En juillet 2013, au beau milieu des scandales révélés par Edward Snowden, le GCHQ (services de renseignements intérieurs britanniques) se présente au siège de The Guardian, le journal anglais dans lequel étaient publiées toutes les révélations du whistleblower américain à l’époque. Les agents du GCHQ sont venus sur place pour détruire les deux ordinateurs sur lesquels étaient stockés les révélations, le Guardian a finalement accepté (voir l’article que nous avions écrit à l’époque).

En 2014, deux hackers, Mustafa Al-Bassam et Richard Tynan ont visiter les locaux du Guardian pour examiner les restes des deux ordinateurs détruits. Les agents du GCHQ ont détruit chaque endroit où pouvait se trouver de l’information, par le même coup, ils ont révélé tous les endroits où de l’information peut être stockée, mis à part le disque dur. Sur les enregistrements vidéos, on peut voir que des meuleuses, perceuses et des masques sont utilisés, ainsi qu’un démagnétiseur très cher fournit par le GCHQ. Ce que le Guardian avait prit alors pour un pur acte d’autorité serait en fait révélateur. En plus du disque dur, les journalistes ont du détruire les pavés tactiles, les prises d’alimentation, les claviers, les processeurs, les convertisseurs et plus encore dans une opération qui a duré plus de trois heures. Ces manœuvres de destruction ont été standardisées dans un document classifié en 2001 et dévoilées par Wikileaks, elles sont utilisées par les Five Eyes (les services secrets états-uniens, anglais, néo-zélandais, australien et canadien) et censées les protéger contre les « services secrets étrangers, les groupes extrémistes, les journalistes et les criminels ».

Des pièces comme les pavés tactiles des deux Macbook Air détruits peuvent en fait stocker 2Mb d’information, et donc stocker des clés de chiffrement qui peuvent ensuite être uploadées via une mise à jour du firmware. Les services secrets des Five Eyes considèrent donc qu’il est extrêmement difficile d’être certain à 100% qu’un appareil est totalement effacé. S’il était très improbable que les journalistes du Guardian aient stocké des clés de chiffrements dans les pavés tactiles de leur ordinateur, il est en fait assez probable que les agents de renseignements le fassent de leur coté.

Les deux hackers ont demandé à plusieurs marques de PC (comme Dell et HP) s’ils pouvaient développer la façon dont les données sont stockées ailleurs que dans le disque dur, ceux-ci ont refusé de répondre, démontrant à quel point il est difficile de savoir où se trouve les données sur un ordinateur.

Les deux hackers ont présenté le résultat de leurs recherches lors du Chaos Communication Camp il y a quelques semaines, vous pouvez voir la vidéo en anglais ci-dessous.

Un contrôleur d'alimentation détruit lors de l'opération.

Un contrôleur d’alimentation détruit lors de l’opération.

Le Deep Web est la ‘partie cachée du web’ à laquelle on ne peut pas accéder via un moteur de recherche classique. Une partie de ce site web est constituée de domaines ‘.onion’ accessibles via le réseau sécurisé Tor. Par exemple, l’adresse du site de Wikileaks via le réseau Tor est http://suw74isz7wqzpmgu.onion. Si vous n’êtes pas connecté au réseau Tor, vous ne pourrez toutefois pas accéder à ce lien. Les noms ‘.onion’ sont établis de façon cryptographiques, ils sont liés à une paire de clés privée/publique détenue par le propriétaire. Aujourd’hui, une couche de sécurité a été ajoutée à ces domaines puisqu’ils sont officiellement reconnus comme ‘Special Use Domains’, comme peuvent l’être les domaines localhost, local ou example. Ceci signifie que les internautes ne laisseront plus de trace dans le DNS lorsqu’ils navigueront vers un site ‘.onion’. Qui plus est, cette reconnaissance en tant que ‘Special Use Domains’ ouvrent des possibilités pour améliorer la sécurité des chiffrements et authentifications SSL. En résumé, le Deep Web de Tor était déjà très sécurisé, il l’est un peu plus aujourd’hui. Il est recommandé de mettre à jour son Tor Bundle -comme à chaque fois qu’on veut l’utiliser- sur le site du Tor Project.

tor.png

Comme à chacune des sorties d’un nouveau système d’exploitation Windows, Microsoft est accusé -à juste titre- de fliquer un peu plus ses utilisateurs. Même en utilisant des réglages qui désactiveraient les réglages qui espionnent les utilisateurs, il n’est pas recommandé d’utiliser un ordinateur sous Windows pour faire quoi que ce soit de confidentiel. Il existe toutefois des outils qui permettent de changer facilement les réglages en affichant un panneau unique pour tous les désactiver d’un coup.

