Billets classés sous la catégorie « Sécurité »

Maxime Johnson5 choses à savoir sur Heartbleed

par

 publié le 9 avril 2014 à 11 h 14

heartbleed

Internet est en crise. Une importante vulnérabilité de la boîte à outils OpenSSL permet aux pirates d’accéder facilement aux renseignements qui passent par un serveur et d’avoir accès à des données importantes, comme des noms d’utilisateur et des mots de passe. Voici cinq choses à savoir sur la vulnérabilité CVE-2014-0160, mieux connue sous le nom de Heartbleed.

Heartbleed permet aux pirates de « pêcher » des renseignements dans la mémoire des serveurs

Heartbleed touche la boîte à outils OpenSSL, qui protège des millions de sites web à l’aide des protocoles SSL et TSL. En profitant de la vulnérabilité, un pirate peut accéder à 64 Ko dans la mémoire d’un serveur. C’est peu, mais c’est quand même suffisant pour obtenir des mots de passe, des clés cryptographiques et autres. Surtout qu’il est possible de « pêcher » dans la mémoire aussi souvent qu’on le veut.

Hier, le développeur Scott Galloway aurait notamment été capable d’obtenir plus de 200 noms d’utilisateur et mots de passe du service de courriel Yahoo en seulement cinq minutes.

Plusieurs sites importants sont compromis

OpenSSL est utilisé par plusieurs sites importants, comme Yahoo, et même celui de l’Agence du revenu du Canada, qui a d’ailleurs suspendu ses services en ligne ce matin, en attendant de corriger la faille.

Notons toutefois que ce problème ne nuit pas à une bonne partie des sites grand public courants, comme Gmail, Facebook (qui ont corrigé la vulnérabilité avant qu’elle soit annoncée) et Outlook.com. Certains articles mentionnent que les deux tiers de tous les sites web seraient affectés par le bogue, mais ce n’est pas tout à fait exact. Selon une estimation plus réaliste de la firme Netcraft, environ 500 000 sites seraient touchés par la vulnérabilité.

Un correctif existe contre Heartbleed

Un correctif existe pour corriger la faille Heartbleed, et celui-ci a déjà été appliqué dans de nombreux cas. Certains administrateurs pourraient attendre un peu plus avant de réagir, mais vu l’importance de la faille, la communauté devrait répliquer sans tarder.

Yahoo, l’un des sites les plus importants affectés par Heartbleed, a par exemple colmaté la fuite après son annonce, et n’est plus affecté par le bogue.

Il est impossible de savoir si la vulnérabilité a été exploitée ou non

La vulnérabilité dévoilée cette semaine existe depuis deux ans. Et malheureusement, il n’y a aucun moyen de vérifier si quelqu’un en a profité pendant cette période. Les renseignements personnels de certains utilisateurs pourraient donc déjà avoir été copiés, mais il est impossible de s’en assurer.

L’utilisateur moyen est plus ou moins impuissant contre Heartbleed

Malheureusement, il n’y a pas grand-chose à faire contre Heartbleed à l’heure actuelle. Un outil existe bel et bien pour savoir si un site est vulnérable, mais celui-ci n’indique pas si la faille a été présente sur un site au cours des deux dernières années.

En attendant, le projet Tor propose une solution radicale : éviter Internet au grand complet pendant quelques jours si vous avez des renseignements d’une importance cruciales à protéger.

Il pourrait aussi être une bonne idée de changer son nom d’utilisateur et son mot de passe sur les sites qui ont été touchés par la faille, comme Yahoo. Certains sites qui ont été vulnérables, comme IFTTT ont d’ailleurs déjà demandé à leurs utilisateurs de mettre leurs mots de passe à jour. D’autres compagnies, comme Google, affirment que ce n’est pas nécessaire. Mais un excès de prudence n’a jamais nui à personne non plus.

