Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

http://www.lescarnetsdeclarisse.fr/?p=455

Mofiria : Sony met l’empreinte digitale au musée

Image IPB

Le ministère de la Justice japonais va peut-être pouvoir revoir son système de contrôle biométrique de l’immigration, après le récent déboire survenu à l’aéroport d’Aomori.

Analyser le réseau vasculaire du doigt

Trois sociétés japonaises ont en effet développé un nouveau système d’identification basé sur les veines du doigt ou de la paume (il est nettement plus dur de changer de système veineux).

Hitachi et Fujitsu ouvrent la voie

Hitachi (VeinID) et Fujitsu (Palm Secure) ont développé les premiers un système d’identification basé sur l’analyse de l’image du réseau vasculaire du doigt. Car comme l’empreinte digitale ou le code ADN, la structure des vaisseaux capillaires est unique pour chacun d’entre nous, son autre avantage étant d’être invariable avec l’âge (ce qui n’est pas forcément le cas des tous les doigts). Elle serait de plus pour l’instant impossible à forger de manière artificielle.

Ce système de reconnaissance biométrique, courant au Japon, est principalement utilisé par les banques pour sécuriser les retraits d’argent depuis un automate.

En France, le système Hitachi commercialisé par Easydentic sous le nom de Biovein est principalement utilisé par les entreprises pour le contrôle d’accès.

Biométrie sans trace

La lecture des données s’effectue sans contact direct avec la peau du doigt ou de la main. Selon la CNIL, cette méthode d’identification est une biométrie sans trace, les données ne pouvant pas être obtenues sans le consentement de la personne : “Elle repose sur la reconnaissance de l’entrelacement des vaisseaux sanguins qui, par rapport à l’empreinte digitale, présente l’avantage d’être « caché » sous la peau si bien qu’il n’est pas possible, avec les moyens actuels, de capturer et copier cette biométrie à l’insu de la personne.”

Sony miniaturise le système

Sony a mis au point son propre système baptisé Mofiria (traduction en anglais ici), qui se caractérise par une taille compacte, une analyse rapide des données et une grande simplicité d’utilisation. Ses dimensions réduites autorisent son intégration dans un ordinateur portable ou un téléphone mobile.

L’innovation de Sony repose sur le développement de techniques optiques et d’algorithmes propres utilisés pour la compression des données.

Principe

Des diodes électroluminescentes (LED) proches de l’infrarouge projettent une lumière à travers le doigt.

De l’autre côté, un capteur CMOS lit les rayons lumineux réfléchis dispersés, et les transmet pour analyse de la structure vasculaire.

Performances

Les chiffres communiqués par Sony :

• analyse effectuée en 0,015 seconde avec un PC et en 0,25 seconde avec un téléphone portable

• FRR (False Rejection Rate) : taux de rejet erroné (bonne personne non reconnue) = 0,1 %

FAR (False Acceptance Rate) : taux d’acceptation erronée (personne reconnue par erreur) = 0,0001 %.

Lancement

Mofiria devrait être commercialisé courant 2009.

Lien vers le commentaire
Partager sur d’autres sites

http://www.zdnet.fr/actualites/informatique/0,39040745,39387036,00.htm

Sécurité : la Marine victime du virus Conficker-Downadup

Sécurité - Le réseau interne de la Marine française a été touché par le virus Conficker (ou Downadup) qui a infecté des millions de PC dans le monde. Elle a dû couper son réseau pour le traiter le mois dernier, en collaborant directement avec Microsoft.

L'armée française a été victime en janvier du virus Downadup-Conficker, comme l'a rapporté la lettre Intelligence Online, elle-même citée sur le blog du spécialiste de la défense de Libération, Jean-Dominique Merchet.

Contactée par ZDNet.fr, la Marine confirme ce lundi que « dans la seconde quinzaine de janvier, le virus Conficker a été introduit par négligence, par une clé USB, dans le réseau interne de la Marine, Intramar ». Le lieutenant de vaisseau Rivayrol, du Sirpa Marine, nous indique que le réseau a dès lors été coupé « pour éviter la propagation du virus et procéder à la maintenance sur les postes ». « Intramar a été isolé des autres réseaux du ministère de la Défense, avec lesquels existent en temps normal des passerelles de communication. »

Mais « cela n'a eu aucun effet sur les systèmes opérationnels de la Marine, ni avions ni autres ». Intelligence Online affirmait que les Rafale de la Marine auraient été cloués au sol faute d'avoir pu télécharger leurs paramètres de vol. Ce qui a été arrêté quelques jours concernait seulement la messagerie, précise notre interlocutrice : « On a des réseaux sécurisés militaires, qui ont servi en remplacement pendant la coupure d'Intramar, et Internet. Mais ces trois réseaux, Intramar, Internet et réseaux sécurisés sont complètement séparés, il n'y a aucun lien entre eux. »

Intramar relie plusieurs milliers de postes informatiques, dont « moins de 2 % ont été touchés par le virus ».