WinPrivacy.
6 autres outils qui permettent de ‘tweaker’ les réglages de Windows 10.

Winprivacy

Winprivacy

Le chiffrement tel que nous le connaissons aujourd’hui est basé sur 3 problèmes mathématiques très difficiles à résoudre (factorisation de nombres entiers, logarithme discret et logarithme de courbe elliptique). Pour trouver une clé privée en partant d’une clé publique par exemple, il faut impérativement pouvoir résoudre le problème mathématique correspondant au chiffrement de la cible, ce qui est à peu près impossible.

L’ordinateur quantique serait un ordinateur d’un nouveau genre, capable de faire des calculs d’une façon que les ordinateurs actuels ne peuvent physiquement pas espérer atteindre. Un ordinateur quantique d’une puissance suffisante pourrait donc trouver une clé privée à partir d’une clé publique, en un temps acceptable. Bien entendu, la NSA investit des ressources dans la recherche pour cette ordinateur futuriste, Saint Graal des chercheurs informatiques. Plusieurs ordinateurs quantiques ont été construits ces 20 dernières années, ils sont toutefois actuellement trop faibles ou instables.

Il n’est pas étonnant d’apprendre qu’en plus de vouloir construire l’ordinateur quantique, la NSA prépare également des formes de chiffrements qui lui sont résistantes. Une grande partie des chiffrements et des systèmes de sécurité que nous utilisons aujourd’hui sont d’ailleurs nés à la NSA ou dans d’autres départements militaires ou sécuritaires américains qui -en plus d’avoir besoin de déchiffrer les secrets de leurs opposants- doivent être capables de chiffrer les communications gouvernementales américaines.

La NSA annonce donc clairement qu’elle souhaite migrer les systèmes informatiques vers des formes de chiffrements qui résisteront à un éventuel ordinateur quantique « dans un futur pas trop distant » (sic). En attendant, la NSA presse tout le monde (gouvernement, civils, industriels,…) de continuer à utiliser les standards de la ‘Suite B’, et particulièrement les ‘algorithmes de courbes elliptiques’ (ECC). Détail intéressant, la NSA conseille aux industriels de ne pas dépenser trop d’argent dans des transitions cryptographiques, ce qui pourrait signifier qu’un nouveau standard sera définit bientôt, parmi les nombreux candidats déjà élaborés.

Un processeur quantique conçu par Google et D-Wave

Un processeur quantique conçu par Google et D-Wave

« Adobe Flash doit mourrir », c’est l’opinion d’une partie grandissante de la communauté de la sécurité informatique. Chaque année, des centaines de failles critiques sont découvertes dans ce logiciel, parfois très anciennes. Dernier exemple en date, une faille très ancienne qui était utilisée par la société italienne Hacking Team pour fournir ses logiciels espions. Cette faille avait forcé les principaux éditeurs de systèmes d’exploitation ainsi qu’Adobe (qui publie le logiciel Flash) a mettre à jour en urgence leurs programmes. Les énormes problèmes de sécurité de Flash sont reconnus depuis plusieurs années et de plus en plus de ‘géants du net’ boycottent ce programme : Apple et Google en ont rendu l’installation difficile sur leurs systèmes d’exploitations pour smartphones et tablettes (iOS et Android), Youtube a cessé d’utiliser Flash pour la lecture de ses vidéos, suivi par Dailymotion. Récemment, suite à la fuite de Hacking Team, Firefox a désactivé les ‘modules complémentaires’ de Flash, et l’un des dirigeants de la sécurité de Facebook a fait un appel public a ‘tuer Flash’.

