut affirmer ou infirmer l’éventuelle nuisance provoquée par les ondes sous prétexte qu’il ne dispose pas des connaissances d’un mandarin de l’anatomopathologie. La première conséquence de tout cela, c’est la prolifération d’hypothèses plus fantaisistes les unes que les autres, comblant ce vide insupportable laissé par l’informulé. Et peu à peu, le spécialiste, bien que conservant le respect de ses semblables, perd la confiance que lui accordait le reste du monde.
Le monde Français de la sécurité pèche par excès de prudence. Cela semble nettement moins le cas en dehors de nos frontières, où les chercheurs n’hésitent pas à sortir de leurs domaines pour « tâter » un peu du monde qui les entoure. Aux Etats-Unis, tout d’abord, mais également en Allemagne, en Hollande, en Grande Bretagne, on associe sucré et salé, science pure et mariages exogènes, analyse logicielle et… comble de l’horreur, électronique. Une électronique qui n’est plus le parent pauvre du développement, un « mal nécessaire », mais un prolongement des travaux, un aspect complémentaire indissociable. Et ce particulièrement dans le domaine du sans-fil, si l’on en juge par la densité des communications faites à ce sujet à l’occasion de la dernière 25C3 de Berlin. Bruno Kerouanton, au fil de son blog, dresse l’impressionnante liste de travaux publiés lors de la 25C3. Et si l’on excepte la magistrale histoire du « MD5 de Sotirov », force est de reconnaître que les hackers Saxons et Anglo-Saxons sont de plus en plus proches du fer à souder. Est-ce que tout se pirate ? Oui, sans l’ombre d’un doute. Car le hack, la recherche en sécurité, devient non plus une recherche focalisée sur les erreurs de conception purement logicielles ou purement matérielles, mais de plus en plus une quête d’imperfection dans l’interpénétration de ces deux mondes. Ce que les spécialistes désignent par le barbarisme « erreur d’implémentation ». Promenade au pays du circuit imprimé et de la résistance de pull-up.
Un article de CNIS mentionnait déjà le « hack du DECT ». L’on devrait également ajouter –c’est là le fruit d’une équipe française de talent- un autre hack « sans fil », celui des CPL. On est encore loin d’une interception totale des communications, mais tout ce qui concerne la « découverte » réseau et le sniffing des composants semble avoir été résolu jusqu’à la couche MAC.
Hardware encore, avec cette dissection commentée d’un terminal point de vente Ingenico par l’équipe de Saar Drimer, Steven J. Murdoch et Ross Anderson de l’Université de Cambridge. Ces travaux avaient déjà fait l’objet d’une communication, mais méritent que l’on s’y arrête une fois encore. En contournant les quelques protections physiques d’un TPV (Terminal Point de Vente), les universitaires sont parvenus à modéliser une attaque « par le couple du milieu », une variante du MIM qui permettrait d’effectuer un prélèvement légitime sur un compte également légitime, avec l’assentiment de son propriétaire… mais dont le montant ne serait pas exactement celui escompté.
Une autre équipe de Cambridge s’est, quant à elle, intéressée à l’intrusion au sein de réseaux de capteurs. Tout comme pour les travaux précédemment mentionnés, l’on peut approfondir le sujet en se reportant sur le site web de l’université. Le hack des réseaux de capteurs et autres instruments de télémétrie sans fil offre à ses pratiquants la possibilité de prendre le contrôle de toute l’instrumentation d’un processus industriel : raffinerie, réseau ferré ou métro, infrastructure d’alimentation en eau potable d’une ville… tout ce qui porte le nom de « Scada » n’est donc pas à l’abri de ce genre de menace. Là encore, l’analyse des failles de sécurité affectant les réseaux de capteurs Mica/Zigbee est riche d’enseignements. « Certes, des terroristes qui chercheraient à paralyser les transports en commun ont plus vite fait de poser quelques pains de C4 sur le tablier d’un pont que de hacker les réseaux télémétriques de détection de passage des rames. Mais, dans d’autre domaines d’application, tels les réseaux de distribution d’eau, cette éventualité et les risques qui en découleraient ne sont pas négligeables » expliquent en substance Dan Cvrcek, Matt Lewis et Frank Stajano. Mica, Zigbee sont une fois de plus des systèmes utilisant des fréquences publiques connues : 433, 868, 915, 2400 MHz. Remarquons d’ailleurs au passage que, si parfois les procédés de chiffrement des données transmises peuvent compliquer le travail des apprentis-intrus, il n’est pas nécessaire d’avoir fait Math Spé pour perturber (DoSser, dit-on en langage du milieu) efficacement de tels réseaux. Détruire une richesse –ici, l’outil de communication-, c’est posséder le pouvoir sur cette richesse. Rappelons également qu’une analyse fort proche, consacrée aux méthodes de chiffrement et de routage des capteurs utilisés par l’armée (bruit, température, mouvement etc) avait fait l’objet d’une conférence lors des dernières journées SSTIC de Rennes. Si l’on n’est pas prêt de voir le jour des fameuses « poussières intelligentes » chères aux romans de Neal Stephenson, chaque jour qui passe nous rapproche de leur avènement.