Une faille traitée en 48 heures

Pourquoi ce décalage entre un patch publié par Microsoft (le virus touche une faille Windows, notamment sous Windows 2000, XP et Vista) en octobre et des ordinateurs atteints en janvier ?

« Il y avait un petit défaut dans le patch qui ne prenait pas en compte en totalité Conficker, explique le lieutenant Rivayrol. Ce patch avait été installé sur l'ensemble des postes de la Marine, mais cela n'a pas suffi. Par contre, le réseau d'alerte ministériel et interministériel a immédiatement été mobilisé. Il a directement travaillé avec Microsoft pour mettre au point un patch traitant cette faille-là, ce qui a été fait en moins de 48 heures. Le dispositif d'alerte a très bien fonctionné, et le virus n'a du coup eu aucune conséquence pour d'autres armes ni ailleurs dans le ministère. »

Les experts américains du Computer Emergency Response Team (Cert) avaient mis en cause la méthode de Microsoft pour bloquer la propagation du ver Downadup.

L'armée française n'est pas la seule à avoir été éprouvée par Conficker, qui a contaminé des millions d'ordinateurs dans le monde. Le ministère britannique de la Défense, et en particulier la Royal Navy, ont également été touchés par le virus le mois dernier.

La page de Microsoft pour supprimer Conficker.

La page Krosoft sur la vérole en question http://blogs.technet.com/pasdemalaise/archive/2009/01/13/suppression-du-virus-conficker.aspx

Lien vers le commentaire
Partager sur d’autres sites

Pendant mon stage au 8eme de transmission (ou on capte tres mal avec nos portables comme par hasard [50] ), on nous a expliqué que l'armée avait son propre intranet totalement isolé de l'internet, impossible d'y accéder à part dans un batiment officiel.

Le 8eme RT est chargé de toutes les communications stratégiques entre le gouvernement et nos forces dans le monde, j'ai pu voir l'entrée: un veritable bunker avec barbelé, grillage electrifié, caméras partout.

Pas de passe: tu te fait refoulé, géneral 4 étoiles ou pas [08], je veux pas savoir ce qui se passe si tu insistes!

je commence a lire ce thread, et deja... il a bien change, le 8eme RT depuis 17 ans, quand j'ai fait mon service en 1992, c'est la-bas qu'on envoyait les insoumis. Et a l'epoque de mon pere en 1961-62, c'etait une planque de chez planque. Bref, un regiment sur lequel l'armee n'a jamais vraiment compte pendant au moins trente ans!

Lien vers le commentaire
Partager sur d’autres sites

Hier il y a eu une annonce au JT de France 2 à propos d'une cyber attaque chinoise contre la France aussi. Le site du ministère de la défense aurait été hacké selon l'aveu même du secrétaire général du ministère de la défense français. Ils a aussi affirmé que le réseau n'étant pas connecté au net il y avait peu de risques de se voir hacker.

Moi je dis qu'un VPN est techniquement hackable, tout sécurisé qu'il puisse l'être. Le seul moyen c'est de BATIR un réseau indépendant qui relierait toutes les casernes de france en fibre optique dans des conduits blindés et enfouis selon des chemins de cables secrets. C'est tout bonnement impossible!

la sncf avait son reseau prive de telecom. depuis la deregulation, ils ont passe des contrats avec je-ne-sais-plus-qui pour le sous-louer, mais en tout etat de cause, c'est bien possible, meme sans avoir le budget de la defense.

Lien vers le commentaire
Partager sur d’autres sites

@leridan.

Faux archi faux !!!! Le 8RT n'a jamais accueilli d' insoumis!! c'était surtout un régiment, avec le 1er régiment du train, accueillant tous les planqués et pistonnés de la région parisienne. J'y ai monté suffisamment de permanences pour savoir ce qui s'y passait. En revanche il y avait , ainsi qu'au centre de traitement de l'information "René Carmille" de nombreux camarades informaticien de haut vol.

