tag:linuxfr.org,2005:/tags/poitras/publicLinuxFr.org : les contenus étiquetés avec « poitras »2015-02-28T12:50:02+01:00/favicon.pngtag:linuxfr.org,2005:Diary/356382015-02-24T06:11:34+01:002015-02-24T09:26:00+01:00De Snowden, Kaspersky, CitizenFour et GemaltoLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Journal bookmark rapide, désolé si ça fait doublon mais je crois pas avoir vu passer.</p>
<p>Le documentaire sur les révélations de Snowden par Laura Poitras a gagné l'oscar du meilleur documentaire, ça on le sait tous.</p>
<p>Mais saviez-vous que le docu est passé (discrètement) dans le domaine public ? C'est l'info rapportée par Cryptome et ce site allemand : <a href="http://t3n.de/news/citizenfour-oscar-gekroente-595416/">http://t3n.de/news/citizenfour-oscar-gekroente-595416/</a> En gros le docu a été versé au dossier dans le cadre d'une plainte contre le film, et de ce fait passe dans le domaine public en tant qu'éléments versés au dossier. Le film est dispo sur Archive.org : <a href="https://archive.org/details/LauraPoitrasCitizenfour">https://archive.org/details/LauraPoitrasCitizenfour</a> et sur <a href="http://cryptome.org/">http://cryptome.org/</a></p>
<p>Snowden, Poitras et Greenwald répondent aux questions des commentateurs de Reddit suite à l'oscar obtenu par CitizenFour : <a href="https://www.reddit.com/r/IAmA/comments/2wwdep/we_are_edward_snowden_laura_poitras_and_glenn/">https://www.reddit.com/r/IAmA/comments/2wwdep/we_are_edward_snowden_laura_poitras_and_glenn/</a></p>
<p>Ces jours-ci plusieurs révélations de taille ont eu lieu sur la sécurité. La première c'est Kaspersky qui analyse des malwares de la NSA (nommée pour l'occasion "Equation Group"), qui recoupent les infos leakées précédemment par Snowden, mais cette fois-ci nous avons un cas pratique.</p>
<p>Quelques détails croustillants (résumé) :</p>
<ul>
<li>des malwares ont été transmis sur un CD-ROM après une conférence, les envois pourraient avoir été interceptés à la poste et les CD remplacés par des copies infectées</li>
<li>un malware est capable de modifier le firmware des disques durs de 12 fabricants différent et s'y installer définitivement. Sa détection est alors impossible (son code est chargé avant même le boot, et formater le disque ne peut pas le supprimer), et il a tout loisir pour intercepter des clés de crypto et les stocker sur des secteurs du disque cachés à l'OS.</li>
<li>un autre malware est capable d'infecter le firmware de clés USB afin d'aller infecter une machine qui n'est pas connectée au net, récupérer les infos et les cacher sur la clé, puis les transmettre quand la clé est à nouveau insérée dans une machine connectée au net</li>
<li>des vers exploitaient des failles zero-day avant même que StuxNet (autre malware de la NSA) ne les utilisent, et encore plus inquiétant Kaspersky relève des failles non identifiées et non corrigées dans Firefox et TorBrowser…</li>
</ul><p>Des centaines de serveurs de contrôle existent, et les activités de ces malwares remonteraient jusqu'à 1996. Le réseau de contrôle utilise des failles de certains forums pour pouvoir installer des backdoors et infecter les visiteurs.</p>
<p>Encore une fois je renvoie vers le blog de Kaspersky qui contient un PDF très intéressant : <a href="https://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/">https://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/</a></p>
<p>Pour résumer aucune de ces techniques n'est nouvelle, elles ont toutes été démontrées par des chercheurs et hackers, mais on pensait que leur exploitation était trop complexe et coûteuse (enfin jusqu'aux révélations de Snowden). Ici on voit qu'elles sont bien exploitées à grande échelle.</p>
<p>Enfin la dernière révélation de Snowden est une énorme faille de sécurité chez Gemalto, qui produit les cartes SIM et puces de cartes bancaires du monde entier. Les clés de chiffrement auraient été comprises et les cartes SIM produites ces dernières années seraient potentiellement à jeter (jusqu'à 10 milliards de cartes SIM potentiellement compromises).</p>
<p>Les détails : <a href="https://firstlook.org/theintercept/2015/02/19/great-sim-heist/">https://firstlook.org/theintercept/2015/02/19/great-sim-heist/</a></p>
<p>Le fait que ces clés soient compromises pourraient faciliter l'interception et le déchiffrement des communications téléphoniques sans avoir à obtenir l'autorisation d'un juge.</p>
<p>Le réseau interne de Gemalto a été compromis par le GCHQ, et un grand nombre d'ordinateurs de l'entreprise seraient sous le contrôle des britanniques. Mais même sans ça, les pratiques de Gemalto en matière de sécurité semblaient loufoques : envoi des clés privées par e-mail, par FTP, ou simple courrier.</p>
<p>On sait que le GCHQ a pu pénétrer dans le réseau de Gemalto via l'accès de la NSA aux comptes Yahoo, Google et Facebook des ingénieurs de Gemalto. Les ingénieurs de nombreux fabricants de téléphones ont aussi été ciblés comme Huawei ou Nokia.</p>
<p>Des questions se posent aussi de ce fait sur la sécurité des puces de CB produites par Gemalto ces dernières années.</p>
<p>Conclusion :<br><code><br>
“We need to stop assuming that the phone companies will provide us with a secure method of making calls or exchanging text messages”<br></code></p><div><a href="https://linuxfr.org/users/kd2/journaux/de-snowden-kaspersky-citizenfour-et-gemalto.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/104903/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/kd2/journaux/de-snowden-kaspersky-citizenfour-et-gemalto#comments">ouvrir dans le navigateur</a>
</p>
BohwaZhttps://linuxfr.org/nodes/104903/comments.atom