Le hacking des RFID et proches cousins

le 16/06/2006, par Marc Olanié, Hacking, 166 mots

Le Docteur Elena Handschuh, du département sécurité de Gemplus, vient de publier un rapport d'une objectivité remarquable sur les méthodes probable de piratage des cartes et autres composants offrant une lecture « sans contact ». 6 pages excessivement denses, dans lesquelles aucune technologie n'est plus condamnée qu'une autre. C'est le principe même du « sans contact » qui est mis sur la sellette. A commencer par les risques d'écoute discrète du trafic (eavesdropping) entre la puce contenant l'information et sa borne d'interrogation, les attaques en déni de service, (on pense également aux interceptions-retransmissions selon le schéma « man in the middle ») etc. S'en suivent après plusieurs scénarii d'attaque de contenu, par des mesures de type Tempest sur les variations du champ magnétique ou électromagnétique utilisé durant les échanges. On pourrait ainsi, explique l'auteur, utiliser une analyse temps-réponse pour casser la clef de cryptage de la carte. On est proche des « timing attacks » décrites par Kocher et Shamir, chercheurs figurant d'ailleurs en bonne place dans les notices bibliographiques située en fin de rapport.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...