Lien vers le commentaire
Partager sur d’autres sites

@leridan.

Faux archi faux !!!! Le 8RT n'a jamais accueilli d' insoumis!! c'était surtout un régiment, avec le 1er régiment du train, accueillant tous les planqués et pistonnés de la région parisienne. J'y ai monté suffisamment de permanences pour savoir ce qui s'y passait. En revanche il y avait , ainsi qu'au centre de traitement de l'information "René Carmille" de nombreux camarades informaticien de haut vol.

J'ai passé deux mois à Mortier en Avril-Mai 1992, bureau du personnel à l'étage en-dessous du bureau des insoum', et les insoumis qui acceptaient de faire leur service, cette année-là, ils allaient au 8° RT.

Et ouaip, j'étais un des pistonnés du 1° RT ;)

Lien vers le commentaire
Partager sur d’autres sites

http://www.internetactu.net/2009/02/11/rfid-20-des-puces-ou-des-ordinateurs/

RFiD 2.0 : des puces ou des ordinateurs ?

Et si les étiquettes intelligentes (les puces RFiD) se mettaient en mode “2.0“, et devenaient plus participatives et ouvertes aux usages des gens - selon la définition du web 2.0 qu’on en retient ? Plusieurs projets en revendiquent l’épithète. La question reste de savoir ce que cette “RFID 2.0” exprime au juste. Et ce qui sera réellement fait, au-delà des propositions.

Pour certains, la RFiD “2.0” consiste à rajouter les données de traçabilité issues de la lecture des puces à des applications ou process existants, ou à les partager avec d’autres sociétés.

D’autres y voient un moyen d’aller plus loin dans la fouille de la réalité (”reality mining“, en anglais), à l’instar de cesservices de géolocalisation, dans l’espace et en 3D, capables de repérer des étiquettes RFiD à plusieurs dizaines de mètres de distance, au beau milieu d’un container truffé d’objets, de métaux et de liquides faisant écran par exemple. Le dernier en date à avoir utilisé l’expression “RFiD 2.0“, S3Edge, y voit pour sa part une façon d’optimiser la relation client, et d’accélérer le temps de réaction des fournisseurs, et se sert surtout du terme pour faire la promotion de la nouvelle plateforme Microsoft BizTalk RFiD Mobile.

Mais la vision de la RFiD 2.0 que propose Henrik Granau, de la société de sécurité RFiDSec est autrement plus stimulante. Elle a d’ailleurs été reprise (.ppt), telle que, par le projet Casagras qui, financé par l’UE, a pour objectif d’aider la Commission européenne à envisager l’évolution de la RFiD et de l’internet des objets.

... La suite http://www.internetactu.net/2009/02/11/rfid-20-des-puces-ou-des-ordinateurs/

A qui profite la puce ?

Le modèle proposé par Granau est séduisant, mais il ne résoudra pas les problèmes de confidentialité posés par les sites de réseaux sociaux et du “web 2.0“, que certains qualifient d’”esclavage 2.0” dans la mesure où leur modèle économique repose en tout ou partie sur la commercialisation des informations et données personnelles que nous leur confions sans contrepartie financière, et bénévolement.

On le sait, les utilisateurs du web 2.0 et des sites sociaux se fichent” (à tous les sens du terme) de ces questions de vie privée, ne serait-ce que parce que les services offerts en échange leur donnent l’impression de valoir ces libertés qu’ils acceptent de concéder, et les risques associés. Mais la question ne se pose pas de la même manière avec l’internet des objets.

L’internet, qui n’a pas été conçu pour être sécurisé, s’est développé grâce aux usages et contenus créés par ses utilisateurs. A l’inverse, l’internet des objets et la RFiD ne se développent pour le moment qu’au profit de l’industrie, et ne pourront faire l’économie de la sécurité -ne serait-ce que pour éviter l’espionnage industriel. Des conditions de leur rencontre, et de leur interconnexion, dépendra notre future vie numérique. Mais il n’est pas certain que des outils permettant des usages aussi différents arrivent facilement à trouver des points d’entente, d’accroche qui ne soient pas des points de frictions.

Sans compter que d’un côté, nous avons des industriels, qui veulent fluidifier leurs flux et process, et en assurer une meilleure traçabilité. De l’autre, nous avons des professionnels de la sécurité informatique qui démontrent que les puces sont piratables, et en appellent à plus de respect de la vie privée de ceux qui, indirectement, seront pucés. Entre les deux, nous avons des instances de régulation qui en appellent au “silence des puces“.