Wikr-logo_gradientWickr, la messagerie éphémère et sécuritaire, dont le slogan est « Leave No Trace »TM (ou ne laissez aucune trace) voit un avantage pour tous à offrir une suite d’outils de sécurité aux services de messagerie et aux réseaux sociaux populaires. Un autre pas pour les ardents défenseurs de la vie privée en ligne…

Éphémère et sécuritaire

La compagnie de San Francisco regroupe parmi ses conseillers et employés des experts en sécurité, dont Robert Statica, et des blogueurs antédiluviens, comme Cory Doctorow, qui travaillent ensemble à ce que les communications privées demeurent un droit. « La communication est un droit universel qui est essentiel à toute société libre », peut-on lire sur le site Wickr. Ce droit est maintenant bafoué, or, dans sa mission, Wickr compte bien défendre l’article 12 de la Déclaration universelle des droits de l’homme.

Ce service de messagerie éphémère et sécurisée offre donc aux utilisateurs de se soustraire au stockage indu de leurs données, à la revente des données à des tierces parties pour des fins marketing ou à l’espionnage des gouvernements.

Des options de sécurité partout sur les réseaux sociaux

Le 19 mars, Robert Statica annonçait dans un court message que le brevet de la technologie permettant d’appliquer les vertus de Wickr aux réseaux sociaux et autres services de messagerie était déposé. Cela arrive quelques jours après qu’on eut discuté dans la presse techno des problèmes de sécurité de l’application Android de WhatsApp. Or, la suite d’outils de sécurité de Wickr ouvrira à un plus grand nombre la possibilité de bénéficier de communications numériques qui s’autodétruisent, ce qui renforcera d’autant l’écosystème en ligne.

La technologie que fait breveter Wickr viendra résoudre les problèmes de sécurité qu’ont connus certains réseaux sociaux. Ces ajouts à la sécurité sont nécessaires, dit Statica, pour tout service de messagerie, jeu en réseau ou encore service de rencontres en ligne.

Bref, plutôt que la déchiqueteuse qui, il n’y a pas si longtemps, était la seule façon sécuritaire d’éliminer les documents personnels, Wickr sera là pour effacer chaque donnée de trop!

Martin LessardComment ne plus perdre un avion en plein vol

par

 publié le 17 mars 2014 à 11 h 15

À une époque où l’on est capable de repérer un cellulaire partout dans le monde avec une précision de quelques mètres, pourquoi perd-on un Boeing 777 en plein vol?

Petit tour d’horizon des technologies de détection existantes et à venir.

Le radar

C’est une invention qui date d’un peu avant la Seconde Guerre mondiale.

Radarops

  • Le radar primaire : le radar émet de puissantes ondes et capture l’écho pour localiser l’objet. Ce sont surtout les militaires qui l’utilisent.
  • Le radar secondaire : le radar émet de puissantes ondes, qu’un transpondeur dans l’avion capte. Il émet en retour un signal d’identité (un code unique à 4 chiffres). C’est ce que les tours de contrôle utilisent.

C’est ce transpondeur qui a été éteint au moment même où l’avion du vol MH370 quittait la zone malaisienne pour entrer dans la zone vietnamienne.

Par contre, quand on débranche le transpondeur, on reste toujours visible pour le radar primaire. C’est à ce moment-là que les militaires sont entrés en jeu pour annoncer que l’avion avait bifurqué vers l’est.

Mais ces technologies sont celles de nos grands-pères.

L’ADS-B (Automatic Dependent Surveillance-Broadcast)

L’ADS-B, système beaucoup plus récent, offre une bien meilleure qualité de suivi.

L’avion détermine sa position par satellite (grâce au GPS et au GLONASS, le GPS russe), puis diffuse ces informations de façon omnidirectionnelle à des stations au sol équipées aussi d’ADS-B ou à d’autres avions dans la zone.

L’avion reçoit alors en retour des informations comme la météo ou l’emplacement d’autres avions à proximité.

