HSTS arrive dans Firefox 4

Posté par . Modéré par baud123.
Tags :
23
17
sept.
2010
Mozilla
Mozilla a annoncé le 27 août 2010 que Firefox 4 inclurait le HSTS (HTTP Strict Transport Security). Cette amélioration permet d'éviter des problèmes de sécurité liés au basculement de HTTP au HTTPS en permettant au site web d'exiger une connexion sécurisée.

De l'efficacité du fichier hosts.

Posté par (page perso) . Modéré par j.
Tags :
3
29
août
2010
Sécurité
Comprendre et bien utiliser le fichier hosts, quel que soit votre système d'exploitation.

Le fichier hosts ?
Presque un gros mot pour la plupart des utilisateurs lambda, mais qui a le mérite d'être facile à comprendre et puissant dans son utilisation.

Dans cet article, il n'y aura pas grand-chose de très technique.

Motorola : une nouvelle étape dans l'ignominie ?

Posté par (page perso) . Modéré par Nÿco.
Tags :
22
16
juil.
2010
Mobile
Cette dépêche est tirée du journal de patrick_g.

Le web commence à bouillonner au sujet des téléphones Motorola Droid X (basés sur le noyau Linux) et qui sont supposés s'autodétruire si on tente de flasher le système. Tout est parti de cet article sur le site Mydroidworld.com. L'info a ensuite été reprise sur Mobilecrunch.com puis sur Slashdot et maintenant Harald Welte (spécialiste des smartphones s'il en est) en parle sur son blog.

De quoi est-ce qu'il s'agit ?
Une puce (eFUSE) est chargée de vérifier le processus de boot du téléphone. Si tout est correct, c'est à dire si rien n'a changé par rapport au code d'origine Motorola, alors le boot continue normalement. En revanche si la puce détecte que le code du firmware a été modifié (à la suite d'un flashage par exemple) alors elle envoie une commande qui empêchera de façon permanente le démarrage du téléphone. Il ne pourra plus jamais s'allumer. Comme disent nos amis anglo-saxons : votre téléphone devient une brique ! "If the eFuse failes to verify this information then the eFuse receives a command to "blow the fuse" or "trip the fuse". This results in the booting process becoming corrupted and resulting in a permanent bricking of the Phone."

Seul Motorola connait les spécifications de la puce eFUSE et peut éventuellement réactiver le téléphone. Donc pour l'utilisateur c'est mort, il peut jeter son téléphone à la poubelle ou le transformer en coûteux presse-papiers. On connaissait déjà les puces de contrôle qui empêchent simplement le boot mais c'est, à ma connaissance, la première fois qu'on découvre un mécanisme d'autodestruction placée sciemment au coeur du hardware par un constructeur pour interdire le flashage de ses téléphones.

Bien entendu ça fait encore plus mal au coeur de savoir que ces téléphones sont basées sur Linux c'est à dire sur du logiciel libre devant posséder les 4 libertés classiques définies dans la licence GPL. C'est encore plus rageant quand on lit la prose de Lori Fraleigh sur le blog officiel des téléphones Motorola : "L'utilisation de logiciels open source, comme le noyau Linux ou la plateforme Android, dans une machine, n'oblige pas le téléphone faisant tourner ce code à permettre le flashing. Nous respectons les licences, y compris la GPLv2, pour chacun des packages open source de nos téléphones";.

C'est évidemment un argument massue en faveur de la licence GPLv3 qui interdit explicitement cette "tivoisation". Et en attendant n'achetez pas un téléphone Motorola car, comme le dit un commentaire sur Slashdot, "vous pouvez légalement acheter un pistolet qui ne tire que dans la direction de la personne pressant la détente, mais ça ne veut pas dire que c'est une bonne idée".

NdM : Attention cette information émane d'une seule source donc prudence. Voir également ce commentaire de SOULfly_B sur le journal d'origine.

RMLL 2010 : challenge de sécurité

Posté par (page perso) . Modéré par patrick_g.
Tags :
17
6
juil.
2010
RMLL/LSM
Un challenge de sécurité (wargame pour les intimes) est mis en place pendant la durée des Rencontres Mondiales du Logiciel Libre, dans le cadre de la session Sécurité. Ici rien à gagner, vous travaillez pour la gloire. Si le challenge a du succès, il sera sans doute prolongé.