Pour l’instant, les usages de la RFiD sont essentiellement industriels, mais touchent de plus en plus les consommateurs. Alors que Benjamin Bayard, président de FDN (French Data Network), le plus vieux fournisseur d’accès Internet français, tirait récemment la sonnette d’alarme en déclarant que les principaux acteurs industriels des réseaux ont “intérêt à transformer l’internet en Minitel” (question qui se pose également en matière de téléphonie mobile), la question reste de savoir si l’internet des objets sera “au service” de ses utilisateurs, considérés comme coproducteurs, à l’instar de ce que propose Granau, ou bien au seul profit des prestataires de service (et sans réelle valeur ajoutée dont ils pourraient profiter).

Dans le premier cas, nous aurons des puces fonctionnant comme autant de briques informatiques (logicielles et/ou matérielles) et dont les usages seront définis par la communauté. Dans le second, une infrastructure “top-down” pour qui les clients finaux ne seront que des consommateurs ou usagers etiquetés, à la manière de ce qui se passe, par exemple et pour l’instant, avec le passe Navigo.

Dans les deux cas, les problèmes de surveillance et de traçabilité posés par la RFiD restent entiers, nos objets seront pucés, et nos activités tracées. Il faudra donc, non seulement sécuriser l’infrastructure, mais aussi en rassurer les utilisateurs, ce qui n’est pas tout à fait la même chose.

Lien vers le commentaire
Partager sur d’autres sites

@Leridan

et je clos le sujet. Ayant moi même été quelques années à Mortier, j'y gérais les appelés de toute l'AT, il n'y a jamais eu de "bureau insoumis", la seule structure un peu particulière était la 50 cie d'instruction au fort d'Aiton qui regroupait les insoumis les déserteurs et condamnés par les tribunaux militaires.

Fermez le ban et retour au sujet le danger que représentent les virus pour les système informatique des armées.

Lien vers le commentaire
Partager sur d’autres sites

Cet article est très mauvais dans son genre...et montre une méconnaissance totale du fonctionnement de conficker alias confliker alias autorunner.5555 alias Downadup ... ainsi que de la mise à jour d'un parc informatique important...

Pour info, ce n'est pas un virus mais un storm worm (il n'a pas pour but de détruire son hôte, mais de contaminer d'autres machines afin de créer un réseau dit "de machines zombi").

Extraits de l'article:

Surtout quand la DCSSI semble faire son travail en mettant en ligne la procédure d’éradication du programme malveillant.

Oui sauf que la DCSSI évoquait un patch qui ne corrigeait qu'une partie du problème et n'empêchait nullement la contamination par conficker ( worm storm polymorph rendant très compliqué la désinfection)...sans compter que la DCSSI ne parlait que des OS XP et VIsta alors que 2K était concerné lui aussi.

Le bon patch étant --> http://www.microsoft.com/technet/security/Bulletin/MS08-068.mspx sorti en novembre.

Enfin bref, tout ca pour dire que cet article pourtant recent, à une vision ultra simpliste de ce qui peut etre arrivé.

Là où je suis néanmoins d'accord, c'est que l'armée Française devrait plutôt s'appuyer sur des OS typés Linux / Unix dont on peut maitriser quasiment tout le code que sur du Microsoft propriétaire (je tiens à précisé que je ne suis pas anti Microsoft, je bosse dessus et avec eux tous les jours...).

Lien vers le commentaire
Partager sur d’autres sites

http://blog.wired.com/defense/2009/02/air-force-cuts.html

Air Force Unplugs Bases' Internet Connections

It was considered a harsh, if necessary, measure when the U.S. military decided in November to ban all USB drives and removable media from its networks to stop a worm assault. But compared to what the Air Force's leaders are doing now, that step seems downright wimpy. The air service is cutting off its bases' internet connections, if they don't comply with strict network security rules.

Recently, internet access was cut off at Maxwell Air Force Base in Alabama, because personnel at the facility "hadn't demonstrated — in our view at the headquarters — their capacity to manage their network in a way that didn't make everyone else vulnerable," Air Force Chief of Staff Gen. Norton Schwartz tells InsideDefense.com:

    "This is the kind of effort that's required up and down the line." ...