C’est grâce à ce merveilleux outil que vous pouvez suivre, en ce moment même, la plupart des vols en ligne (voir FlightRadar24.com).

ads-b-mtl

Par contre, ce ne sont pas tous les avions qui en sont équipés, ni partout dans le monde qu’il y a des stations au sol, comme c’est un système de surveillance coopératif et que certains préfèrent ne pas être retracés ainsi par tous en temps réel, pour des raisons de sécurité.

Ce système de communication est similaire dans son concept au V2V, la communication intervoiture (voir le billet sur Triplex).

ACARS (Aircraft Communication Addressing and Reporting System)

L’ACARS permet d’échanger des informations par liaison radio ou satellite entre l’appareil en vol et le centre de maintenance de la compagnie aérienne propriétaire de l’avion.

acars-flightdeck

Le Boeing 777 du vol MH370 en question était équipé de moteurs qui émettent en permanence des messages sous la forme de lignes codées en lettres et en chiffres. C’est un bon exemple d’Internet des objets.

C’est ce système ACARS qui a continué d’émettre des messages après que le transpondeur ait été fermé, ce qui a fait dire que l’avion ne s’était pas perdu en mer, mais qu’il avait été détourné. Il est possible de fermer des applications de l’ACARS, mais le système reste ouvert et communique quand même sa position (quoique pas fréquemment ni de façon précise).

L’ACARS n’est pas encore utilisé dans tous les avions.

GPS

300px-GPS_Satellite_NASA_art-iif

Le GPS est un système de localisation mondial qui repose sur une constellation de 24 satellites devenus opérationnels en 1995.
Pour beaucoup de monde, GPS signifie aujourd’hui se « faire localiser ».

Un GPS ne localise rien du tout.

Ce sont des satellites qui émettent simplement leur position, et c’est par triangulation que l’on peut soi-même se localiser à un endroit sur la planète.

Quand on parle de surveillance, c’est quand une application ou le fournisseur d’accès utilise ensuite cette donnée de localisation pour vous tracer.

Pour les avions, le GPS ne sert qu’à se repérer sur leur carte. Nous, nous avons Google Maps. Eux, c’est similaire, mais avec des montages, des tours et des aéroports.

Mais cette information n’est pas envoyée au contrôleur aérien.

Les satellites et la recherche par les foules

Depuis la série 24 heures chrono, on a l’impression que les satellites sont des espions omniscients. Il ne resterait à Jack Bauer, le héros de la série, qu’à demander de revenir sur les enregistrements, comme on recule une vidéo sur YouTube, pour retracer tout ce qui bouge sur terre et dans les airs.

Malheureusement, s’il y a bien des photos haute-résolution qui existent, et peut-être même des images vidéo en temps réel, il faut impérativement que le satellite sache à l’avance ce qu’il doit suivre pour être en mesure de trouver ce qu’on cherche.

Le site Tomnod offre la possibilité au grand public de chercher l’avion sur des photos haute-résolution prises dans la région. Mais c’est comme chercher une aiguille dans une botte de foin.

tomnod

Cette recherche par la foule (crowdsourcing) peut s’avérer efficace, mais reste une solution a posteriori et de longue haleine.

La boîte noire (Flight Data Recorder)

La fameuse boîte noire — qui est en fait orange, pour être plus facilement retrouvée.

boite-noire

Elle porte bien son nom. Les données y entrent, mais elles ne sortent pas tant qu’on ne la retrouve pas. Elle enregistre les données d’environ 100 instruments à bord de l’avion

Les boîtes noires modernes ont généralement une double couche en acier inoxydable ou en titane, résistant à la corrosion, à la haute température et à la haute pression. Elles émettent des données pendant 30 jours après l’accident. Voilà pourquoi il faut faire vite pour retrouver l’avion.

Mais le concept de boîte noire date d’un autre siècle, à l’époque où les objets mobiles ne pouvaient pas facilement être connectés.

Pourquoi diable la boîte noire ne transmet-elle pas en permanence ses données?