Pour Starbug et Karsten Nohl, de l’Université de Virginie, la maîtrise du matériel relève presque de la sorcellerie ou de la virtuosité. La sécurité moderne, expliquent-ils, repose essentiellement sur le principe de la « clef de chiffrement ». Une clef qui doit bien être stockée quelque part… généralement dans les méandres cervicaux d’une carte à puce, dans l’espace de stockage d’un processeur de chiffrement, en un mot comme en cent, sur du silicium. Et le silicium, qu’est-ce donc, si ce n’est qu’une version miniaturisée d’un circuit imprimé classique, avec ses portes Nand et Nor, ses transistors, ses interconnexions entre différents étages, le tout dans le cadre d’une structure tridimensionnelle peu épaisse. Et de nous expliquer comment, à grand renfort d’acétone ou d’acide nitrique, de polisseuse micrométrique, de microscope, de programmes de reconnaissance de forme et de logiciels de suivi de « routage », l’on effectue le « reverse engineering » d’un circuit intégré secret. C’est sans le moindre doute un travail de bénédictin, de ceux que personne ne croit réalisable. Mais des projets communautaires ont déjà prouvé qu’ils étaient capables de se lancer, avec succès, dans des décryptages titanesques, dignes du déchiffrement du génome humain. Et un processeur de chiffrement est moins complexe qu’une chaine d’ADN. Ajoutons que ce même Karsten Nohl, en collaboration avec Henryk Plötz, de l’Université de Berlin, s’est attaqué à la sécurité –ou à l’insécurité- des étiquettes RFID et au cassage de leurs clefs de chiffrement.
Matériel encore, matériel toujours, avec une « bidouille » un peu risquée signée Harald Welte et Dieter Spaar. Ces deux germaniques citoyens se sont intéressés aux méthodes de mise en œuvre d’une cellule GSM pirate. Instructif pour toute personne se préparant à un « big one » quelconque et qui chercherait à posséder son propre réseau téléphonique opérationnel en cas de plan OrSec. Toute autre tentative se solderait par une course poursuite opposant, d’un côté, le valeureux chercheur-radioélectronicien, et de l’autre les représentants des forces de l’ordre aiguillonnés par les fonctionnaires de l’Agence Nationale des Fréquences.
Continuant sur sa lancée, Bruno Kerouanton rappelle au passage les « hacks » des pacemakers, des cartes de transport, des iPhones, des mémoires centrales surgelées et autres piratages de grilles-pains high-tech. Le hack de demain, la recherche sécurité du XXIème siècle sera matérielle « aussi », ou ne sera pas. La complexité croissante de la partie logicielle, la multiplication des « appliances » et autres électroniques embarquées qui émaillent notre quotidien et notre mobilité ne sont que deux aspects d’une même technologie. Analyser la fiabilité d’un système segment par segment en fonction de sa nature est une bonne chose, mais une chose incomplète. Sans une approche globale et polytechnique, au sens premier du terme, sans un échange avec les spécialistes des autres galaxies techniques, l’homme sécurité sera certain qu’il ne lui manque aucun bouton de guêtre. Mais cela peut-il suffire à garantir la victoire ?
Un immense éclat de rire, en ce dimanche 4 janvier, secouait la blogosphère : le site Web du Tribunal de Grande Instance de Bonneville (Haute Savoie) offrait à ses visiteurs quelques téléchargements n’ayant rien à voir avec les formulaires 691bis modifiés 45. Entre le dernier film sur Coluche, le Transporteur 3, South Park « le film » et quelques jeux pour Xbox 360, les écoliers avaient de quoi occuper leur tout dernier jour de vacances. La faute au niveau d’enneigement exceptionnel en cette saison, au soleil éclatant ou aux bouchons routiers provoqués par les retours des sports d’hiver, toujours est-il que ni les services du Tribunal, ni la Gendarmerie n’ont pu être contacté de toute la journée.