Ce 30 août enfin, Google annonce qu’il bloquera la plupart des publicités en Flash qui apparaissent sur les sites que les utilisateurs visitent. Ceci devrait également accélérer la chute de Flash.

Macromedia Flash, créé en 1996 et racheté en 2005 par Adobe a été extrêmement populaire puisqu’il a permit plus de dynamisme et d’interactivité dans les pages web pendant des années. Remplacé progressivement par de nouvelles technologies beaucoup plus sûres, beaucoup plus légères et ne nécessitant pas d’installation supplémentaire, comme les canvas HTML5 par exemple.

Si vous n’avez pas encore désinstallé Flash, rendez-vous sur ce site, dans la partie ‘Join the Fight’.

Le site 'Occupy Flash' promeut l'abandon d'Adobe Flash.

Le site ‘Occupy Flash’ promeut l’abandon d’Adobe Flash.

En juillet 2012, plusieurs grandes entreprises avaient formé ce que l’on appelle la FIDO Alliance (Fast IDentity Online), dans un effort de créer un moyen à la fois sécurisé et facile à utiliser, qui permettrait de ne plus avoir à retenir de mots de passe. Les membres de cette alliance sont tous de grandes multinationales dans le domaine de l’IT mais aussi dans la finance, dont Google, Microsoft, Lenovo, Samsung Electronics, BlackBerry, ARM Holdings, Bank of America Corporation, PayPal, RSA, Visa, Synaptics, ainsi que d’autres.

Fido

Fido

Fin 2014, FIDO publiait les spécifications 1.0 des deux systèmes d’authentification proposés. Le premier est un protocole sans mot de passe qui porte le nom d’Universal Authentication Framework (UAF) et se base sur l’utilisation de l’authentification biométrique, le second, dénommé Universal Second Factor (U2F), est destiné aux infrastructures existantes à base de mot de passe, renforcées par l’introduction d’un second facteur d’authentification, sous forme d’un périphérique externe (ex : clé USB, Bluetooth, NFC…). Mi août, FIDO vient de valider 62 systèmes répondant à ces spécifications, comme Synaptics, SK Plant, Sensory, MicroStrategy, GoTrust, Feitian, et Egis.

fido

fido

Dossier(s): Archives Sécurité IT Tags:

95 % de l’Internet n’est pas indexé par les moteurs de recherche ordinaires. Le Deep Web [web profond], la partie cachée de l’Internet, qui n’est pas nécessairement secrète, mais n’est pas accessible avec les moteurs de recherche courants. Le Dark Web, par contre, est une couche d’application et un protocole qui permet aux gens de communiquer de façon anonyme et cryptée. Les utilisateurs passent par des réseaux cryptés comme Tor, le projet Invisible Internet et Freenet. Ils se rencontrent sur des forums en ligne, dont beaucoup sont fermés et auxquels on ne peut accéder qu’en étant parrainé par un ou deux utilisateurs.

La société Sixgill a développé une technologie de pointe en cybersécurité qui lui permet de découvrir et de surfer dans les « meilleurs » sites du Dark Web, pour essayer de comprendre les gens qui se cachent derrière. Sixgill est une entreprise B2B, ce qui signifie que ses clients sont d’autres entreprises. Elle ne travaille pas avec les victimes individuelles de piratage, qui sont pour la plupart des victimes passives, et emploi d’anciens policiers (la police israélienne emploie des cyber-enquêteurs expérimentés, entre autres l’unité nationale Lahav 433),

Présentation de la société Sixgill

Présentation de la société Sixgill

Windows 10, disponible depuis plusieurs mois en béta, et disponible depuis le 29 juillet en version publique et finale a plusieurs outils de surveillance intégrés. Ces outils ont été intégrés par Microsoft lors de la phase de test. Selon Microsoft, il s’agissait d’analyser les comportements des testeurs pour améliorer le système d’exploitation. Que ce soit vrai ou pas importe peu : il faut désactiver ces outils. Un petit programme baptisé « Windows Tracking Disable Tool » propose de les désactiver de façon automatique en quelques secondes. Le programme est d’une simplicité déconcertante, mais malheureusement il est difficile de savoir d’où provient une erreur s’il y en a. Impossible de savoir si le programme espion était déjà désactivé/effacé ou s’il n’a simplement pas pu être désactivé.