    The internet shutdown at the Alabama base was in response to a specific, "significant" intrusion that threatened the entire service's networks, according to Schwartz.

    The Maxwell event served as an example to everyone in the Air Force "that this is not voluntary, that this is the real deal, that we have standards and we will collectively enforce those standards or you won't be on the net," said Schwartz.

Network administrators at Air Force bases already put strict limitations on what sites their troops can and cannot visit. Many airmen can't access Danger Room, for example — or any site with the word "blog" in the URL. That's in addition to Defense Department-wide bans on YouTube, MySpace and other social networking sites.

Lien vers le commentaire
Partager sur d’autres sites

De toute façon, la meilleure sécurité pour un réseau, c'est de ne pas être interconnecté avec "hello world" :p

Clairement, Internet en environnement militaire ne sert à rien. Ce n'est pas un hasard si certaines "choses" informatisées sont effectuées dans des pièces typées bunkers avec un outil informatique se résumant à un clavier, une souris et un écran... le reste est sous verrou, coupé du monde.

Lien vers le commentaire
Partager sur d’autres sites

De toute façon, la meilleure sécurité pour un réseau, c'est de ne pas être interconnecté avec "hello world" :p

Clairement, Internet en environnement militaire ne sert à rien. Ce n'est pas un hasard si certaines "choses" informatisées sont effectuées dans des pièces typées bunkers avec un outil informatique se résumant à un clavier, une souris et un écran... le reste est sous verrou, coupé du monde.

Le probleme est le role de l'ordinateur ... est ce un élément statutaire permettant de valoriser l'utilisateur ... ou un outil critique qui ne tolere pas d'usage autre que appli pro. Les activité moins sure se déroulant sur d'autre machine et réseau dédié.

Les systemes ou l'utilisateur n'accede qu'a un terminal et selon son activité "boot" sur le server pro ou le server "proxy", permettent de limiter drastiquement ce genre de souci sans trop dérouter l'utilisateur, les systeme de virtualisation aussi ... la question etant pourquoi ce n'est pas déployé comme ca, et qu'on est tjrs sur le modele "personnal computer" ou l'important c'est personnal bien sur.

Lien vers le commentaire
Partager sur d’autres sites

http://www.cnis-mag.com/fr/le-hack-des-satellites-un-classique-qui-revient-a-la-mode/actualite.html

Le hack des satellites, un classique qui revient à la mode

L’écoute des liaisons montantes des satellites de télédiffusion, le piratage des cartes de déchiffrement (les infâmes codes season qui permettaient d’accéder gratuitement au réseau Sky), tout çà est assez classique et presque banal.

L’attaque en déni de service à la réception demande un peu plus d’inventivité. Le hold-up de satellite par « écrasement » (hétérodynage, disent les spécialistes) de l’uplink officiel exige également quelques moyens peu courants, mais que toute nation se doit de posséder en cas de conflit.

Le « radio squatting » de canaux satellites (à l’insu du propriétaire de l’oiseau), voilà qui est encore moins banal. Il consiste à utiliser, sans débourser un centime, les fréquences laissées libres sur le transpondeur embarqué. Encore faut-il posséder l’équivalent d’une station terrestre pour atteindre le véhicule en orbite géosynchrone. Mais le meilleur du hacking semble bien être l’espionnage des liaisons descendantes des réseaux informatiques véhiculés soit par Vsat, soit par « broadcast général et accès séquentiel » tel que le pratiquent les fournisseurs d’accès Internet par satellite.

Tout ceci fera l’objet d’une causerie d’Adam Laurie, le patron du Bunker, pourfendeur de RFID, à l’occasion de la prochaine BlackHat de Washington. Sam Goodin, du Reg, signale également l’événement et rappelle que déjà, à l’occasion de la dernière Hack in the Box 2008, trois chercheurs Jim Geovedi, Raditya Iryandi et Anthony Zboralski, avaient décrit comment squatter un canal inutilisé sur un satellite de retransmission civile ou, -technique bien plus simple et efficace- comment « planter » ledit réseau en lançant une attaque en déni de service purement radioélectrique côté réception. Il faut admettre que cette forme d’attaque brutale ou de wardriving suivi d’une injection de « rogue station » dépasse quelque peu en moyens techniques ce qu’il est nécessaire de posséder dans le domaine du Wifi. Mais la chose ne présente aucune difficulté insurmontable pour un bon radioélectronicien.

