The Guardian Project’ est une association de hackers qui crée des
applications pour les téléphones Android orientées pour le militantisme.
Parmis leurs applications : Obscuracam qui permet de prendre des photos
sans laisser de meta-datas ou de données GPS tout en effaçant certains
visages et en en mettant d’autres en évidence et Orweb, Orbot et Proxymob
qui permettent de naviguer sur internet via le logiciel TOR et de façon
sécurisée. Outre la création d’application, The Guardian Project conseille quelques applications particulièrement efficaces parmis les dizaines de milliers
d’applications disponibles: le cryptage PGP d’e-mails et de sms et une
alternative sécurisée à Skype, par exemple.

Visiter leur site : https://guardianproject.info

The Guardian Project

The Guardian Project

Dossier(s): Archives Sécurité IT

Anonymous diffuse depuis le 3 février une vidéo reprenant une conversation
entre le FBI et Scotland Yard, concernant plusieurs hackers présumés. Cette
opération a été menée dans le cadre de la campagne #Antisec (pour
Antisecurity) qui vise spécifiquement la police, l’armée et toute force de
sécurité et de répression.

Télécharger la conversation en mp3 et en anglais

Un des enjeux de l’affaire du 5 juin a été l’utilisation par le Secours rouge de communication cryptée, et donc l’incapacité pour la police d’accéder au contenu de mails interceptés ou de fichiers trouvés sur des ordinateurs saisis. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents économiques. Les logiciels sont disponibles et simples d’emploi.

Le Secours Rouge organise le vendredi 13 janvier à 19h30 une soirée d’information/formation où un homme du métier donnera une conférence sur la sécurisation des communications et des données. Le programme de la conférence est le suivant:
– 1. hardware
– 2. internet : une accessibilité mondiale
– 3. la sécurité générale
– 4. surfer anonymement
– 5. effacer des fichiers confidentiels ?
– 6. truecrypt
– 7. openpgp (gpg)
– 8. questions/réponses

Cette conférence sera suivie d’un atelier où les participants pourront (faire) installer sur le PC portable les logiciels nécessaires, et où ils pourront se familiariser à l’utilisation de ces logiciels. Les détails pratiques de cette soirée seront communiqués ultérieurement sur ce site, mais réservez déjà votre soirée.

Un des enjeux de l’affaire du 5 juin a été l’utilisation par le Secours rouge de communication cryptée, et donc l’incapacité pour la police d’accéder au contenu de mails interceptés ou de fichiers trouvés sur des ordinateurs saisis. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents économiques. Les logiciels sont disponibles et simples d’emploi.

Le Secours Rouge organise le vendredi 13 janvier, en soirée, une conférence sur la sécurisation des communications et des données. Cette conférence sera suivie d’un atelier où les participants pourront (faire) installer sur le PC portable les logiciels nécessaires, et où ils pourront se familiariser à l’utilisation de ces logiciels. Les détails pratiques de cette soirée seront communiqués ultérieurement sur ce site, mais réservez déjà votre soirée.

Les photos prises par les appareils numériques ne contiennent pas uniquement les données constituant l’image. Elles contiennent aussi des métadonnées sous format exif (EXchangeable Image File Format). Ces exif sont incorporées au fichier image (JPEG, TIFF, …), et contiennent des informations sur la date et l’heure de la prise de vue, la marque et le modèle de l’appareil (parfois même son numéro de série), les caractéristiques de la prise de vue (orientation, l’ouverture, vitesse d’obturation, longueur de focale, sensibilité) et la géolocalisation (lorsque l’appareil est équipé d’un système GPS).

Autrefois, pour « nettoyer » une photo de ses exif, il suffisait d’utiliser un programme de traitement de l’image dans un cyber-café et de changer de format, mais les programmes récents de traitement d’images (Photoshop, etc.) conservent les données exif lors de la modification du fichier. Si vous voulez mettre en circulation des photos qui préserve « l’anonymat » de votre appareil photo (et donc votre anonymat si vous avez ou vous comptez mettre une photo non nettoyée sur le net), il faut désormais utiliser des logiciels spécialement conçus pour supprimer les données exif.

Parmi ceux-ci, nous pouvons conseiller le programme jstrip 3.3, qui enlève tout ce qui est block inconnu dans le fichier, il ne garde que l’image. Il y a juste un zip à télécharger et vous aurez un petit installeur :

http://davidcrowell.com/jstrip

Dossier(s): Archives Sécurité IT

Dans une communication présentée lors de l’Internet Measurement Conference 2011, qui s’est tenu à Berlin du 2 au 4 novembre, des chercheurs ont démontré que tous les utilisateurs de Skype pouvaient voir leurs adresses IP identifiées, et donc les zones géographiques d’où ils se connectent, mais également qu’il était possible de savoir s’ils téléchargeaient ou partageaient des fichiers sur un système de partage de fichiers P2P. Et ce, quand bien même ils auraient configuré leur logiciel pour ne permettre qu’à leurs amis de voir s’ils sont connectés, ou pas…