HACK IN ZE BOX CHALLENGE

Voici les informations d'accès au challenge :
  • Machine : ssh://109.229.160.144
  • Logins et mots de passe :

    • CHALLENGE#1:exploitation
      amenra1/amenra
    • CHALLENGE#2:crackmes
      mars0/mars
    • CHALLENGE#3:python/network
      nept0/neptune



NdM : les informations données sont apparemment volontairement succinctes. Les personnes susceptibles de participer devraient trouver facilement ce qu'il faut faire.

Utiliser une carte à puce (smartcard) ou une clé d'authentification (token) sous GNU/Linux

Posté par . Modéré par Xavier Teyssier.
Tags :
19
29
juin
2010
Linux
GOOZE publie des tutoriels expliquant comment utiliser une carte à puce (smartcard) ou une clé USB (token) sous GNU/Linux et Mac OS X.

En lisant les tutoriels, vous apprendrez comment :
  • Choisir un matériel compatible ;
  • Installer et initialiser une smartcard ou un token ;
  • Générer des clés RSA et certificats X.509 sur la carte ;
  • Ouvrir une session en utilisant PAM ;
  • S'authentifier sous OpenSSH ;
  • Créer des VPNs : StrongSwan, etc.

Par ailleurs, GOOZE supporte les efforts des développeurs libres en offrant une carte de développement à 50 centimes d'euros, à condition qu'un descriptif du projet soit fourni. De nombreux développeurs libres ont répondu à l'appel et environ cinq cartes restent disponibles.

Parmi les projets ayant répondu à l'appel : OpenSC, Seahorse, OpenSSH, StrongSwan, etc.

NdM : la licence FEITIAN n'est pas une licence libre.

Le pare-feu d'OpenOffice.org existe !

Posté par (page perso) . Modéré par baud123.
Tags :
44
17
juin
2010
Humour
Vous pensiez madame Albanel, l'ancienne ministre de la culture, à côté de ses pompes lorsqu'elle a parlé du pare-feu d'OpenOffice.org en pleine Assemblée Nationale lors des débats hadopiens ? Détrompez-vous, elle était juste un peu en avance sur son temps. Mis au défi, Pollux, bien connu dans le domaine de la sécurité informatique et du libre, vient d'implémenter la fonction dans la célèbre suite bureautique. Le tout n'est pas un simple petit bidouillage ou une blague potache à l'aide d'une macro, mais une véritable petite architecture basée sur :
  • OpenOffice.org (forcément !) ;
  • nfqueue et python pour amener les paquets en espace utilisateur (l'auteur ne se voyait pas porter OOo en espace noyau) ;
  • python-uno pour manipuler OOo ;
La communication entre la partie filtrante et la console d'admin se fait en XML-RPC avec pyUNOserver.

D'une simplicité déconcertante, il suffit juste de lister les ports à autoriser et OOo va les filtrer, Pollux en a de plus fait un outil daycidors-compliant en remontant graphiquement le nombre de paquets rejetés et acceptés, le tout mis à jour en temps réel ! Tous les détails sur son blog ! À proposer d'urgence à Orange pour remplacer leur console de téléchargement, car au vu des performances (~10 paquets par seconde), cela vous fera passer l'envie de faire du P2P !

Qubes : environnement de travail Xen sécurisé

Posté par (page perso) . Modéré par Xavier Teyssier.
15
7
avr.
2010
Sécurité
InvisibleThings et plus précisément Joanna Rutkowska, chercheuse polonaise en sécurité, vient d'annoncer Qubes, un environnement Xen de travail sécurisé. J. Rutkowska a publié de nombreuses attaques (avec leur implémentation) sur Xen, la virtualisation matérielle ou plus récemment TrueCrypt.

L'objectif du projet est de fournir un environnement sécurisé par isolation (une VM pour le travail, une pour le surf, une pour le surf sécurisé etc) tout en fournissant les fonctionnalités nécessaires à sa réelle exploitation au quotidien.

