CRACKER LE WIFI DES VOISINS ?
Les informaticiens au Japon disent qu'ils ont mis au point un moyen de briser le système de chiffrement WPA utilisé dans les routeurs sans fil en une minute.
L'attaque permet aux pirates de lire le trafic chiffré entre ordinateurs et certains types de routeurs qui utilisent le système de chiffrement WPA (Wi-Fi Protected Access). L'attaque a été développée par Toshihiro Ohigashi de l'Université d'Hiroshima et Masakatu Morii de l'Université de Kobe, qui envisagent de discuter d'autres détails lors d'une conférence technique prévue le 25 septembre à Hiroshima., mais les chercheurs japonais ont porté l'attaque à un nouveau niveau, selon Dragos Ruiu, organisateur de la conférence de sécurité PacSec où le premier hack WPA a été démontré. "Ils ont pris ce truc qui était assez théorique et ils l'ont rendu beaucoup plus pratique", at-il dit.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Les chercheurs japonais discutent de leur attaqueL'attaque précédente, développée par les chercheurs Martin Beck et Erik Tews, a travaillé sur une plus petite gamme d'appareils WPA et a duré entre 12 et 15 minutes. travailler. Les deux attaques ne fonctionnent que sur les systèmes WPA qui utilisent l'algorithme TKIP (Temporal Key Integrity Protocol). Ils ne fonctionnent pas sur les périphériques WPA 2 plus récents ou sur les systèmes WPA qui utilisent l'algorithme AES (Advanced Encryption Standard) plus fort.
Les systèmes de chiffrement utilisés par les routeurs sans fil ont une longue histoire de problèmes de sécurité. Le système WEP (Wired Equivalent Privacy), mis en place en 1997, a été piraté quelques années plus tard et est maintenant considéré comme totalement non sécurisé par les experts en sécurité.
WPA avec TKIP "a été développé comme une sorte de méthode de cryptage «La sécurité de la sécurité Internet évoluait il y a plusieurs années», a déclaré Kelly Davis-Felner, directrice du marketing chez Wi-Fi Alliance, le groupe industriel qui certifie les appareils Wi-Fi. Les gens devraient maintenant utiliser WPA 2.
Les produits certifiés Wi-Fi ont dû supporter WPA 2 depuis mars 2006. "Il y a certainement une quantité décente de WPA avec TKIP dans la base installée aujourd'hui, mais une meilleure alternative
Les réseaux Wi-Fi d'entreprise comprennent généralement un logiciel de sécurité qui permettrait de détecter le type d'attaque de l'homme dans le milieu décrit par les chercheurs japonais, a déclaré Robert Graham, PDG d'Errata Security. Mais le développement de la première attaque vraiment pratique contre WPA devrait donner aux gens une raison de jeter WPA avec TKIP, at-il dit. «Ce n'est pas aussi mauvais que WEP, mais c'est aussi certainement mauvais.»
Les utilisateurs peuvent passer du chiffrement TKIP au chiffrement AES en utilisant l'interface administrative de nombreux routeurs WPA.
Code d'attaque publié pour une nouvelle attaque DNS
Un code d'attaque a été publié pour une faille majeure dans le logiciel DNS d'Internet
Une nouvelle attaque d'hameçonnage attaque les victimes
RSA affirme que les hameçonneurs utilisent maintenant Jabber pour créer des sessions de clavardage en ligne frauduleuses sur leurs faux sites Web. Les criminels ajoutent de fausses fenêtres de support de chat en direct à leurs sites Web pour les rendre plus réels.
U.S. Une nouvelle session du Congrès américain se tiendra au début de l'année 2013, ne vous attendez pas à ce que les législateurs lancent une nouvelle version de la loi Stop Online Piracy Act (SOPA) ou du Protect Comme une nouvelle session du Congrès américain se tiendra au début de 2013, ne vous attendez pas à ce que les législateurs lancent une nouvelle version de la loi Stop Online Piracy (SOPA) ou de la loi IPP (PIPA)
Alors que certains groupes représentant les détenteurs de droits d'auteur veulent toujours une application en ligne plus forte, les législateurs américains ne semblent pas avoir la volonté collective de réintroduire des factures similaires et de faire face à une autre manifestation massive en ligne. En janvier 2012, plus de 10 millions d'internautes ont signé des pétitions, 8 millions de tentatives d'appels au Congrès et 4 millions d'e-mails envoyés, et plus de 100 000 sites Web sont tombés en p