Les articles de MISC N°53

Le worm Stuxnet [1] a récemment fait trembler le monde de la sécurité informatique. D'une complexité étonnante, visant des objectifs industriels majeurs, ce ver n'hésite pas à utiliser de nouvelles vulnérabilités dans Windows pour se propager (4 0days connus). L'une d'entre elles, aujourd'hui corrigée, concerne le partage d'imprimantes réseau et le « spooler » sous Windows.
Les Ransomwares s’appuient sur de la cryptographie - du chiffrement - pour empêcher l’utilisation d’une machine. Ils existent depuis plusieurs années. En général, il s’agit d’une application demandant l’envoi d’un SMS surtaxé pour obtenir un code de déblocage (MISC 47, p. 14 à 17) à entrer sous Windows. Cette fois-ci, le blocage s’effectue bien avant le démarrage de l’OS, directement dans le MBR (Master Boot Record).
Autant le fichier SAM (qui gère les comptes locaux sous Windows) a été largement disséqué, autant les techniques d'attaque sur le fichier NTDS.DIT (qui gère les comptes Active Directory) restent un mystère pour la majorité des auditeurs en sécurité, même 10 ans après la sortie de Windows 2000. Pourtant, des travaux notables sur le sujet existent « dans la nature ».
Dans cet article, nous allons détailler les vulnérabilités cryptographiques du protocole WEP. Nous allons premièrement étudier les mécanismes de confidentialité, ainsi que leurs faiblesses. L'objectif est de détailler chronologiquement comment les vulnérabilités de WEP ont été découvertes et mettre en lumière les liens entre celles-ci. Nous allons également présenter les nouvelles attaques sur WEP découvertes en août 2010. Les descriptions de ces attaques se veulent intuitives, mais les références aux articles techniques seront données pour permettre au lecteur intéressé d'avoir accès à tous les détails. Nous allons également présenter les risques liés aux mécanismes d'intégrité et d'authentification.
Le programme de certification WPA a été introduit en 2004 pour pallier les déficiences du WEP. Cet article tente de recenser les principales vulnérabilités qui affectent les extensions de sécurité introduites par l’amendement 802.11i et propose quelques mesures de protection.
Les réseaux Wi-Fi en entreprise apparaissent comme une extension du réseau local offrant un accès réseau unique, aussi bien depuis une salle de réunion que de la cafétéria. Ce besoin de connexion simplifiée et permanente, qui a commencé à se faire ressentir avec l'utilisation croissante des ordinateurs portables, devient encore plus pressant avec l'arrivée massive des smartphones.Les réseaux Wi-Fi étant destinés à faire circuler les mêmes informations sensibles que les réseaux filaires, il est indispensable de s'assurer qu'ils ne constituent pas un nouveau maillon faible. Dans cet article, nous détaillerons quelles vulnérabilités sont présentes dans les réseaux sans-fil et proposerons des solutions pour tendre vers une architecture suffisante pour lui accorder votre confiance.
Les réseaux d'accès à Internet public par Wi-Fi sont depuis quelques années extrêmement populaires, donnant accès à Internet depuis des lieux publics ou privés. Nous présentons dans cet article la technologie dite « portail captif », qui est actuellement la plus déployée dans le monde. Les opérateurs de réseaux hotspots se protègent contre les personnes malveillantes par de nombreuses techniques de protection, qui seront décrites dans cet article. En revanche, les utilisateurs des réseaux hotspots doivent se reposer sur des techniques à base d'authentification et de chiffrement (IPsec, SSL/TLS, SSH) pour assurer l'authentification, l'intégrité et la confidentialité des communications réalisées vers des tiers. Les risques étant évidemment plus importants avec une technologie radioélectrique, une sensibilisation des utilisateurs hotspots paraît primordiale.
Depuis le mois d’août 2010, le ver Stuxnet ne cesse de défrayer la chronique internationale. Les médias se sont jetés sur cette affaire, comme s’il s’était agi - enfin ? - de la catastrophe majeure tant annoncée (ce fameux Cyber Pearl Harbor que les experts ne cessent de dire « imminent » depuis le milieu des années 1990).D’un côté, les informaticiens ont essayé d’analyser le ver, son mode de propagation, son fonctionnement, concluant qu’il s’agissait là d’un objet nouveau en raison de sa complexité. L’onde de choc provoquée par le ver fut de deux ordres : sa dissémination géographique, semblant se focaliser sur un ensemble de territoires assez précis ; et sa diffusion médiatique, bien plus large semble-t-il (§I).De l’autre, des « experts » ont formulé plusieurs hypothèses (§II) quant à l’origine de l’attaque, ses objectifs, sa nature, ses conséquences sur un plan géopolitique. Mais aucune conclusion ne s’est imposée.Stuxnet est-il une véritable rupture à la fois technologique et stratégique, ainsi que semblent l’affirmer de nombreux analystes ? Les constats vont-ils contraindre à repenser les approches théoriques et doctrinales en matière de cyberguerre ?
Cet article présente les bibliothèques de tests Juniper, Alcatel et Packet-Filter disponibles avec la version 2 de HAWK [MISC]. Ces bibliothèques sont toutes accessibles, ainsi que le compilateur HAWK, sur notre site [HAWK].
Pour Apple, « iOS est le système d'exploitation mobile le plus avancé au monde ». Il y a les partisans et les réfractaires, mais quoi qu'il en soit, force est de constater que l'iPhone suscite un fort engouement mondial. Ce succès est dû au savoir faire technique et commercial d'Apple, qui a su imposer sa vision de la mobilité moderne tant aux utilisateurs qu'aux opérateurs. iOS est un OS fermé, sur lequel le propriétaire du terminal ne peut installer des applications sans que celles-ci n'aient préalablement été approuvées par Apple. Cette sécurité, pierre angulaire du business model de l'AppStore, garantit aussi les contrats d'exclusivité (SIM Lock) avec les opérateurs mobiles. Pourtant, des développeurs indépendants ont réalisé des outils de « jailbreak » permettant de passer outre ces limites, afin de permettre la réalisation libre d'applications. Nous allons voir comment ils ont réussi à mettre à mal la sécurité d'iOS et comment Apple est en passe de réaliser le système d'exploitation mobile le plus secure au monde.
Casser une clé WEP est devenu un exercice classique, sinon banal. Il existe une documentation foisonnante et de nombreux tutoriaux sur la question. Cependant, rares sont ceux qui expliquent le pourquoi des opérations réalisées et comment se sortir des situations autres que le classique cas d'école. C'est ce que nous nous proposons de vous décrire ici, pour mieux comprendre comment gérer les cas moins conventionnels.