Dès le lundi matin, le Procureur de la République Michel Belin et la division Ntech du département prenaient les choses en main, coupaient manu-militari ces téléchargements honteux et rassuraient les administrés : le site-victime ne contenait aucune donnée personnelle, aucun secret administratif, et ne pouvait permettre aucune pénétration compromettante visant d’autres services. Le serveur Web du TGI est hébergé sur les machines d’un prestataire de la région, et ne possède donc aucune interconnexion avec les réseaux administratifs nationaux et officiels.
Analyse d’un hack (ou pas…)
Mais s’agissait-il d’un véritable piratage ? L’affaire commence ce dimanche matin, lorsqu’un internaute signale une éventuelle publication du hack sur le blog de Maître Eolas. Annonce suivie d’un impressionnant relais assuré par la blogosphère française et autres vecteurs de « buzz » tels que les réseaux sociaux genre Twitter. Passés les premiers instants d’amusement, un rapide Traceroute révèle la supercherie : l’adresse IP du site de téléchargement est en fait celle de « câlin gratuit », un serveur hébergé par OVH dans le cadre de son offre d’entrée de gamme « kimsufi ». Le Web du TGI serait donc intact… fors l’honneur*. Tout laisse donc à penser qu’il s’agit là d’une attaque DNS qui a permis une redirection du nom de domaine du TGI, attaque elle-même aboutissant à un site piraté probablement via une injection SQL si l’on en juge par l’état de délabrement de la base de données à l’heure où nous rédigeons ces lignes. Depuis, le serveur du TGI est inscrit aux abonnés absents, les niveaux de sécurité d’OVH ont été élevés, à tel point qu’il est devenu impossible de créer un répertoire offrant des droits de lecture-écriture-déléature publics.
Le procédé technique importe d’ailleurs assez peu. S’il n’y a pas eu compromission à proprement parler, durant plus de 24 heures le nom de domaine du Tribunal de Grande Instance de Bonneville a pris l’apparence d’un site pirate. Il est, en toute logique « apparemment » coupable de piratage à l’insu de son plein gré. Tout comme le sont également, si l’on se réfère au mécanisme juridique du tant discuté projet « riposte graduée », l’hébergeur du Web du TGI, qui aurait dû immédiatement réagir et censurer le site, et le Fournisseur de Services stockant les fichiers piratés, en l’occurrence la société OVH. Pour que le tableau soit complet, ajoutons à cette liste de dangereux cybercriminels le Webmestre du site ayant servi à fournir le téléchargement – et qui très probablement doit être aussi innocent que l’administrateur du site du TGI-. Et puis, pour faire bonne mesure, ajoutons-y tous les contribuables qui, pour quelque raison que ce soit, se sont connectés dimanche sur le serveur du Tribunal, ainsi que deux ou trois autres acteurs, tel Google, qui conservait en sa cache la preuve infâmante de cette flétrissure.
Voilà qui remet sérieusement en question le projet de loi sur la « riposte graduée », laquelle rejette sur l’internaute (ou l’usager au sens large) la responsabilité technique de sa propre installation informatique. Est également responsable le fournisseur d’accès, qui a l’obligation d’appliquer une « justice privée » en fermant un site sur simple dénonciation, sans que soit nécessaire l’intervention d’une autorité judiciaire. Si un TGI, chargé de faire appliquer la loi dans toute son exactitude, n’est pas capable de maîtriser lui-même son propre outil informatique, comment pourrait-il l’exiger de la part de ses justiciables ? Si un TGI, chargé de faire appliquer la loi dans toute son exactitude, n’est pas capable de vivre sa cyber-présence sur le Net sans la menace perpétuelle d’une suppression de site sur la seule décision d’une entreprise privée, comment peut-il informer les citoyens, librement et en toute indépendance ?
L’on se rend bien compte que ce « petit hack de potache » sans grande conséquence revêt une portée revendicative politique bien plus grande que ne le laisse supposer son côté « fait-divers ». On pourrait donc penser que l’auteur de cet acte –aussi répréhensible soit-il-, a dû en peser les conséquences et les risques. S’attaquer à l’Administration Judiciaire, mettre en marche la machine des enquêteurs Ntech de la gendarmerie, c’est s’attendre à se faire taper sur les doigts tôt ou tard pour avoir osé toucher à l’un des symboles « forts » de la République. Mais peut-être sera-ce aussi l’occasion, pour les magistrats, de se pencher sur ce cas d’école qui révèle brusquement les profondes lacunes d’une législation qui a beaucoup de mal à s’adapter à la technologie.
NdlC Note de la correctrice : expression attribuée à François Premier dans une lettre à sa mère, Louise de Savoie, qui vécut notamment dans la riante contrée du Faucigny où se perpétra ce hack scandaleux. L’homme à la Salamandre fut fait prisonnier peu de temps après cet échange épistolaire, ce qui vient renforcer l’allusion allégorique de cette citation.