Pour utiliser ce programme, rendez-vous là et téléchargez ‘Run.exe’. Ensuite, ouvrez votre dossier téléchargement, clic-droit, Executer en tant qu’administrateur. Cochez tout, cochez ‘Disable’ et cliquez sur ‘Go private’.

Windows 10, comme tous ses prédécesseurs, espionne largement ses utilisateurs. Par contre, il comble de nombreuses failles de sécurité, c’est donc une bonne chose de mettre à jour. Il existe des systèmes d’exploitation orientés pour l’anonymat et la vie privée, Windows n’en est pas un, Tails oui.

Windows Tracking Disable Tool

Windows Tracking Disable Tool

Des milliers de chercheurs, scientifiques, universitaires et patrons d’entreprises technologiques (Stephen Hawking, Steve Wozniak et Elon Musk pour ne citer qu’eux) ont appelé à une interdiction des « armes autonomes », c’est à dire des « robots tueurs ». Ce qui est désigné par là, ce sont des machines dotées d’une intelligence artificielle et qui peuvent prendre la décision de tuer sans qu’il y ait une décision humaine derrière. Cet appel a eu lieu lors d’une grande conférence sur l’intelligence artificielle -qui a connu des développements fulgurants ces derniers mois et années- à Buenos Aires. Les armes offensives autonomes sont désignées comme la « troisième révolution militaire », après l’invention de la poudre et de la bombe nucléaire, puisqu’elles permettent de causer de grands dommages sans pertes humaines pour son propriétaire. Si cette dernière est difficile à fabriquer et qu’il est difficile de s’en procurer les ingrédients, les robots tueurs seront probablement ‘faciles’ à fabriquer et bon marché. De nombreuses machines autonomes sont déjà utilisées sur les champs de bataille (ou en phase de l’être), qu’on pense aux drones, devenus omniprésents dans les zones de conflits, ou au robots qui assistent les militaires dans leurs opérations (comme ceux de Boston Dynamics), avec la différence notable qu’elles ne disposent pas d’intelligence artificielle, ni du pouvoir de tuer sans décision humaine. Les appelants précisent que les armes autonomes (et l’intelligence artificielle) ne sont plus une question de décennies mais d’années.

Si ces armes venaient à être interdites avant même leur création, ce ne serait pas une première, les lasers aveuglants ont été interdits avant d’avoir été développés à grande échelle en 1998.

Un prototype de robot militaire

Un prototype de robot militaire

Une faille du système d’exploitation mobile Android peut permettre à des pirates informatiques de prendre le contrôle d’un smartphone. Les attaquants n’ont besoin que du numéro de téléphone, et en l’utilisant ils peuvent exécuter des programmes à distance via un fichier délivré par MMS. La faille repose sur la fonctionnalité « Stagefright », qui pré-télécharge automatiquement les extraits vidéo attachés à des textos pour éviter à leur destinataire d’avoir à attendre pour les regarder. Les pirates peuvent cacher des trojans dans ces fichiers vidéo. La faille est encore plus grave si l’utilisateur utilise par défaut l’application Hangouts, qui traite la vidéo automatiquement sans que l’utilisateur n’ait besoin d’ouvrir le MMS.

Le logiciel par défaut Android dispose, quant à lui, d’un comportement différent puisqu’il faut que l’utilisateur ouvre le MMS – sans avoir besoin de jouer la vidéo contenue à l’intérieur – pour être infecté. D’après la société de sécurité informatique, quelque 95% des smartphones opérant sous Android, soit environ 950 millions d’appareils, sont à risque. Des patchs de sécurité ont été produit pour y remédier, mais ce n’est que le début d’une très longue procédure de mise à jour car ce n’est pas Google qui contrôle les mises à jour d’Android sur les appareils utilisant le logiciel, mais les fabricants des téléphones et même parfois les opérateurs téléphoniques.

Un trojan peut infecter Android via Stagefright

Un trojan peut infecter Android via Stagefright

Dossier(s): Archives Sécurité IT