CRACKER LE WIFI DES VOISINS ?
Les chercheurs en sécurité disent avoir trouvé un moyen de briser partiellement la norme de chiffrement WPA (Wi-Fi Protected Access) utilisée pour protéger les données sur de nombreux réseaux sans fil.
L'attaque, décrite comme la première attaque pratique sur WPA, sera discuté lors de la conférence PacSec à Tokyo la semaine prochaine. Là, le chercheur Erik Tews montrera comment il a réussi à percer le cryptage WPA, afin de lire les données envoyées depuis un routeur vers un ordinateur portable. L'attaque pourrait également être utilisée pour envoyer de fausses informations à un client connecté au routeur.
Pour ce faire, Tews et son co-chercheur Martin Beck ont trouvé un moyen de casser la clé TKIP (Temporal Key Integrity Protocol) utilisée par WPA, dans un laps de temps relativement court: de 12 à 15 minutes, selon Dragos Ruiu, l'organisateur de la conférence PacSec.
[Lectures supplémentaires: Les meilleures boîtes NAS pour le streaming et la sauvegarde des médias]Ils n'ont pas, cependant, réussi à déchiffrer les clés de chiffrement utilisées pour sécuriser les données qui vont du PC au routeur dans cette attaque particulière
Les experts en sécurité savaient que TKIP pourrait être fissuré en utilisant ce qu'on appelle une attaque par dictionnaire. En utilisant des ressources de calcul massives, l'attaquant craque le cryptage en faisant un très grand nombre de suppositions éclairées quant à la clé utilisée pour sécuriser les données sans fil.
Le travail de Tews et Beck n'implique pas une attaque de dictionnaire, cependant
Pour réussir leur tour, les chercheurs ont d'abord découvert un moyen de tromper un routeur WPA en leur envoyant de grandes quantités de données. Cela rend la clé plus facile à briser, mais cette technique est également combinée avec une «percée mathématique», qui leur permet de casser WPA beaucoup plus rapidement que toute tentative précédente, a dit Ruiu.
Tews prévoit de publier le travail cryptographique dans un universitaire journal dans les mois à venir, a déclaré Ruiu. Une partie du code utilisé dans l'attaque a été ajoutée discrètement à l'outil de piratage du cryptage Wi-Fi Aircrack-ng il y a deux semaines, at-il ajouté.
WPA est largement utilisé sur les réseaux Wi-Fi actuels et est considéré comme une meilleure alternative. norme WEP (Wired Equivalent Privacy) originale, qui a été développée à la fin des années 1990. Cependant, peu de temps après le développement de WEP, les pirates ont trouvé un moyen de briser son cryptage et la plupart des professionnels de la sécurité le considèrent comme non sécurisé. Chaîne de magasin T.J. Maxx était en train de passer du chiffrement WEP au chiffrement WPA lorsqu'il a été confronté à l'une des violations de données les plus médiatisées de l'histoire des États-Unis, au cours de laquelle des centaines de millions de cartes de crédit ont été volées sur une période de deux ans. La norme sans fil connue sous le nom de WPA2 est considérée comme sûre de l'attaque développée par Tews et Beck, mais de nombreux routeurs WPA2 supportent également WPA.
"Tout le monde dit:" Allez à WPA parce que WEP est cassé ".
L'USTR a rejeté une demande d'information sur un traité secret anticontrefaçon. Représentant (USTR), une partie du bureau du président Barack Obama, a refusé une demande d'information d'une entreprise sur un accord commercial secret anti-contrefaçon en cours de négociation, en invoquant les préoccupations de sécurité nationale. de Knowledge Ecology International, un groupe de recherche et de plaidoyer en propriété intellectuelle, même si Obama, dans une de ses premières notes présidentielles, a
L'USTR sous Obama semble prendre la même position au sujet de l'Accord commercial anti-contrefaçon (ACTA) que sous l'ancien président George Bush, que les documents du traité ne sont pas ouverts au public. L'une des promesses électorales d'Obama était de rendre le gouvernement plus ouvert et plus réceptif au public. L'USTR, dans une lettre adressée au directeur de Knowledge Ecology International, James Love, déclarait que l'ACTA était un accord anticontrefaçon et antipirat Les critiques du secre
Le courtier ChoicePoint, victime d'une violation de données en 2004 affectant plus de 160 000 résidents américains, a accepté de renforcer ses efforts de sécurité des données et de payer une amende pour une deuxième violation en 2008, a annoncé lundi la Federal Trade Commission. une filiale de Reed Elsevier paiera 275 000 $ US pour régler la plus récente plainte de FTC. La FTC a accusé la société de ne pas avoir mis en place un programme complet de sécurité de l'information pour protéger les ren
La violation d'avril 2008 compromettait les données personnelles de 13 750 personnes un communiqué de presse. ChoicePoint a désactivé un outil de sécurité électronique «clé» utilisé pour surveiller l'accès à l'une de ses bases de données et n'a pas détecté que l'outil de sécurité avait été éteint pendant quatre mois, a déclaré la FTC. depuis votre PC Windows]
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.
"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".