Sony supprime définitivement l'OtherOs de la PlayStation 3

Posté par (page perso) . Modéré par baud123.
Tags :
26
29
mar.
2010
Technologie
A l'occasion de la sortie en septembre dernier du nouveau modèle de la console PlayStation 3 (PS3), généralement attribué du suffixe « slim », car étant plus mince que le modèle précédent, Sony avait décidé de supprimer la possibilité aux utilisateurs d'installer un système basé sur Linux sur les nouvelles machines, en bloquant la fonctionnalité « OtherOs ». Cette fonctionnalité, qui était jusqu'alors présente sur les modèles précédents de la console, consistait en un hyperviseur permettant l'installation de systèmes alternatifs, moyennant quelques limitations d'accès au matériel (principalement, l'accélération 3D). La suppression de l'OtherOs sur les nouveaux modèles avait alors suscité nombre de protestations dans les rangs des développeurs et amateurs de logiciel libre.

La présence de l'OtherOs avait l'intérêt pour Sony de satisfaire les développeurs et hackers en tout genre en leur offrant la possibilité de programmer sur une plate-forme basée sur le processeur Cell Broadband Engine d'IBM/Sony/Toshiba, tout en réduisant au minimum la possibilité de formation d'une communauté ayant pour objectif de casser les mesures de sécurité permettant l'accès au GameOS, le système sur lesquels les jeux fonctionnent. Or, depuis la sortie du modèle « slim », un certain nombre de mécontents ont commencé à s'attaquer à la sécurité de la PS3, et le fameux GeoHot, bien connu pour avoir produit le Jailbreak de l'iPhone, a mis au point un hack matériel pour casser les restrictions de l'OtherOS, dans le but de démarrer les recherches sur d'éventuels exploits du système principal de la PS3, le GameOS.

Tout cela nous amène à l'annonce hier par Sony, de supprimer purement et simplement l'accès à l'OtherOS pour tous les modèles de la PS3 « pour raisons de sécurité », à l'aide de la mise à jour 3.21 du firmware de la console, disponible en téléchargement à partir du 1er avril (je sais, la date est mal choisie, mais bon). En gros, les acheteurs de PS3 qui avaient acheté la console pour la fonctionnalité OtherOS ne devront pas faire la mise à jour sous peine de voir l'accès à leur système alternatif bloqué. Et ne pas mettre à jour revient à ne plus pouvoir se connecter au Playstation Network de Sony, permettant entre autres le jeu en ligne, et l'accès à la plate-forme de téléchargement de jeux en ligne, le PlayStation Store, sorte d'équivalent de l'Apple Store pour les PS3 et PSP.

Une nouvelle annonce qui ne manquera pas de susciter une nouvelle vague de protestations chez les développeurs, les amateurs de logiciel libre et les adversaires du modèle des plate-formes de téléchargement fermées et contrôlées à la mode Apple Store.

NdM : Voir également le journal de Prafalc à ce sujet.

Davantage de spams en 2010 : bug malencontreux dans SpamAssassin

Posté par (page perso) . Modéré par Benoît Sibaud.
Tags :
20
2
jan.
2010
Sécurité
En ce premier janvier 2010, un bug fâcheux a été découvert dans SpamAssassin.

En effet, il existe une règle nommée FH_DATE_PAST_20XX dont le but est d'augmenter de 3.4 points le score d'un courriel (donc la probabilité qu'il s'agisse d'un spam/pourriel) lorsque celui-ci a son champ “Date:” dans un futur trop lointain. Or il se trouve que la règle se déclenche lorsque le courriel a été posté à partir de… 2010.

La majeure partie des installations standards de SpamAssassin verront donc le score des courriels analysés surévalué.

Un correctif[2] a été commité en juillet dernier, mais il n'est ni présent dans la dernière version de SpamAssassin, ni dans les règles mises à jour par sa-update.

Journal MALWARE LINUX

Posté par (page perso) .
5
10
déc.
2009
On vient de découvrir un malware dans un .deb sur gnome-look

Bien sûr, c'est un incident isolé, mais nos distribs ne sont pas prêtes à lutter contre ce genre d'attaque.