Mais revenons à Laurie. Son hack est diablement intéressant pour plusieurs raisons. En premier lieu, il ne s’attaque qu’au contenu des liaisons descendantes. De ce fait, il peut se contenter d’utiliser un simple démodulateur et une antenne offset tout à fait classique qui ne dépare pas dans le paysage urbain moderne. C’est un détail important. Car le « piratage de canal » suggéré par l’étude de Geovedi-Iryandi-Zboralski nécessite une antenne relativement « pointue » et présentant un gain énorme… donc une taille proportionnelle au gain espéré. Un réflecteur parabolique de 2 à 4 mètres ailleurs que sur le toit d’un hôtel passe rarement inaperçu. Ceci sans mentionner les considérations économiques : une station d’attaque devant émettre coûte plusieurs milliers d’euros, un système d’écoute passif peut être acquis pour une cinquantaine d’euros, neuf, dans n’importe quelle grande surface de bricolage, au rayon « antennes et TV satellite ».

Comble de la simplicité, les démodulateurs modernes possèdent désormais tous une interface Ethernet, et bien souvent un firmware à base de Linux embarqué. Il n’est donc plus nécessaire de s’inquiéter d’éventuelles contraintes matérielles : même sans fer à souder, il est aujourd’hui possible de voir passer les requêtes Gmail ou les navigations Web qui passent par les « downlink » grand public. Ce n’est plus qu’une question de connaissance des sniffers en vogue et éventuellement de quelques programmes de déchiffrement.

Le hack des satellites est un vieux mythe de la SF moderne. L’un des premiers auteurs à en avoir mentionné quelques aperçus techniques plausibles était Jacques Vallée, dans son roman Alintel. Déjà, à l’époque, l’écoute des « uplink » était un sport pour quelques rares hackers travaillant dans le domaine de l’analogique. Après le petit exercice de vulgarisation auquel va se mener Adam Laurie –et compte tenu de l’acharnement de ce dernier à fournir l’intégralité de ses outils en open source- il y a fort à parier que les adeptes du wardriving spatial vont se multiplier. Insistons toutefois sur deux ou trois petits détails qui pourraient tempérer les ardeurs de certains. Les « downlink Internet », Vsat mis à part, ne sont jamais qu’une forme plus rapide du système pseudo-interactif Antiope (les informations videotext diffusées dans l’espace de synchro des trames de la télévision terrestre). Les données descendantes de centaines d’internautes sont expédiées « pêle-mêle » depuis le satellite dans une sorte de mode broadcast légèrement redondant. Seul un identifiant permet à chacun de ne filtrer que ce qui l’intéresse… mais tout le monde reçoit les informations de tout le monde. Ce qui implique qu’il faille sérieusement trier ce que l’on recherche à l’arrivée.

Autre problème, il est très difficile –mais pas impossible- d’effectuer une attaque par « cookie hijacking » pour récupérer, par exemple, une interface Gmail. Tout l’art est de pouvoir atteindre la station de travail, et, en premier lieu, de la repérer et de la surveiller par le biais de sa voie « montante ». Cette voie expédie les ordres vers les proxys de l’opérateur satellite, et est généralement constituée d’une simple liaison IP par RTC ou par ADSL. Ces « voies montantes » sont bidirectionnelles, et donc susceptibles d’attaques par injection. La surveillance de l’adresse IP fait le reste… ou presque.

Lien vers le commentaire
Partager sur d’autres sites

http://www.spyworld-actu.com/spip.php?article10022

La reconnaissance faciale, c’est bidon

C’est la conclusion à laquelle sont parvenus des chercheurs vietnamiens lors du Black Hat. Ils ont montré que l’on pouvait berner ce système avec de simples photos imprimées.

A l’occasion de la conférence de sécurité Black Hat, qui a eu lieu du 16 au 19 février, une équipe de chercheurs du centre vietnamien Bach Khoa Internetwork Security (Bkis) ont démontré la faible sécurité des systèmes de reconnaissance faciale installés sur certains PC portables Lenovo, Asus et Toshiba.

Ces dispositifs permettent aux utilisateurs de s’authentifier sur Windows simplement en présentant leur visage à la webcam intégrée de l’ordinateur. Un logiciel numérise le visage de l’utilisateur et, grâce à un algorithme, en extrait les points remarquables pour les comparer aux empreintes numériques précédemment répertoriées dans sa base de données.

