La fonction d'Universal Plug and Play (UPNP) de Windows XP comporte de multiples vulnérabilités qui permettent d'exécuter des commandes sous l'identité system (niveau normallement inaccessible pour un utilisateur), et ceci à distance.
Toutes les installations de Windows XP par défaut sont affectées, ainsi que certaines version de windows Me et 98.
L'IDS à l'honneur
on n'a jamais autant parlé des systèmes de détection d'intrusion. Tout d'abord SecurityFocus publie un article de Paul Innella et Oba McMillan (Tetrad Digital Integrity) et qui constitue un excellent point de départ pour qui veut connaître les IDS.
Ce document fournit un excellent point de départ pour toute personne intéressée par la détection d'intrusion. La détection d'intrusion est l'art de détecter les activités anormales, inappropriées et inexactes (...).
Voilà, avec tout ça les Script Kiddies boutonneux devraient avoir quelques difficultés à mettre à mal vos serveurs (vu que la plupart ne comprennent même pas ce qu'ils font) - A vous de jouer :)
Virus Policier
Le FBI reconnait par l'intermédiaire de son porte parole D. Bresson, travailler sur un virus qui permettrait de récupérer les mots de passe et autres frappes au clavier. Le projet s'appelle Magic Lantern.
L'info a été reprise aujourd'hui par Libération, mais provient de MSNBC.
L'info a été reprise aujourd'hui par Libération, mais provient de MSNBC.
Nos logs à portée de main... des douanes
Le site du forum des droits sur l'internet annonce qu'un projet de loi est en train de passer "en catimini". Ce projet n'est pas totalement innoncent : il vise à permettre aux agents des douanes et aux enquêteurs de la COB d'accéder aux données conservées par les fournisseurs d?accès et les opérateurs télécoms. Ces données, ce seront celles qui nous concernent et qui concernent notre vie privée...
Déjà, des amendements ajoutés à la loi sur la sécurité quotidienne obligent les opérateurs de télécoms et les fournisseurs d'accès à conserver les logs pour fins d'enquêtes policières. Un décret devra sortir prochainement pour dire de quels logs il s'agit et pour combien de temps ces données devront être conservées.
Déjà, des amendements ajoutés à la loi sur la sécurité quotidienne obligent les opérateurs de télécoms et les fournisseurs d'accès à conserver les logs pour fins d'enquêtes policières. Un décret devra sortir prochainement pour dire de quels logs il s'agit et pour combien de temps ces données devront être conservées.
Startup Linux : un Firewall méconnu
On parle beaucoup de sécurité, mais combien d'entre nous peuvent prétendre d'avoir un système correctement sécurisée.
Le développement de "distributions" permettant de mettre en place un firewall facilement accessible à tous et ne nécessitant pas des connaissances trop pointues dans ce domaine est en plein renouveau.
On a souvent parlé de la distrib Smoothwall, permettant de recycler son vieux 486, mais une autre alternative existe Startup Linux, qui a mon goût est plus complet et inclus le minimun pour celui qui veut faire le maximun s'en pour autant être un expert. Bien sûr un expert préfèrera toujours faire sa propre sécurité avec son propre firewall et sa DMZ, mais ce genre de produit s'adresse aux débutants soucieux de se sécuriser un minimun tout en adoptant un produit fiable et gratuit, comme aux utilisateurs plus avancés.
Pour pouvoir se consacrer tranquillement à autre chose, et se préparer plus sereinement à une configuration personnelle.
Vive l'alternative.
Le développement de "distributions" permettant de mettre en place un firewall facilement accessible à tous et ne nécessitant pas des connaissances trop pointues dans ce domaine est en plein renouveau.
On a souvent parlé de la distrib Smoothwall, permettant de recycler son vieux 486, mais une autre alternative existe Startup Linux, qui a mon goût est plus complet et inclus le minimun pour celui qui veut faire le maximun s'en pour autant être un expert. Bien sûr un expert préfèrera toujours faire sa propre sécurité avec son propre firewall et sa DMZ, mais ce genre de produit s'adresse aux débutants soucieux de se sécuriser un minimun tout en adoptant un produit fiable et gratuit, comme aux utilisateurs plus avancés.
Pour pouvoir se consacrer tranquillement à autre chose, et se préparer plus sereinement à une configuration personnelle.
Vive l'alternative.
Linux est-il enfin prêt pour les virus?
Vnunet a prédit que dans le courant de l'année prochaine, les virus allaient faire leurs premières apparitions sur Linux. En effet, grâce à son essor actuel et à venir, Linux serait un "OS stable mais pas sécurisé" ("It is a stable OS, but it's not a secure OS.") et donc un "marché" potentiel pour les créateurs de virus. Et M. Jack Clarke, ("European product manager" chez McAfee) de rencherir: "En fait, c'est probablement plus simple d'écrire un virus pour Linux car c'est open source et le code est disponible" ("In fact it's probably easier to write a virus for Linux because it's open source and the code is available.").