  • parce qu’un avion génère des tonnes de données
  • parce que personne ne s’est préoccupé de trouver comment les transmettre à bon coût, de les recevoir de façon sécuritaire et de les conserver à l’abri
  • parce que des événements comme celui du vol MH370 sont extrêmement rares! En général, on retrouve rapidement l’avion.
  • parce qu’il y a eu en 2013 36 millions de vols, oui millions, mais seulement 281 accidents — et de ce nombre seulement 105 étaient des vols commerciaux.

La bande passante coûterait énormément cher et, comme la disparition de l’avion MH370 est un cas rare et unique, toutes ces données seraient transmises en vain.

La « logique floue » et la bande Ka à la rescousse!

Ce qu’il faut, c’est plutôt détecter quand il y a une anomalie dans l’avion et alors seulement là téléverser les données de la boîte noire vers des satellites.

Des tests ont été faits par le Bureau d’enquêtes et d’analyses (BEA), l’autorité française responsable des enquêtes de sécurité dans l’aviation civile.

On a simulé des vols, dont plusieurs accidents, pour voir si, avec des programmes de « logique floue« , il était possible de pouvoir faire ce téléversement avant l’écrasement et permettre ainsi de grandement réduire à la fois la couverture de recherche et le temps d’analyse pour trouver les causes de l’accident.

Une logique floue permet d’évaluer la probabilité que « quelque chose d’anormal se passe dans l’avion » (feu, changement de cap ou d’altitude, dépressurisation) et de déclencher une procédure. Dans 85 % des cas simulés, une  boîte noire connectée aurait eu le temps, grâce au programme, de téléverser ses données à temps avant l’écrasement.

Ces données pourraient passer par la gamme de fréquences dite bande Ka, qui est  utilisée notamment pour Internet par les satellites.

Cette approche serait la solution la moins chère.

Maintenant, il faut attendre un cycle d’innovation dans l’industrie de l’aviation pour commencer à voir une possible implantation de cette solution…

blackphone

Le Mobile World Congress bat son plein cette semaine à Barcelone, et la firme de communications cryptées Silent Circle y a présenté son Blackphone, un téléphone intelligent conçu pour offrir des moyens plus sécuritaires de communiquer et de sauvegarder ses données.

Un téléphone correct, avec une version modifiée d’Android
Le Blackphone est un téléphone intelligent offrant des caractéristiques très correctes, comme un processeur quadricoeur, un écran HD de 4,7 pouces, 2 Go de mémoire vive et toutes les connectivités habituelles (LTE, Bluetooth 4.0, etc.).

Celui-ci est équipé de PrivatOS, une version modifiée d’Android, qui offre quelques nouveautés intéressantes, comme la possibilité de contrôler chacune des autorisations de ses applications (pour empêcher par exemple un clavier tiers d’envoyer ce que l’on écrit à un serveur externe), des recherches anonymes par défaut, peu d’applications intégrées et plus.

Pour l’instant, le code source de PrivatOS est toujours fermé, mais celui-ci devrait être ouvert prochainement.

L’appareil est conçu par la compagnie espagnole Geeksphone, ce qui devrait aussi plaire à ceux qui ne font pas confiance aux grands fabricants.

Plusieurs services sécuritaires
Le Blackphone est surtout équipé de plusieurs logiciels de sécurité, tout particulièrement un abonnement de deux ans aux différents logiciels de Silent Circle. Les utilisateurs pourront donc passer des appels cryptés (à condition que la personne qui reçoit l’appel possède également l’application en question), envoyer des messages privés, participer à des conférences vidéo sécuritaires, etc.

Le téléphone est également offert avec deux ans d’abonnement au service de navigation anonyme Disconnect.me, et il permet de sauvegarder jusqu’à 5 Go de données en ligne dans un espace sécurisé grâce au service SpiderOak.

Loin d’être à toute épreuve
Le Blackphone n’est toutefois pas un téléphone à toute épreuve.