Pour cela, il faudrait:

A) Empêcher l'installation
Mais un script d'installation d'un .deb a tout pouvoir sur le système. Qu'il soit signé ou pas, d'ou qu'il vienne. Il n'existe pas (ou alors, de façon confidentiel) d'anti virus qui empêcherait ce genre d'attaque.

B) Permettre à l'utilisateur de s'apercevoir de l'attaque
(...)

Faille locale dans les fonctions pipe_*_open() du noyau Linux

Posté par (page perso) . Modéré par Christophe Guilloux.
Tags :
38
5
nov.
2009
Sécurité
Une situation de compétition (race condition) a été trouvée le 14 octobre dans les fonctions pipe_read_open(), pipe_write_open() et pipe_rdwr_open() du noyau Linux par Earl Chew, bug vieux de plus de dix ans. Deux jours plus tard, Earl a écrit un patch corrigeant le bug (commité le 21 octobre, il fait partie de la version 2.6.32-rc6).

L'histoire pourrait s'arrêter là, mais Eugene Teo de Red Hat a découvert cinq jours plus tard que le bug est une faille de sécurité. La faille est facile à exploiter avec la boîte à outils de Brad Spengler. Comme les dernières failles du noyau Linux (vmsplice(), tun_chr_pool() et perf_counter), la faille est liée au déréférencement d'un pointeur NULL. Brad Spengler a écrit un exploit (pouvoir passer root à partir d'un compte utilisateur) fonctionnant sur, au moins, Debian Etch, Fedora (6, 10 et 11), et RedHat (5.3 et 5.4). L'exploit contourne les protections SELinux dans le cas de Fedora 10 et RedHat 5.4. Il devrait publier son exploit dans les prochains jours.

Pour se protéger (ou vérifier si votre système est vulnérable ou non), assurez-vous que la valeur de /proc/sys/vm/mmap_min_addr ne soit pas nulle. Debian Sid, Mandriva Linux 2010.0, Fedora 12, Ubuntu (Ibex et supérieurs) et les noyaux patchés avec grsecurity ne sont pas vulnérables. Alors que Debian Lenny et Squeeze ont une valeur nulle par exemple (il est prévu de changer ça à partir de Debian 5.0.4). Comme l'option mmap_min_addr a été introduite dans Linux 2.6.23, Debian Etch (qui utilise un noyau 2.6.18) est vulnérable : vous pouvez utiliser les paquets etchhalf pour installer un noyau 2.6.24. Des correctifs pour RedHat sont déjà disponibles.

Votre smartphone est-t-il un mouchard en puissance ?

Posté par (page perso) . Modéré par Bruno Michel.
26
13
oct.
2009
Mobile
Harald Welte a publié ce matin sur son blog un rapport sur le déploiement d'OpenBSC lors de Hacking-at-random 2009. Pour rappeler les faits, OpenBSC est un logiciel sous GPL permettant d'utiliser une station GSM Siemens BS11 microBTS, et donc de simuler un véritable réseau GSM (2G pour le moment). Le but est d'avoir un outil pour pouvoir tester la sécurité et le fonctionnement des protocoles de téléphonie mobile.

L'utilisation des fréquences étant soumise à autorisation, une demande a été formulée et accordée afin de valider le système avec une charge suffisante et un jeu de terminaux mobiles diversifié. Une expérimentation similaire pour le système OpenBTS (similaire à OpenBSC, mais basé sur GnuRadio et USRP) avait été réalisée lors des festivals Burning Man 2008 et 2009 au Nevada.

Le rapport d'Harald est relativement précis sur le système mis en place et les conditions de tests, mais le point le plus important est la fin du rapport, où il explique qu'ils ont cherché à vérifier si certains smartphones implémentent RRLP, Radio Resource LCS (Location) Protocol. Le protocole permet à un opérateur de demander la localisation d'un terminal sans authentification aucune, ce dernier utilisant les signaux GPS pour connaître sa position (s'il y a un récepteur, bien sûr). Sur le marché, les téléphones équipés d'un récepteur GPS sont assez nombreux, notamment la gamme basé sur Android de HTC, l'iPhone et les téléphones Nokia N95 ou équivalents. Le rapport ne précise pas beaucoup plus d'informations à ce sujet, car la fonctionnalité n'a été testée que le dernier jour, mais il semble qu'un certain nombre de ces appareils suivent à la lettre les spécifications, permettant une localisation GPS sans que cela soit signalé à l'utilisateur.