Les virus actuels auraient leur efficacité renforcé par leur fonction de "Social engineering". Le monsieur doit penser aux virus qui lisent le carnet d'adresses d'Outlook et envoie un mail du type "Je t'envoie le dossier urgent comme convenu".
Enfin VNUnet prédit aussi une recrudescence des virus de type Code Red et Nimba sans préciser sur quelle plateforme cela risque de se produire ;). Quelqu'un se dévoue pour leur expliquer? (Cet article est aussi paru chez IT-director.com qui semble être le portail des décideurs pressés dans le domaine IT.)
Les virus actuels auraient leur efficacité renforcé par leur fonction de "Social engineering". Le monsieur doit penser aux virus qui lisent le carnet d'adresses d'Outlook et envoie un mail du type "Je t'envoie le dossier urgent comme convenu".
Enfin VNUnet prédit aussi une recrudescence des virus de type Code Red et Nimba sans préciser sur quelle plateforme cela risque de se produire ;). Quelqu'un se dévoue pour leur expliquer? (Cet article est aussi paru chez IT-director.com qui semble être le portail des décideurs pressés dans le domaine IT.)
Annonce officielle d'AES
Le NIST (National Institute of Standard and Technology, organisme US définissant les standards gouvernementaux) vient d'annoncer la release officielle d'AES (Advanced Encryption Standard).
L'AES est destiné à remplacer le DES devenu trop faible au niveau sécurité. Après plusieurs années de mise au point et de processus de sélection, en octobre 2000, l'algo Rjindael (développé par 2 chercheurs belges) a été retenu pour devenir l'AES.
L'AES est destiné à remplacer le DES devenu trop faible au niveau sécurité. Après plusieurs années de mise au point et de processus de sélection, en octobre 2000, l'algo Rjindael (développé par 2 chercheurs belges) a été retenu pour devenir l'AES.
Le Gouvernement sait.
Le CERTA ( Centre d'Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques ) publie un bulletin d'alerte sur le risque de divulgation de données personnelles/confidentielles par des produits Microsoft. Une solution dite "provisoire" est apportée, mais aucune sur un éventuel changement d'OS.
magic lantern : le troyen du F.B.I
Il semblerait que le FBI decouvre les vertus de netbus et de back orifice. A moins que ce soit celle d'I love you.
En effet; il aurait été envoyé à des personnes surveillées un troyen chargé de récuperer leurs clefs PGP . . .
Bref, un truc à vous dégouter de lire votre courrier avec Outlock.
Quand à installer un programme dont on ne possède pas le source . . .
L'angoisse, quoi !
En effet; il aurait été envoyé à des personnes surveillées un troyen chargé de récuperer leurs clefs PGP . . .
Bref, un truc à vous dégouter de lire votre courrier avec Outlock.
Quand à installer un programme dont on ne possède pas le source . . .
L'angoisse, quoi !
Comprendre et installer SELinux
Security Enhanced Linux est un projet Linux mis en oeuvre par la NSA afin de développer un système Linux plus sécurisé. SELinux est un assortiment de patchs du noyau Linux et d'utilitaires conçu autours d'un système de contrôle d'accès obligatoire.
Cet article explique son installation et sa configuration.
Cet article explique son installation et sa configuration.
Sécurité Linux - Guide rapide de mise en uvre
Après plusieurs mois de travail, Hal Burgiss a terminé la première version de son guide sur la Sécurité Linux. Une version Red Hat existe également. A découvrir d'urgence :)
Note du modérateur: Guide étudié pour les débutants. Vraiment intéressant.
Note du modérateur: Guide étudié pour les débutants. Vraiment intéressant.
Extracting a 3DES key from an IBM 4758
Deux étudiants au Combridge a trouvé un moyen de voler les clés secrets d'une carte IBM 4758, qui sont utilisés notammenet dans les Distributeurs -Automatique-des-Billets.
D'après eux :
We are able, by a mixture of sleight-of-hand and raw processing power, to persuade an IBM 4758 running IBM's ATM (cash machine) support software called the "Common Cryptographic Architecture" (CCA) to export any and this program's DES and 3DES keys to us. All we need is:
* about 20 minutes uninterrupted access to the device
* one person's ability to use the Combine_Key_Parts permission
* a standard off-the-shelf $995 FPGA evaluation board from Altera
* about two days of "cracking" time
Euh, comment dire, à vos claviers ?
Source : Bugtraq.
D'après eux :
We are able, by a mixture of sleight-of-hand and raw processing power, to persuade an IBM 4758 running IBM's ATM (cash machine) support software called the "Common Cryptographic Architecture" (CCA) to export any and this program's DES and 3DES keys to us. All we need is:
* about 20 minutes uninterrupted access to the device
* one person's ability to use the Combine_Key_Parts permission
* a standard off-the-shelf $995 FPGA evaluation board from Altera
* about two days of "cracking" time
Euh, comment dire, à vos claviers ?
Source : Bugtraq.
