samedi 20 avril 2019

WPA3 : les premières failles du futur protocole de sécurité du Wi-Fi apparaissent !

 Salut à tous,

Du site Numerama :Deux chercheurs en sécurité informatique ont mis au jour des vulnérabilités liées au nouveau protocole de sécurité du Wi-Fi, le WPA3. Cependant, il n'y a aucune raison de s'alarmer.    

   ¨Nouveau protocole de sécurité ne veut pas dire que son inviolabilité est garantie. La récente mésaventure du Wi-Fi Protected Access 3 (WPA3), dont le but est de mieux protéger les liaisons sans fil établies entre un point d’accès (comme une box) et un client (un PC par exemple), en est l’illustration. Le successeur du WPA2, aujourd’hui largement déployé, vient de connaître son premier faux pas.

   En principe, avec le WPA3, il est pratiquement impossible de craquer le mot de passe d’un réseau informatique. Or, deux chercheurs spécialisés en sécurité informatique, Eyal Ronen et Mathy Vanhoef (qui s’est déjà distingué il y a quelques années avec Krack, une importante vulnérabilité qui a été découverte en 2017 dans… WPA2), ont mis au jour un moyen d’exploiter des vulnérabilités.

Nom de code : Dragonblood !
   Grossièrement, la stratégie des deux experts consiste à se focaliser sur la procédure d’échange de clés appelée « Dragonfly handshake ». Pour le dire simplement, cet échange consiste à valider la bonne association entre le point d’accès sans fil et un terminal qui s’y connecte. En tout, cinq vulnérabilités ont été relevées, toutes regroupées sous l’appellation commune de « Dragonblood » — référence évidente à Dragonfly.

 Leurs travaux sont présentés dans un document technique : « Ces attaques ressemblent à des attaques par dictionnaire de mots de passe et permettent à un adversaire [situé à portée du réseau qui est ciblé, ndlr] de récupérer le mot de passe en abusant du timing ou des fuites de canal auxiliaire dans le cache. Nos attaques par canal auxiliaire ciblent la méthode d’encodage des mots de passe du protocole WPA3 ».

Pas de panique !
   Reste une question : est-ce que vous êtes vulnérable ?
Non. Le protocole WPA3 a certes été certifié l’année dernière par l’instance qui réunit les industriels fabriquant des systèmes sans fil, la Wi-Fi Alliance, mais les équipements qui sont compatibles avec cette nouvelle norme sont encore très rares. Et ceux-ci sont très peu répandus au sein du grand public. Il faudra beaucoup de temps avant de voir WPA3 supplanter WPA2.

    En outre, selon la Wi-Fi Alliance, les vulnérabilités en question ont une portée assez réduite et celles-ci font d’ores et déjà l’objet de correctifs logiciels — les deux auteurs ont en effet alerté d’abord le consortium pour que celui-ci prenne les dispositions adéquates avant de médiatiser Dragonblood. C’est ce qu’on appelle de la divulgation responsable, pratique qui permet à toutes les parties d’avoir un délai pour agir¨...   ( Voir l'article au complet )

https://www.numerama.com/tech/480486-wpa3-les-premieres-failles-du-futur-protocole-de-securite-du-wi-fi-apparaissent.html

 Pégé 
 
Windows 7 Familiale / Windows XP Pro / Windows 10 / Windows 7 Intégrale / Ubuntu 14.04 LTS / Linux Mint 17 / Mac ¨Tiger¨, version 10.4.11

lundi 15 avril 2019

Dans la course aux cyberarmes, tous les coups sont permis !

Salut à tous,

 Du site Slate.fr : Que se passe-t-il lorsque des entreprises privées disposent d’armes informatiques aussi puissantes que celles des États ?   

   ¨  Le premier SMS arriva sur le portable d’Ahmed Mansoor à 9h38, par un étouffant matin d’août 2016. «Nouvelles preuves de tortures d’Émiriens dans les prisons d’État», annonçait le message laconique, rédigé en arabe. Un lien hypertexte suivait la phrase. Le numéro et le message parurent louches à Ahmed Mansoor. Activiste des droits humains bien connu aux Émirats arabes unis, il avait déjà reçu un SMS similaire la veille. Il résista à la tentation de cliquer sur les liens.

   Par prudence, Ahmed Mansoor envoya les messages au Citizen Lab, un institut de recherches spécialisé dans les droits humains et la cybersécurité, basé à l’Université de Toronto, au Canada. En remontant les informations, deux chercheurs de Citizen Lab découvrirent que les liens hypertextes faisaient partie d’un spyware (logiciel espion) sophistiqué, conçu spécifiquement à l’encontre de Mansoor.
    
   S’il avait cliqué sur les liens, le programme aurait fait de son téléphone un «espion numérique de poche», comme l'ont résumé les chercheurs dans leur rapport d’analyse, qui aurait traqué tous ses mouvements, surveillé ses messages et pris le contrôle de sa caméra et de son micro.

   Mais la grande révélation du rapport ne fut pas la technologie utilisée. Des spywares ont été développés et propagés par des agences de renseignement du monde entier, cela n’avait rien de nouveau. Le plus surprenant fut que l’équipe de Citizen Lab parvint à trouver que le programme provenait d’une entreprise privée, le mystérieux groupe israélien NSO –dont le nom est formé à partir des initiales des prénoms des trois fondateurs.

Privatisation des capacités d'attaque

   Israël est un leader mondial en matière de cybertechnologie privée, avec au moins 300 entreprises dédiées à des services allant de la sécurité bancaire à la défense d’infrastructures critiques. Si la plupart d'entre elles aspirent à protéger leur clientèle des cyberattaques, d’autres ont profité du flou existant entre capacités défensives et offensives en matière informatique pour de proposer des services beaucoup moins avouables.

Course perpétuelle entre attaque et défense !

   L’évolution qui inquiète le plus Zafrir, comme d’autres experts, est le développement de l’internet des objets. «Tout devient un ordinateur: votre téléphone, votre réfrigérateur, votre four à micro-ondes, votre voiture…», affirme Bruce Schneier, expert dans les questions cybernétiques à l’université d’Harvard¨... 
( Voir l'article au complet )

 http://www.slate.fr/story/167666/tech-informatique-cyberguerre-attaque-defense-public-prive?utm_medium=Social&utm_source=Twitter#Echobox=1538219056

Pégé 

Windows 7 Familiale / Windows XP Pro / Windows 10 / Windows 7 Intégrale / Ubuntu 14.04 LTS / Linux Mint 17 / Mac ¨Tiger¨, version 10.4.11