Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar)

Posté par  (site web personnel) . Modéré par rootix. Licence CC By‑SA.
24
30
août
2011
Sécurité

L'Electronic Frontier Foundation (EFF), qui défend la liberté d'expression sur Internet, a publié hier un article concernant l'attaque Man-in-the-middle contre les utilisateurs de Google en Iran, qui a eu lieu en douce pendant deux mois.

Une nouvelle fois, la vulnérabilité des systèmes de chiffrement sur le web basés sur des autorités de certification est mis en lumière : encore une fois l'attaquant a obtenu un certificat frauduleux d'une autorité (cette fois-ci DigiNotar). L'attaque a été détectée via le navigateur Google Chrome car celui-ci embarque en dur des vérifications pour les certificats de Google.

Pour mémoire je vous rappelle les deux entrées dans l'aide du site LinuxFr.org concernant le certificat SSL/TLS de LinuxFr.org et alertes dans les navigateurs et la réponse à la question Pourquoi ne prenez pas un certificat SSL/TLS gratuit ou payant de chez Machin qui est par défaut dans un navigateur ? Ce dernier lien comporte notamment des pointeurs vers des affaires précédentes autour des certificats SSL/TLS et des autorités de confiance (Comodo, Microsoft et Tunisie, Defcon 2010, CCC 2010, Verisign 2003/2004).

Journal Quelques aspects de la securite qui n'ont rien a voir avec le "Sandboxing"

24
22
jan.
2012

Sommaire

Ceci est une traduction de mon entree de blog recente. Quelques remarques avant de commencer:
- mon biais: je travaille chez Mozilla Corporation sur WebGL.
- desole pour (…)

Revue de presse de l'April pour la semaine 11 de l'année 2014

24
18
mar.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal [ sécurité ] Comment se faire plomber sa messagerie (ou tout autre compte) par la "question secrète"

Posté par  .
Étiquettes :
24
3
mai
2012

Pour ceux qui ne sont pas au courant, l'actrice Scarlett Johansson ainsi qu'une cinquantaine d'autres "peoples" se sont fait "pirater" leur messagerie. Habituellement je ne m'intéresse pas aux actualités "people", mais dans ce cas-ci je ferai une exception. En effet, ce qui est intéressant ici, c'est surtout la méthode employée par le gars qui a piraté les comptes : détermination de l'adresse email de la victime en envoyant des mails "bidon" : lorsque le mail ne revient pas, il considère (…)

Journal --== GUIDE DE L'ADMINISTRATEUR LINUX ==--

24
10
sept.
2017

Bonjour à toutes et à tous,

Je mets à disposition gratuitement un guide assez exhaustif de 80 pages, qui est le fruit de quelques années d'administration et d'ingénierie des systèmes Open-Source.

Mon objectif, en 1996, était de rédiger un pense-bête, avec l’une des premières distributions libres d’Unix (Slackware). Je l’ai ensuite étoffé via des systèmes similaires, dont RedHat, Mandrake (actuellement Mandriva). Par la suite, j’ai ajouté des commandes et syntaxes propres à Solaris ou Novell/Suse.

Il s'agit d'un document de (…)

Journal La sécurité des gestionnaires de paquets

Posté par  (site web personnel) .
24
10
avr.
2009
Dans la livraison de février du magasine ;Login, un article au format pdf propose une intéressante analyse de la sécurité des différents gestionnaire de paquets de nos distributions Linux.

Les auteurs sont étudiants à l'université d'Arizona et post-doc à l'université de Washington et ils travaillent sur un tout nouveau gestionnaire de paquet nommé Stork(Cigogne). Dans le cadre de leur recherche ils se sont intéressés aux attaques qu'il était possible d'effectuer contre les gestionnaires de paquets déjà existants et (…)

Journal 40 failles 0-day découvertes dans Tizen

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
24
4
avr.
2017

Tizen est l'OS de Samsung qui équipe la plupart de ses téléviseurs connectés mais aussi ses smart-watchs, et certains modèles de téléphones vendus en Asie, en Russie etc…

Un chercheur Israelien l'a étudié et y a découvert près de 40 failles 0-day, mais aussi plein de mauvaises pratiques (pas de SSL pour les connections sensibles par exemple). Selon lui, "c'est le pire code qu'il ait eu à connaitre", et semble être écrit par un débutant.