Bulletin d'alerte officiel de l'État contre Microsoft
Le gouvernement donne officiellement une méthode provisoire pour desactiver l'envoi d'informations confidentielles/personnelles à Microsoft lors d'un crash système.
Rappelons quand même que pour favoriser le "debuggage" de Windows XP, Microsoft a implémenté le `Error Reporting Tool' afin de transmettre via internet une prétendue sorte de core dump après un crash de leur système.
Note du modérateur : ce bulletin n'est pas nouveau.
Rappelons quand même que pour favoriser le "debuggage" de Windows XP, Microsoft a implémenté le `Error Reporting Tool' afin de transmettre via internet une prétendue sorte de core dump après un crash de leur système.
Note du modérateur : ce bulletin n'est pas nouveau.
"Des p'tits trous, des p'tits trous, encore des p'tits trous" dans Internet Explorer
VNU Net nous indique que, a la surprise generale, Internet Explorer (les dernieres versions 5.5 et 6) peut donner accès à tous les cookies présents sur le navigateur avec un simple script...
Je vous aurais bien mis un petit lien pour patcher vos navigateurs (y'en a qui bossent sous Windows), mais le site de Microsoft indique que :
"Why isn't there a patch available for this issue?
The person who discovered this vulnerability has chosen to handle it irresponsibly, and has deliberately made this issue public only a few days after reporting it to Microsoft. It is simply not possible to build, test and release a patch within this timeframe and still meet reasonable quality standards."
Ce qui peut se traduire par (Attention, traduction perso) :
"Pourquoi n'y a-t-il pas de mise à jour corrigeant ce problème ?
La personne qui a découvert cette vulnerabilité a choisi de se comporter de facon irresponsable, et ne l'a déliberemment rendue publique que quelques jours après l'avoir rapportée a Microsoft. Il est tout simplement impossible de développer, tester et rendre disponible une mise à jour dans un si court laps de temps, tout en maintenant une qualité raisonnable."
Je vous aurais bien mis un petit lien pour patcher vos navigateurs (y'en a qui bossent sous Windows), mais le site de Microsoft indique que :
"Why isn't there a patch available for this issue?
The person who discovered this vulnerability has chosen to handle it irresponsibly, and has deliberately made this issue public only a few days after reporting it to Microsoft. It is simply not possible to build, test and release a patch within this timeframe and still meet reasonable quality standards."
Ce qui peut se traduire par (Attention, traduction perso) :
"Pourquoi n'y a-t-il pas de mise à jour corrigeant ce problème ?
La personne qui a découvert cette vulnerabilité a choisi de se comporter de facon irresponsable, et ne l'a déliberemment rendue publique que quelques jours après l'avoir rapportée a Microsoft. Il est tout simplement impossible de développer, tester et rendre disponible une mise à jour dans un si court laps de temps, tout en maintenant une qualité raisonnable."
sur l'utilisation des pots de miel
Un article intéressant sur l'intérêt des pots de miel et leur mise en place a été publié sur SecurityFocus.
Les pots de miel, à condition d'être bien configurés, sont d'un très grand intérêt éducatif puisque leur but est de permettre d'apprendre les attaques et les méthodologies d'attaque employées par les pirates. C'est un complément très intéressant aux lectures de publications comme "Halte aux hackers" ou "Intrusion Signatures and Analysis" (chez New Riders) et à la mise en oeuvre des exploits publiés sur Bugtraq & cie qui permet de voir en direct la manière de procéder des pirates. Mais la mise en place d'un pot de miel est un art à part entière car si vous ouvrez trop de ports par exemple sur le pot de miel, seuls les script kiddies s'acharneront dessus et l'intérêt est tout de suite moindre.
L'auteur utilise RedHat 7.1 comme pot de miel et Snort comme IDS et s'appuie sur iptables en firewall amont. Seul bémol, il utilise VMWare pour mettre des pots de miel de différents OS sur la même machine et quand on sait que la licence coûte 300USD env. pour la 3.0...
Les pots de miel, à condition d'être bien configurés, sont d'un très grand intérêt éducatif puisque leur but est de permettre d'apprendre les attaques et les méthodologies d'attaque employées par les pirates. C'est un complément très intéressant aux lectures de publications comme "Halte aux hackers" ou "Intrusion Signatures and Analysis" (chez New Riders) et à la mise en oeuvre des exploits publiés sur Bugtraq & cie qui permet de voir en direct la manière de procéder des pirates. Mais la mise en place d'un pot de miel est un art à part entière car si vous ouvrez trop de ports par exemple sur le pot de miel, seuls les script kiddies s'acharneront dessus et l'intérêt est tout de suite moindre.
L'auteur utilise RedHat 7.1 comme pot de miel et Snort comme IDS et s'appuie sur iptables en firewall amont. Seul bémol, il utilise VMWare pour mettre des pots de miel de différents OS sur la même machine et quand on sait que la licence coûte 300USD env. pour la 3.0...