Toutes les communications habituelles, comme les appels téléphoniques (et les métadonnées qui y sont associées) et l’envoi de messages textes, sont tout aussi accessibles par les opérateurs et les agences de renseignement qu’avec un téléphone régulier.

Les seules communications sécuritaires du Blackphone sont donc celles effectuées par les services de Silent Circle, et celles-ci ne fonctionnent que si l’autre utilisateur est abonné aux mêmes services (offerts au coût de 100 $ par année).

Et même là, de l’aveu même du fondateur de Silent Circle, Phillip Zimmermann, le cryptographe réputé derrière le logiciel de chiffrement de courrier électronique Pretty Good Privacy, le téléphone n’est pas non plus à l’abri des agences comme la NSA aux États-Unis, et un pirate pourrait éventuellement y trouver des failles.

Payer pour des services existants
Le Blackphone est offert en précommande dès maintenant, pour 629 $US.

Considérant les caractéristiques techniques du téléphone, un appareil Android équivalent devrait coûter entre 250 $ et 350 $ tout au plus. Le Blackphone n’offre donc pas des services sécuritaires gratuits, mais il fait payer pour des logiciels sécuritaires existants, qui pourraient être installés sur n’importe quel appareil mobile.

Ceux qui préféreront installer uniquement les services dont ils ont besoin sur le téléphone intelligent de leur choix ne profiteront toutefois pas des quelques avantages de PrivatOS, la version modifiée d’Android que l’on trouve sur le Blackphone.

Silent Circle n’est pas une entreprise de charité, il s’agit d’une compagnie comme les autres qui espère tirer profit de son Blackphone et des nombreux scandales entourant les révélations d’Edward Snowden sur la NSA. Ce n’est pas du vol, loin de là, mais le Blackphone n’est pas un appareil révolutionnaire non plus.

Si le téléphone intelligent permet de parler un peu plus de sécurité et de respect de la vie privée dans le grand public, ce sera toutefois déjà ça de gagné.

Le Département des transports américain a annoncé hier vouloir aller de l’avant avec la communication de véhicule à véhicule (V2V).

v2v

Cette annonce promet de réduire potentiellement le nombre d’accidents sur la route par l’introduction de technologies de détection en temps réel.

Ce n’est pas encore la voiture autonome, mais…

Cette technologie V2V est la version 21e siècle des accessoires de sécurité apparus tout au long de l’existence des voitures (rétroviseur, clignotants, frein ABS). Elle ne prend pas le contrôle de votre voiture, elle vous assiste dans votre conduite.

La communication véhicule à véhicule que le Département veut instaurer est un système de communication intervoiture qui communique aux voitures environnantes 10 fois par seconde sa position, sa vitesse et sa direction.

Le type d’aide que cette technologie V2V procure

  • Détection d’un véhicule dans un angle mort lors d’un changement de voie, y compris la prédiction, en fonction de la vitesse des véhicules, qu’une voiture y sera au moment de tourner.
  • Détection d’un freinage brusque devant soi, y compris plusieurs voitures en avant, afin de prévenir un ralentissement imminent dans la file.
  • Détection d’une approche trop rapide d’un véhicule plus lent devant soi.

Une sonnerie retentit pour signaler le danger au conducteur.

Le Département des transports américain estime que 80 % des accidents sont dus à des défaillances techniques ou à l’alcool au volant.

La possibilité de prévoir, y compris dans les courbes et dans les montées, donne quelques précieuses secondes pour réagir.

v2v2

Cette technologie n’a pas pour but de prendre le contrôle de votre voiture (frein, volant) — du moins pas tout de suite, peut-être dans une prochaine vague.

Si les Américains s’y mettent, nous devrons, nous au nord, nous y mettre aussi. Nous avons les mêmes voitures, nos routes sont interconnectées, et nous leur rendons visite à la première occasion. Parions que, bientôt, seules les « voitures intelligentes » seront admises sur leur territoire.

Cette décision américaine est importante, car elle est le signal de départ pour ces technologies déjà prêtes qui n’attendent que ça pour entrer dans nos voitures.