On se souvient du scandale du Palm pré découvert par Joey Hess, Palm ayant ajouté un logiciel dans webOS envoyant via internet les coordonnées GPS ainsi que le temps d'utilisation de chaque application sur le téléphone.

Encore plus récemment, c'est l'iPhone qui a fait parler de lui suite à la découverte d'une application récoltant les numéros de téléphones des utilisateurs afin d'alimenter une base de client. La boite à l'origine de MogoRoad, le logiciel en question, a dû retirer son logiciel de l'AppStore, mais il semble que d'autres applications du même tonneau existent encore.

Cette nouvelle découverte jette une fois de plus le discrédit sur le respect de la vie privé par le monde de la téléphonie mobile.

Faille dans le noyau 2.6.31 : Brad remet le couvert

Posté par (page perso) . Modéré par Bruno Michel.
27
19
sept.
2009
Noyau
Brad Spengler a décidé de faire parler de lui cette année :-) Il a écrit le 16 septembre dernier un exploit pour le noyau 2.6.31 tout chaud, à peine sorti du four (le 9 septembre). Il a d'abord posté des vidéos sur Youtube puis, le 18 septembre, le code de son exploit.

La faille se situe dans perf_counter, fonctionnalité introduite dans Linux 2.6.31. Elle n'impacte donc que cette version. La faille a été corrigée le 15 septembre (perf_counter: Fix buffer overflow in perf_copy_attr()), la veille de la première vidéo.

Malgré les corrections apportées à SELinux (ex: Security/SELinux: seperate lsm specific mmap_min_addr), cet exploit arrive à contourner SELinux en utilisant, encore une fois, le mode unconfined_t. Ce mode est utilisé pour les applications ne pouvant pas être confinées dans SELinux, comme par exemple WINE.

FRHack : Conférence de RMS en accès gratuit

Posté par (page perso) . Modéré par Mouns.
Tags :
12
5
sept.
2009
Sécurité
Dans le cadre du colloque FRHack, Richard M. Stallman (RMS) animera une conférence en anglais : "Free Software in Ethics and in Practice", lundi 7 septembre à 17h30. Contrairement aux autres conférences du colloque celle-ci sera accessible gratuitement à cette adresse : http://mediatux.com/webtvstream.php

FRHack est un colloque international sur la sécurité informatique et les NTIC en France (au Grand Kursaal de Besançon), programmée du 7 au 11 Septembre 2009.

Retour d'expérience sécurité sur 11 ans de LinuxFr.org

Posté par (page perso) . Modéré par baud123.
Tags :
17
10
juil.
2009
LinuxFr.org
Bruno Michel et Benoît Sibaud ont donné une conférence lors des Rencontres Mondiales du Logiciel Libre 2009, intitulée « LinuxFr.org : retour d’expérience sécurité d’un site Web à fort trafic ».

Il s'agissait d’une part de faire un retour sur une expérience riche et variée sur le sujet (divulgation involontaire d'informations confidentielles, failles XSS, failles CSRF, erreurs de générateur aléatoire, ingénierie sociale sur les utilisateurs, audit de sécurité non demandé effectué sur notre serveur, etc. sans compter les bugs exotiques genre horloge cyclant sur une période de 4s…) sur un site à fort trafic et stockant des données personnelles.

D’autre part les webmestres LinuxFr.org sont prêts à parler des problèmes de sécurité rencontrés et des solutions apportées, parce qu’il s’agit d’un site fait par et pour les communautés du logiciel libre, qui peut jouer la transparence et n’a pas à cacher les problèmes sous le tapis comme d’autres sites commerciaux ou gouvernementaux.

L'angle retenu (retour d'expérience et typologie variée de problèmes pour illustrer) a trouvé son public, la conférence ayant été faite dans une salle comble.