Attaque par autorité de certification du milieu

le 28/02/2008, par Marc Olanié, Hacking, 395 mots

Dans l'mitan du hacking, les affranchis, les vrais, nous en apprennent tous les jours. Parole. Cette fois, le « casse du siècle » est signé Brad Antoniewicz de l'Avert Lab et Josh Wright, l'homme qui hack n'importe quoi pour un sushi. Du travail d'orfèvre, qui explose de la liaison WiFi comme Jo le Trembleur ses coffres forts : tout en douceur, une légèreté dans la nitro que t'oses pas imaginer. Mais attention, rien à voir avec l'école Devine... malgré tout le respect que l'on doit aux anciens. On ne braque pas de Wep, on tutoie de la serrure de première catégorie, rien de moins que du WPA PEAP. D'un point de vue technique, c'est une histoire qui tient à la fois du « fifty ways to defeat your PKI », du respectable Fred Cohen de All.net, et du Rogue AP (l'evil twin de nos voisins angliches). T'agites le tout, tu viens servir chaud un serveur RADIUS légèrement modifié, FreeRadius WPE, WPE pour Wireless Pwnage Edition. En fait, un « add in » au très sérieux FreeRadius, qui permet de mettre en évidence des failles ergonomiques dans les clients EAP. 'chais pas si tu saisis l'embrouille : tu te connectes. Je te réponds « vl'a du certificat garanti doré sur tranche ». Ton programme t'expédie un écran de pop-up « j'accepte, ou je refuse ? » et voilà le drame cornélien. Comment un quidam pas versé dans l'art de la clef de chiffrement pour deux thunes, pourrait-il faire la différence entre une autorité de certification « officielle » et un vrai-faux serveur ? Réponse : Nada, c'est mission impossible. Du coup, il se fait blouser et t'envoie son Sésame en pensant avoir affaire à un contrôle d'accès certifié pur beurre des Charentes. De mon côté, je note, je logue, à la rigueur, quand la patte-blanche n'est pas transmise en claire (c'est fou ce que le VPN d'une liaison TLS peut mettre en confiance... un véritable condé), je joue du cracking à la rainbow table... dans tous les cas, je récupère 100 fois la mise. Pour bien piger, faut regarder le film Powerpoint du casse, intitulé « Du Rififi chez les certifs ». Du suspense à chaque image. D'ailleurs, comme dans tout bon bonus pour DVD, t'as même la bande son du réalisateur, Brad Antoniewicz, sur le blog de l'Avert. Depuis, son blaze, c'est Suspens Monseigneur, parce qu'après lui, on ne saura jamais plus si un équipement de sécurité réputé ne cache pas un redoutable traquenard.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...