Pratique, mais inefficace

Comme tous les systèmes d’authentification biométriques, la reconnaissance faciale est pratique, rapide et confortable. Pas besoin de se souvenir d’un mot de passe. Pas de temps perdu à taper de longues séries de chiffres, de lettres ou de caractères spéciaux. Le problème, selon les chercheurs vietnamiens, c’est que la reconnaissance faciale ne vaut pas un clou.

Pour duper les logiciels, ils ont imprimé le visage de l’utilisateur sur une feuille de papier et tendu celle-ci face à la webcam. Bingo ! Les portes de Windows se sont ouvertes. Les chercheurs ont immortalisé leur piratage dans une vidéo, disponible sur le site du centre de recherche (notez que le temps de téléchargement est plutôt long). Une présentation peut également être téléchargée sur le site de la conférence Black Hat.

Toutefois, les trois logiciels testés ne sont pas aussi inefficaces les uns que les autres. Le moins sécurisé est celui de Lenovo, Veriface III. Une photo imprimée en noir et blanc suffit pour s’authentifier. Pour Asus SmartLogon, les chercheurs ont dû modifier la luminosité ainsi que l’angle de la prise de vue. Le logiciel le plus difficile à tromper a été Toshiba Face Recognition, qui contraint systématiquement à tester une série d’impressions avec des effets de lumière et des angles de vue différents avant de pouvoir pénétrer le système.

En rester au bon vieux mot de passe

Cette démonstration de piratage biométrique rappelle celle de l’association allemande Chaos Computer Club, qui, en 2004, avait piraté un système d’authentification par empreinte digitale, simplement grâce à un peu de bricolage.

Pour les experts d’Hervé Schauer consultants, le piratage de la reconnaissance faciale n’est pas si étonnant. « C’est une technologie encore assez récente, qui doit mûrir. Pour une entreprise, le mieux, c’est la politique de sécurité basique : avoir des mots de passe longs, de dix caractères au moins, et qui changent fréquemment. En cas de besoin, on peut éventuellement associer au mot de passe une carte d’authentification », estime Matthieu Hentzien, responsable commercial.

Lien vers le commentaire
Partager sur d’autres sites

Ca me fait penser que récemment ils parlaient d'une nouvelle empreinte, celle des vaisseaux sanguins de la main. Ils disent que c'est évidemment plus dur à contrefaire puisqu'on ne peut pas vraiment changer sa tuyauterie. Info ou intox?

C'est moi qu'est posté ca en provenance du carnet de clarisse.

Et oui oui c'est une info, une caméra infrarouge scan les vaisseaux sanguin de la main ou du doigt, chose difficilement forgeable mais si c'est pas impossible, on peut toujrs contruire u n modele 3D des vaisseaux de la mains et le chauffer a la temperature qui va bien ... m'enfin c'est un peu plus compliqué que le coup de la photocopie couleur d'une photo d'identité :)

Par ici http://www.lescarnetsdeclarisse.fr/?p=455

La seule sécurité qui pourrait être efficace, ça serait le recoupement de données personnelles, plus un mot de passe régulièrement mis à jour, pars qu'il n'existe pas de système inviolable, c'est juste une question de temps.

Les donnée externe sont facilement récupérable par ingénierie sociale ou par torture :)

Les donnée biométrique macroscopique nécessite "normalement" la présence in vivo de l'identifié, et si elle sont bien choisies sont difficilement forgeable.

Néanmoins tout dépend du but de l'identification, et de la nature du contrôle.

S'il s'agit de rapprocher un donnée et un individu qu'on a sous la main et dont on maitrise le contrôle, ou s'il s'agit de controle distant a la volée comme l'identification automatique de plaque minéralogique ou de visage sur une vidéo surveillance.

Dans le premier cas il peut être difficile de forger une identité l'opérateur pouvant détecter l'anomalie. Effacement ou altération des emprunte digitale par exemple. Dans le second cas c'est nettement plus facile puisque qu'aucun "contrôle qualité" n'est effectué sur l'identificateur.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

http://www.cnis-mag.com/fr/les-dangers-de-bluetooth-vus-par-le-nist/les-chiffres.html

Les dangers de Bluetooth vus par le NIST

Le Nist publie un document passionnant traitant de la manière de bien utiliser les systèmes de transmission Bluetooth. Sur plus de 40 pages, cette « autorité de la sécurité » commente les qualités mais aussi –et surtout- les faiblesses de ces liens sans fil, ce qui conduit les rédacteurs de ce rapport à recommander l’usage des règles de sécurité les plus « extrêmes ». L’usage du moindre mode dégradé, disent en substance les chercheurs du Nist, correspond peu ou prou à divulguer ouvertement et à tout le monde ce qui pourrait utiliser ce canal de transmission. Reste que les modes à sécurité renforcée sont souvent soit ergonomiquement inutilisables soit totalement absents des équipements « bluetoothisés ».