Skype est censé garantir la confidentialité de nos télécommunications, en les chiffrant via un algorithme propriétaire. Nul ne sait jusqu’où cet algorithme propriétaire est fiable, ou pas (en vertu du Principe de Kerckhoffs, un système ne peut être considéré comme sécurisé que si l’on en connaît le code source, et donc le mode d’emploi, le secret ne devant reposer que sur la clef, secrète, en tout cas personnelle). Mais en l’espèce, le problème n’est pas une « faille de sécurité » plus ou moins facile de corriger, mais un problème de conception : par défaut, Skype transmet en effet l’adresse IP de tous ses utilisateurs, quand bien même ils aient pourtant interdit aux autres utilisateurs de savoir s’ils étaient connectés… ce que les chercheurs ont pu vérifier en traquant 20 volontaires, et 10.000 utilisateurs de Skype choisis aléatoirement (et anonymisés). Pour 500$ seulement, il a été possible de créer une base de données circonstanciée de 10.000 utilisateurs (avec leurs noms, prénoms, adresses, professions et employeurs), en croisant ces données avec celles disponibles sur les réseaux sociaux…

Dossier(s): Archives Sécurité IT

Un livre vient d’être mis en ligne en français, qui aide à s’y retrouver parmi la multitude d’outils et techniques permettant de mettre en échec la censure sur Internet, et qui révèle également comment cette censure prend place en coulisses. Le livre traite aussi des risques liés à l’utilisation de ces outils de contournement, et comment minimiser ces risques grâces aux technique de cryptage et d’anonymat en ligne.

Le livre en html

Le livre en .pdf

Le livre en epub

htbic_cover.png

Dossier(s): Archives Sécurité IT

Le BxLUG est une association d’utilisateurs de logiciels libres créée en 1999 et dont l’objectif est la promotion de GNU/Linux et autres logiciels libres dans la région de Bruxelles. Ils organisent de manière plus ou moins régulière des rencontres pour aider tout un chacun à installer et configurer des systèmes libres, à approfondir leurs connaissances et à découvrir de nouveaux horizons.
Ils proposent également sur leur site de la documentation écrite par leurs membres et fournissent des listes de discussion ouvertes à tous pour l’entraide quotidienne.

Le site de BxLUG

Dossier(s): Archives Sécurité IT Tags:

Le SSTIC la principale conférence francophone sur le thème de la sécurité de l’information, ce qui comprend à la fois les vecteurs d’information (comme les systèmes informatiques ou les réseaux) et l’information elle-même (cryptographie ou guerre de l’information). Il se déroule cette année à Rennes du 8 au 10 juin 2011.

Voici la liste des thèmes abordés: Thoughts on Client Systems Security ; BitLocker ; Silverlight ou comment surfer à travers .NET ; XSSF: démontrer le danger des XSS ; Rainbow Tables probabilistes ; Memory Eye ; Attaque d’implémentations cryptographiques par canaux cachés ; Sécurité du système Android ; Attaques DMA peer-to-peer et contremesures ; Sticky fingers & KBC Custom Shop ; Virtualisation d’un poste physique depuis le boot ; Attacking and Fixing PKCS#11 Security Tokens with Tookan ; Peut-on éteindre l’Internet ? ; Architecture DNS sécurisée ; Rump Sessions ; RRABBIDS, un système de détection d’intrusion pour les applications Ruby on Rails ; Usages offensifs de XSLT ; Faille de sécurité ou défaut de sécurité ; Typologie des attaques contre nos libertés online ; Système de stockage-en-ligne de photos avec confidentialité des données personnelles ; Un framework de fuzzing pour cartes à puce: application aux protocoles EMV.

Détail des thématiques sur le site du SSTIC

Dossier(s): Archives Sécurité IT

Les iPhone et iPad 3G fonctionnant sous le système d’exploitation iOS4 (disponible depuis juin 2010) enregistrent régulièrement la localisation des produits dans un fichier caché, dont le contenu est restauré à chaque sauvegarde ou migration d’appareil. Les localisations sont stockées dans un fichier appelé consolidated.db, avec coordonnées géographiques évoluant en fonction de la date d’enregistrement. La chose n’est pas toujours archi précise, triangularisation oblige :

iphone_track-1.jpg

Un logiciel baptisé iPhone Tracker est disponible pour lire à son tour ce genre de traces. En mouvement (soit en faisant évoluer la chronologie), ça donne ça :

iphone_2.jpg

A ce stade, rien ne prouve que ces données puissent échapper au contrôle de l’utilisateur. De même, l’existence même de ce type d’informations n’est pas en soi une nouvelle : les opérateurs téléphoniques en disposent et peuvent les transmettre aux autorités dans certaines circonstances (enquêtes, etc.), mais uniquement sur demande en bonne et due forme (mandat, par exemple). Le problème ici soulevé est que le fichier en question n’est pas du tout crypté, donc facilement accessible en cas de vol ou d’emprunt de téléphone, par exemple. Des fonctionnalités permises par l’iOS4, comme la classification automatiques des photos prises par l’iPhone en fonction du lieu de la prise de vue (cf capture à droite), peuvent éventuellement constituer une piste d’explication quant à la présence d’un tel fichier dans le téléphone. Parmi les pistes suggérées pour éviter ce genre de désagrément, on peut citer l’option « Encrypt iPhone Backup » accessibles via les paramètres d’iTunes une fois l’appareil connecté à l’ordinateur.

Le lien vers pour le logiciel iPhone Tracker

Dossier(s): Archives Sécurité IT