GNU/Linux Magazine Hors-série N°
Numéro
99

Comprendre les attaques sur le Wifi

Temporalité
Novembre/Décembre 2018
Image v3
Dossier : Comprendre les attaques sur le WiFi
Article mis en avant

Dans ce numéro...


Comment faire cohabiter les principes élémentaires de sécurité avec la volonté marketing de fournir aux utilisateurs un matériel toujours plus simple d'utilisation ?
Julia est un langage de programmation dynamique de haut niveau à destination de la communauté scientifique. Il combine les meilleures fonctionnalités de Python, MatLab, Ruby, C, etc.
Voici une sélection d'ouvrages pour la plupart récemment sortis ou sur le point de sortir et qui ont attiré notre attention.
Depuis la version 9.0, les développeurs de PostgreSQL améliorent sans cesse la réplication interne. Cette version ne fait pas exception, et continue à proposer de nouvelles options sur la réplication physique. Elle ajoute aussi un type de réplication attendu depuis longtemps, la réplication logique.
Alors que nos machines utilisent plusieurs processeurs et que fleurissent de plus en plus de centres de calculs distribués, la plupart des algorithmes que nous concevons sont pensés pour une exécution séquentielle. Explorons les possibilités ouvertes par l’implémentation des standards OpenMP (Open Multi-Processing) et MPI (Message Passing Interface) pour le langage C/C++.
Le protocole WPA (pour Wi-Fi Protected Access) est apparu dans les années 2000. Succédant au WEP qui présentait des failles de sécurité importantes, son but est de sécuriser les connexions sans fil. Cependant, tous les besoins de sécurité ne sont pas couverts et il reste encore des problèmes (comme l’a montré la krack). Ainsi, le programme de certification WPA3 de la WiFi Alliance va remplacer peu à peu WPA2… Cet article présente un bref tour d’horizon historique de la sécurité du WiFi et de ses perspectives.
Les réseaux sans fil Wi-Fi, de par leur accessibilité, sont naturellement exposés aux attaques. De nombreuses améliorations ont été apportées via le groupe de normalisation IEEE 802.11i depuis les failles historiques sur le protocole Wired Equivalent Privacy (WEP) publiées dans les années 2000. Cependant, certaines couches tierces, comme Wi-Fi Protected Setup, introduisent de nouvelles portes d’entrée au niveau de la fonctionnalité d’attachement d’équipement. Nous présenterons les modes de fonctionnement de WPS, ses faiblesses actuelles, les moyens de protection et les prochaines évolutions.
Les smartphones sont parfois désignés comme des « mouchards de poche », leurs risques pour la vie privée étant dénoncés. Les problèmes de vie privée qu’ils apportent sont en effet nombreux. Dans cet article, nous allons nous attarder sur un problème particulier : le traçage, et son utilisation dans le monde réel.
Nous avons tous déjà fait l'expérience d'une connexion Wi-Fi instable ou tout simplement impossible à établir. Les causes les plus communes : point d'accès trop éloigné, interférences, réseau surchargé... Mais ces dysfonctionnements pourraient être l’œuvre d'un acteur malveillant effectuant une attaque par déni de service sur le réseau. Allons voir quelles sont les méthodes d'attaque et comment on peut s'en protéger.
On le pensait invulnérable grâce à ses techniques de chiffrement et d'échange de clef à l'état de l'art, mais il n'en est rien. Une nouvelle classe d'attaques a fait son apparition, mettant à mal la sécurité de WPA et WPA2.
Nous sommes de plus en plus connectés et, pour la plupart d'entre nous, nous laissons le Wi-Fi activé sur nos smartphones 24h/24. En effet, pourquoi ne pas utiliser les bornes Wi-Fi proposées dans de nombreux lieux publics, pourquoi couper le Wi-Fi en sortant de chez soi ? Nous allons voir que quelques précautions ne sont pas inutiles.
Olivier Levillain est un expert en sécurité informatique, avec notamment une expérience importante sur TLS et la sécurité des langages de programmation. Il a accepté de répondre à nos questions afin de nous faire découvrir ses travaux ainsi que le monde de la sécurité.
Vous utilisez Python tous les jours pour développer vos programmes, écrire des cours/tutoriels avec Jupyter Notebook, etc. Et si vous réalisiez aussi vos présentations en Python ?
Docker a connu ces dernières années un développement intense, et quelques mesures de sécurité notables ont été intégrées par défaut dans ce dernier. Cependant, en comprendre la sécurité n’est pas chose aisée, car il y a de nombreux aspects, tant dans les mécanismes de défense au niveau noyau que dans la sécurisation de la distribution des images. Cet article est une première approche pratique de ces différents éléments.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body