Et le combat cessa, faute de combattant. Après le départ de Paul Laudanski dans les rangs de Microsoft, Castlecops annonce la cessation de ses activités et le remboursement des dons versés par ses généreux supporters. Depuis 2002, cette organisation se bat contre la cyber-délinquance, sans la moindre volonté d’en tirer des bénéfices ou une gloire quelconque. En 2006, par exemple, ce fut l’une des premières institutions qui consacra un Wiki-Web au phishing et aux mille et unes manières de s’en protéger. L’équipe de Laudanski a également longtemps évangélisé les entreprises du monde entier en les sensibilisant sur les dangers du « social engineering ». Les « clefs USB oubliées » contenant un virus ou les « CD-ROM portant la mention plan-social.xls » et libérant un troyen dès l’ouverture du fichier faisaient partie des armes favorites qu’utilisaient ces white hats américains. Mais leurs actions n’étaient pas du goût de tout le monde. En 2007, des pirates avaient usurpé le nom de CastleCops pour détourner en leur nom –et sur leur compte en banque- des virements Paypals déclenchés à l’aide de crédences piratées. Cette attaque en réputation avait forcé l’association à fermer provisoirement son compte, sur lequel aboutissaient tous les dons, principale source de revenus de ce petit groupe de gourous passionnés.
CastleCops était l’une des dernières équipes de « ethical hacking » non commerciale capable de fournir une information objective et indépendante.
La nouvelle s’est tout d’abord répandue via la mailing-liste de Dave Aitel DailyDave : Alexander Sotirov prévenait la communauté de l’imminence d’une communication importante qui aurait lieu durant la 25C3. Puis la nouvelle tombait, sous la forme d’une communication –initialement très expurgée- intitulée « MD5 considered harmful today Creating a rogue CA certificate » (MD5 considéré comme vulnérable, ou comment créer une fausse autorité de certification). En exploitant la puissance de calcul de 300 consoles de jeu PS3 –soit près de 30 Go d’espace mémoire-, les chercheurs sont parvenus à découvrir une faille (une collision) de l’algorithme de hachage MD5. C’est ce même algorithme qui est parfois utilisé par certains serveurs de certificats, rendant ainsi possible la création de vrais-faux certificats. En simplifiant à l’extrême, et grâce à 2000 $ de « salle informatique orientée jeux vidéo », il est facile de simuler une cession SSL bancaire et faire croire qu’elle est à la fois authentique et sécurisée. Thierry Zoller dresse un historique méticuleux de toutes les étapes de publication faites à ce sujet.
Après l’attaque DNS « Kaminsky » modélisée lors de la dernière Blackhat/Defcon de Las Vegas, c’est la seconde fois qu’une des pièces-moteur majeure d’Internet tombe sous les coups de boutoir des chercheurs en sécurité. Un danger qu’il faut, une fois de plus, relativiser. Non seulement cette attaque ne concerne que les systèmes reposant sur MD5, que l’on sait vulnérable depuis 3 ans déjà, mais encore sur une intégration de ce MD5 dans « RapidSSL », une version très précise et très particulière du mécanisme SSL. Une version qui est réputée pour numéroter par incrémentation deux champs importants du certificat : le « numéro de série » et la « période de validité ». Si deux grains de numérotation aléatoire avaient été ajoutés dans ces fonctions précises, l’attaque n’aurait pas pu utiliser cette vulnérabilité. Rappelons que c’est également une absence de « randomisation » qui avait permis à Dan Kaminsky de lancer son attaque DNS. Les hacks se suivent et possèdent parfois un petit air de famille.
Cette attaque est-elle donc importante ?D’un point de vue mathématique et intellectuel, sans l’ombre d’un doute. C’est là une percée supplémentaire dans l’analyse des mécanismes de sécurité qui font Internet, et un argument supplémentaire qui milite dans l’usage quasi systématique de procédures d’attribution aléatoire de numéros d’ordre, de place ou d’adresse (idem pour les numéros de port DNS ou l’adressage mémoire DEP). Sotirov est un « grand » du monde de la sécurité qui touche à tout avec talent… est-il encore nécessaire de le rappeler ?
D’un point de vue pratique, en revanche, il est peu probable que qui que ce soit fasse la moindre différence dans l’usage quotidien d’Internet. Les usagers –à commencer par l’équipe de CNIS toute entière- passe souvent outre les certificats claironnés comme étant « invalides » par les alertes des navigateurs Internet Explorer, Firefox et consorts… le phénomène est si fréquent, même sur des sites réputés fiables ! Alors… qui donc irait chercher une paille dans un certificat qui, de surcroît, apparaîtrait comme légitime ? C’est là bien du travail pour le pirate spécialiste des sites de phishing, qui recherche plus l’efficacité stakhanoviste du « rendement au million de clicks souris » que la beauté subtile d’un développement mathématique sophistiqué.