La suite ici : https://motherboard.vice.com/en_us/article/samsung-tizen-operating-system-bugs-vulnerabilities

(…)

Mozilla annonce la troisième édition du Winter of Security (MWoS)

Posté par  (site web personnel) . Édité par palm123, Nils Ratusznik, Benoît Sibaud et ZeroHeure. Modéré par ZeroHeure. Licence CC By‑SA.
23
2
août
2016
Mozilla

Tous les ans, les équipes Sécurité de Mozilla ouvrent une douzaine de projets aux étudiants du monde entier. Le programme Winter of Security (MWoS) permet aux étudiants qui doivent effectuer un projet universitaire autour de la sécurité de réaliser ce dernier sur un sujet proposé et encadré par Mozilla.

Logo MWoS

L’édition 2016 propose 12 projets qui couvrent la cryptographie dans NSS, la sécurité web avec ZAP et la sécurité des infrastructures avec MIG et ssh_scan. La liste détaillée des projets est disponible sur le wiki de Mozilla.

Pour participer à MWoS, les étudiants doivent former des équipes de 1 à 4 personnes et trouver un professeur pour encadrer l’équipe. Chaque équipe doit présenter un dossier de candidature par projet. Les candidatures sont ouvertes jusqu'au 15 septembre, et les équipes sélectionnées seront annoncées deux semaines après la clôture des candidatures.

Journal Faille d'exécution de code à distance dans cups

Posté par  (site web personnel) . Licence CC By‑SA.
23
27
sept.
2024

Avant de lire plus loin, s'il vous plait, lancez sudo systemctl disable --now cups-browsed.

Plusieurs failles de sécurité ont été publiées concernant le serveur d'impression Linux CUPS et des logiciels qui y sont liés. Combinées, elles permettent à un utilisateur distant de faire exécuter du code en tant que root lp lors d'une impression initiée par un utilisateur du système. [EDIT : retrait de la mention d'élévation de privilège vers root]

La plupart des systèmes Linux de bureau activent (…)

Journal OpenPGP, enlarge your privacy

Posté par  . Licence CC By‑SA.
Étiquettes :
23
21
juin
2015

Il y a quelques mois, gouttegd nous faisait un cours magistral sur l'usage d'OpenPGP sur les cartes à puce et récidivait sur le sujet de la gestion des clés.

Ce comportement inadmissible mérite que l'on s'y intéresse de plus près. J'ai donc décidé de me lancer dans l'aventure et de générer moi aussi ma clé PGP. J'espère donc ici apporter un complément aux excellents articles pondus par gouttegd en expliquant comment j'ai posé les premières pierres de (…)

Revue de presse de l'April pour la semaine 6 de l'année 2016

23
15
fév.
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal La loose des mots de passe sur les sites webs

Posté par  . Licence CC By‑SA.
23
19
juin
2014

Bonjour Nal,

Plein de sites webs permettent de s'inscrire via un login et un mot de passe. Les mots de passe, on le sait, c'est la loose absolue. Entre la très grande majorité des gens qui continuent de mettre 123456 ou password comme mot de passe et les formulaires webs qui imposent un minimum de 23 caractères dont au moins une majuscule, une minuscule, un nombre, un caractère spécial, deux emojis et une résistance au dictionnaire, on ne sait pas (…)

Journal Netzob : outil de rétro-conception de protocoles de communication

23
13
jan.
2012

Un petit journal pour vous annoncer la sortie d'un outil libre de rétro-ingénierie de protocoles de communication : Netzob* !

Plusieurs cas d'usages sont visés à travers cet outil :

  • le développement d'une implémentation libre d'un protocole de communication propriétaire (ou non documenté) ;
  • l'analyse de sécurité (fuzzing "intelligent", avec compréhension du protocole) sur des implémentations de protocoles propriétaires ;
  • la simulation de trafic réaliste de protocoles de communication propriétaires dans le but de tester des produits tiers (pare-feux, IDS, (…)

Journal Réflexion d'un utilisateur de Firefox avec un processeur Intel en 2019

Posté par  (site web personnel) . Licence CC By‑SA.
23
25
mai
2019

Bonjour nal,

Je ne peux m'empêcher de mettre en parallèle les gains ahurissants de performance de Firefox depuis un an (cf la dernière dépêche en date) avec la dégradation tout aussi ahurissante des performances Intel depuis un an.

Tandis que les développements du premier sont entièrement tendus vers les moyens d'accroître la vitesse et la réactivité du logiciel (en même temps que sa sécurité et de proposer des outils de défense de la vie privée aux utilisateurs) (…)