Sondage :

Votre avis sur le site

Die Resultate sehen
Lire les commentaires de ce sondage(41)
  Génial !(1550 votes)
  Bien(190 votes)
  Peut mieux faire(87 votes)
  Vraiment bof(122 votes)
  Avis neutre(74 votes)

Publicité




Partenaires




Jmax-Hardware

mxdev.net

623 visiteur(s) en ligne

Black Hat & Defcon18 : Sécurité Icann et faille WPA2

Rubrik : Sécurité informatique, Geschrieben am 2010-07-29 19:02:46 par Troll.

Les conférences Black Hat Arsenal et Defcon18, dont la première se termine et la deuxième débute demain, ont pour but chaque année de proposer un rassemblement d'experts autour des thèmes de la sécurité informatique et du hacking. Cette année, mis à part les quelques déboirs dûs notamment à une censure politique concernant la Chine, deux nouvelles importantes sont au menu : la sécurisation des domaines par l'Icann et la faille du WPA2.


L'ICANN veut sécuriser les noms de domaine



Image: icann-logo.gifL'ICANN, l'organisme international chargé de la gestion des noms de domaine, a annoncé lors de la conférence Black Hat Arsenal qu'elle souhaitait mettre en place rapidement (d'ici "12 à 18 mois") un système de sécurisation des noms de domaine.

Avec cette méthode, appelée DNSSEC (Domain Name System Security Extensions), les experts en sécurité comptent mettre en place des signatures au niveau de la racine du DNS. Plus précisément, chaque adresse aura sa signature chiffrée afin d'assurer son intégrité, ce qui permettrait ainsi d'empêcher le détournement de sites web.

Développée en partenariat avec VeriSign, cette technologie pourrait ainsi éviter les problèmes de cache-poisonning ou empoisonnement du cache DNS en empêchant l'existance de sites similaires à un site déjà reconnu.

On se demande cependant si cette technologie touchera à terme la majeure partie des sites web ou si seulement une poignée de sites internet importants vont pouvoir en bénéficier, un peu à la manière des certificats SSL valides et signés.

En revanche, l'initiative étant bonne, il n'y a plus qu'à attendre pour voir sa mise en place.


Le WPA2 victime d'une importante faille de sécurité



Image: wifi.jpgCette fois, c'est un chercheur chez AirTight Networks, dénommé Sohail Ahmad, qui a découvert il y a peu de temps de cela une importante faille de sécurité dans le protocole de chiffrement du WPA2, protocole largemment utilisé par les entreprises.

En effet, Sohail Ahmad affirme que cette faille permettrait à un utilisateur interne malintentionné de contourner les mécanismes de chiffrement et d'authentification pour, par exemple, déchiffrer les données privées des autres utilisateurs ou injecter du trafic malicieux. Le seul moyen de contrer une attaque qui s'appuierait sur cette vulnérabilité serait l'analyse du trafic wifi.

La faille a été baptisée « Hole 196 », car elle s'appuie sur un défaut situé à la page 196 de la version 2007 du standard IEEE 802.11.

Une faille jugée critique



La faille serait d'autant plus critique que, interrogé, le chercheur a déclaré que l'algorithme de cryptage AES n'était pas en cause et qu'aucun recourt au bruteforce n'était nécessaire pour l'exploiter. L'attaque possible exploitant cette faille serait du type man-in-the-middle (ou l'homme du milieu, pour les anglophobes) et utiliserait le fait que les clés de cryptage utilisées pour le trafic individuel (PTK) et celles utilisées pour le trafic multiple (GTK, générées par les bornes d'accès wi-fi) seraient différentes et les dernières seraient moins sécurisées.

Ainsi, Sohail Ahmad indique qu'en ajoutant simplement quelques lignes de code au drivers opensource MadWifi, il a été capable de se faire passer pour une borne d'accès et récupérer des PTK d'un autre ordinateur du réseau.


Hadopi, encore ?



Cette faille de sécurité dans le cryptage le plus avancé que l'on puisse trouver sur les réseaux wi-fi actuels a d'ailleurs donné une nouvelle occasion aux détracteurs d'Hadopi de rappeler que le décret prévoyant la négligence caractérisée est infondé et inapplicable dans la mesure du fait qu'il n'est pas possible de "sécuriser" une connexion wi-fi si les moyens de sécurisation (comme le cryptage WEP/WPA/WPA2) ne sont pas fiables. On se demandera cependant si ce n'est pas se fatiguer pour rien que de tenter d'ammener une preuve supplémentaire sur une table déjà remplie de preuves accablant de l'insécurité d'une connexion wi-fi et de l'inapplicabilité d'Hadopi.

scoopeo    Partagez sur Yahoo! Mon Web 2.0  bookeet  pioche  Partagez sur del.icio.us  Partagez sur digg.com  Partagez sur furl.net  Add to Google spurl  simpy  Partagez sur netscape.com  Partagez sur StumbleUpon  tapemoi  Partagez sur Google Bookmarks  Partagez sur Technorati  Partagez sur blinklist  fuzz  nuouz  Partagez sur Newsvine  Partagez sur ma.gnolia 

Lire les commentaires (1)

Alle News sehen



Les commentaires on été désactivés.