Ceci devrait pourtant inciter les éditeurs et intégrateurs à laisser tomber MD5 au profit d’algorithmes plus modernes et plus fiables, notamment SHA-1 (prononcer « chahouane », ça fait mieux dans la conversation) et ses évolutions. On remarquera au passage que Microsoft se distingue une fois de plus en minimisant le risque lié aux travaux de Sotirov, sous prétexte que « the researchers have not published the cryptographic background to the attack, and the attack is not repeatable without this information ». C’est là une fausse raison. Tôt ou tard, ces travaux seront publiés. Cet argument vantant les mérites de la « sécurité par l’obscurantisme », vieille chimère qui hante les laboratoires Microsoft depuis quelques décennies, entâche l’objectivité de ses communiqués.
Moins médiatisée –et pourtant considérablement plus dangereuse !- cette communication faite à l’occasion du 25C3 : par MM Erik Tews, Ralf-Philipp Weinmann et Andreas Schuler, le hack des communications DECT. Les transparents de cette passionnante causerie ainsi que le Wiki consacré à ces recherches fourmillent de détails sur l’art d’écouter les combinés sans fil de son prochain. Comme pour confirmer l’inutilité relative des travaux de Sotirov (voir article précédent), les certificats du serveur du CCC sont invalides… les plus curieux devront se faire violence et accepter ladite ouverture de cession.
Que nous apprend ce piratage attendu par certains depuis quelques lustres ? Tout d’abord qu’il n’existe aucune communication sans fil qui ne puisse faire l’objet d’une écoute, d’un risque de démodulation par logiciel ou d’un spoofing (injection de fausses informations). L’on retrouve ici encore la plateforme « Software Defined Radio » de Matt Ettus, qui servit en son temps à hacker les principaux outils de transmission radio : de bluetooth à Wifi, des CPL à la télévision HD « cryptée »*, en passant par l’interception des signaux RFID ou des réseaux de signalisation RDS. Mais plutôt que d’enrichir le thésaurus des développements GNU Radio, ces hackers du combiné sans fil ont utilisé de biens plus simples accessoires : de vulgaires cartes PCMCIA Com-On-Air, vendues aux environs d’une vingtaine d’Euros.
La portée du hack est incalculable. A quelques antiques TPV (Terminaux Point de Vente) près, qui utilisent les liaisons infrarouges, la quasi-totalité des terminaux mobiles de payement par carte de crédit utilise une liaison DECT. On estime, compte-tenu de la baisse des prix atteints en ce domaine, que la grande majorité des foyers français se sert également de terminaux DECT en remplacement des vieux postes téléphoniques S63 des P&T d’autrefois. Les entreprises elle-même sont de grandes consommatrices d’appareils à la norme DECT, et particulièrement les TPE et PME. C’est donc un véritable « manuel du petit plombier » qu’offrent ces trois chercheurs, manuel augmenté d’un add-in logiciel sous la forme d’une extension spécifique de Kismet, le sniffer « sans fil » le plus connu des passionnés des communications radio. Certes, le hack nécessite de solides connaissances. Mais le « retour sur investissement » est prometteur. Usurpation de poste et d’identifiant, écoute à distance sans lien physique, « empoisonnement » des données, récupération de mots de passe ou de hashs de codes PIN… il y a des trésors cachés dans cet algorithme de chiffrement DSC originellement déposé par Alcatel. Et contrairement au monde WiFi, dans lequel la course au débit a peu à peu joué en faveur du renouvellement de parc « vieux Wep » en faveur d’un « nouveau WPA », il n’y a pas, ou très peu, de budget pour changement d’équipement dans l’économie des ménages. En outre, s’il est parfois possible de mettre à jour, pour un usager aguerri, les outils et firmwares de sécurité d’un appareil Wifi, ce n’est pas le cas sur un équipement téléphonique destiné à une clientèle « non technique ».
NdlC Note de la Correctrice : Je supplie les spécialistes de pas nous clouer au pilori du bon usage de la langue Française… les habitudes populaires sont telles que si l’on parlait de transmission télévisées « chiffrées » (ce qu’elles ne sont d’ailleurs pas au sens analogique du terme), les lecteurs penseraient immédiatement à un célèbre jeu d’Armand Jamot. Voyelle, consonne, voyelle, voyelle…. 9 lettres cryptées !