A noter, en milieu de document, une taxonomie des différentes vulnérabilités recensées (tableau 4.1). Du PIN d’accès trop court à l’absence de gestion de ces codes d’accès, sans oublier la réutilisation des clefs de chiffrement, le mauvais stockage des « link keys », les demandes d’authentification répétitives, les clefs « partagées » etc… Le club des fans de Thierry Zoller et de son BTCrack retrouvera là tout ce qui se dit et se répète depuis des années.

http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

http://www.01net.com/editorial/405193/police-et-industrie-informatique-s-unissent-contre-le-cybercrime/

Police et industrie informatique s'unissent contre le cybercrime

L'Europe va financer 2CENTRE, un cycle international de formation universitaire réunissant les savoir-faire de la police et des entreprises.

En matière de lutte contre le cybercrime, il semble que l'heure soit à la prise de conscience. Et que des rapprochements soient en cours. Ainsi va la collaboration naissante des forces de police et des acteurs de l'industrie informatique. « Nous parlons de deux mondes qui n'étaient pas faits pour se parler », constate Jean-Christophe Le Toquin, juriste au sein de la division EMEA (Europe, Moyen-Orient et Afrique) de Microsoft.

Première réalisation concrète de cette mini-révolution présentée cette semaine à l'occasion d'une conférence au Conseil de l'Europe, à Strasbourg, la mise en place dès le début de l'année 2010, en Irlande et en France, de 2CENTER (Cybercrime Centres of Excellence Network for Training, Research and Education), un cycle de formation universitaire financé par la Commission européenne dans le cadre du programme ISEC (prévention et lutte contre le crime). L'initiative s'adresse aux forces de police et aux responsables informatiques des entreprises.

Elle a pour but de créer des centres d'excellence nationaux basés, pour la France, à l'université de technologie de Troyes (Aube). Microsoft, et d'autres grands noms de l'industrie informatique comme Symantec, Google ou McAfee, est partie prenante au projet.

Auparavant, l'éditeur de logiciels intervenait de manière ad hoc sur ces problématiques. « Deux exemples dans ce domaine, un soutien apporté à l'Autorité nigériane de lutte contre la fraude économique ou une campagne de formation de deux ans (2007 et 2008) avec Interpol auprès de 6 000 officiers de police judiciaire pour mieux lutter contre l'exploitation sexuelle des enfants », précise Jean-Christophe Le Toquin.

Ouvrir les formations au monde de l'entreprise

Dès l'été prochain, l'université de Dublin fournira un cours pilote sur « les malwares et le "décompilage" de virus » avec le soutien actif de l'éditeur de logiciels. Auparavant réservé aux autorités de polices, ce type de formation va désormais s'ouvrir au monde de l'entreprise, de plus en plus exposé au cybercrime, pour comprendre et pour croiser leurs connaissances en matière de sécurité informatique.

En France, la Gendarmerie nationale est depuis plusieurs années sensibilisées à ces thématiques. « L'intérêt pour nous, à travers ce type de formation, réside avant tout dans une sensibilisation de nos équipes à d'autres champs informatiques comme l'architecture de bases de données, la connaissance des réseaux d'entreprises, l'analyse de cartes à puce et de téléphones portables », explique le lieutenant-colonel Eric Freyssinet, de la Direction générale de la gendarmerie nationale.

Aujourd'hui, la Gendarmerie nationale forme 20 à 24 stagiaires par an, des NTech, des enquêteurs en technologies numériques qui interviennent sur tout le territoire à commencer par les brigades départementales de renseignement et d'investigation judiciaire. « Dans le cadre des nouvelles formations qui vont être mises en place, nous souhaitons renforcer les relations avec l'entreprise. Et développer au niveau national des activités de recherche dédiées, par exemple, à l'analyse des traces sur les disques durs », poursuit le lieutenant-colonel.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 962
    Total des membres
    1 749
    Maximum en ligne
    BLY
    Membre le plus récent
    BLY
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...