Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

HTTPS - Contre-mesures pour contourner le chiffrement avec HTTPS et attaques contre HTTPS

HTTPS - Contre-mesures pour contourner le chiffrement du traffic Internet avec HTTPS (chiffrement SSL) et attaques contre HTTPS. L'escalade des mesures et contre-mesures.

 - HTTPS - Contre-mesures et attaques HTTPS - Contre-mesures et attaquesEcrire à Assiste.com -  - HTTPS - Contre-mesures et attaques

Cours j't'attrape - l'escalade des mesures et contre-mesuresCours j't'attrape - l'escalade des mesures et contre-mesuresCours j't'attrape - l'escalade des mesures et contre-mesures

Contre-mesures à HTTPS ! Cours j't'attrape - l'escalade des mesures et contre-mesures

  • Attaque « Homme du milieu » ("Man in the middle") - Nokia contre tous ses utilisateursAttaque « Homme du milieu » ("Man in the middle") - Nokia contre HTTPS et tous ses utilisateursAttaque « Homme du milieu » ("Man in the middle") - Nokia contre tous ses utilisateurs

    10.01.2013 - Attaque "Man-in-the-middle" conduite systématiquement par le fabriquant de smartphones Nokia et son navigateur pour smartphone Xpress Browser contre toutes les communications en HTTPS de tous les utilisateurs de ses Smartphones. La réponse laconique de Nokia laisse sans voix. En substance : "Oui, nous décryptons vos communication HTTPS mais ne vous inquiétez pas pour celà !".

    Cela concerne toutes les communications, incluant les établissements de connexions sécurisées vers les banques, les emails chiffrés, etc. ... 1; 2; 3; 4.

    Déclaration du chercheur Gaurang Pandya

    « D'après les tests effectués, il est évident que Nokia effectue une attaque « Man In The Middle » sur le trafic HTTPS sensible provenant de leurs téléphones et, donc, ils ont accès à des informations en texte clair incluant les identifiants de ses utilisateurs sur divers sites tels que les réseaux sociaux, les services bancaires, les informations de carte bancaires ou tout ce qui est sensible par nature. »

    Pour un cybercriminel (ce qu'est Nokia dans cette affaire) qui se fait prendre à décrypter HTTPS, combien le font en silence, à l'insu de tous ?...

  • Attaque « Homme du milieu » ("Man in the middle") - sslstrip contre HTTPSAttaque « Homme du milieu » ("Man in the middle") - sslstrip contre HTTPSAttaque « Homme du milieu » ("Man in the middle") - sslstrip contre HTTPS

    Aucun « Permis de PC » n'existe et aucune information n'est réellement diffusée auprès des utilisateurs (les banques ont quelques pages d'information peu accesibles et peu utiles). La raison en est qu'il n'est pas question de faire peur aux « clients » avec les risques du Web. Cela risque de fraîner le développement des services sur le Web et le développement tous azimuts de l'industrie informatique. En conséquence :

    • Il est rare qu'un internaute surveille le protocole utilisé pour naviguer sur un site Internet.
    • Il est rare qu'un internaute sache ce qu'est HTTPS par rapport à HTTP.
    • Il est rare qu'un internaute sache ce qu'est un certificat d'authentification.

    Il faut pourtant bien comprendre que « Le Web, c’est dangereux ».

    Un chercheur en sécurité et insécurité informatique connu sous le pseudo de « Moxie Marlinspike » a présenté à la conférence Black Hat de février 2009, une démonstration d'une attaque relativement simple contre HTTPS. Il a compromis un dispositif (un " proxy ") se trouvant sur le chemin vers un serveur utilisant HTTPS et a remplacé à la volée le protocole HTTPS en HTTP, avec imitation de l'icône de confiance (le cadena fermé), tout en laissant croire au serveur et au client (avec un faux certificat), que tout le trafic est en HTTPS. Les données très privées (comptes, cartes bancaires, etc. ...) envoyées par les internautes le sont en clair, sans aucun chiffrement. Il suffit de les lire, en clair, sur le proxy, tandis qu'elles transitent vers le serveur du site visité par l'internaute piégé.

    Les transparents (slides) utilisés lors de cette conférence

    Les mêmes transparents (slides) avec la bande son de ses commentaires (en anglais) présentant son attaque, appelée sslstrip (1 h 09').

    Cette attaque est maintenue à jour (dernière modification notée : 15 mai 2011) et a son code en Open source et un développement public sur github.

  • Attaque « Homme du milieu » ("Man in the middle") - Quantum contre HTTPSAttaque « Homme du milieu » ("Man in the middle") - Quantum contre HTTPSAttaque « Homme du milieu » ("Man in the middle") - Quantum contre HTTPS

    20.09.2013 - Le magazine Der Spiegel révèle que l'agence britannique de surveillance des communications espionnait, depuis 2010, le principal opérateur téléphonique belge, l'entreprise d'état Belgacom, qui a notamment comme clients la Commission Européenne, le Conseil Européen et le Parlement Européen. Sous le nom de code "Operation Socialist", le GCHQ a infiltré le réseau informatique interne de cette entreprise à l'aide de Chevaux de Troie portant le nom de "Quantum Insert". Cette opération visait notamment la filiale BICS de Belgacom, qui a comme autres actionnaires l'opérateur suisse Swisscom et l'opérateur sud-africain Telekomkonzern. L'objectif principal de ce cyber-espionnage était d'être capable de surveiller le contenu de communications de "cibles" utilisant des smartphones, grâce à une technique appelée "Man-in-the-Middle". Voir Prism et compagnie.

    Le 4 octobre 2013, le Guardian révèle, avec le support de l'expert en sécurité informatique Bruce Schneier, que la NSA et le GCHQ ont déployé sur internet un réseau secret de "serveurs" (nom de code Quantum), capables d'intercepter les requêtes adressées à des sites internet par des personnes ciblées. L'interception du flux est rendu possible grâce aux partenariats avec les opérateurs internet qui permettent aux agences de placer leurs serveurs aux points névralgiques du réseau internet. Ce dispositif est complété par un deuxième réseau secret de serveurs (nom de code FoxAcid) capables d'injecter un logiciel malveillant dans la requête internet. Ainsi, avec cette technique de détournement appelée "Man-in-the-middle", un internaute ciblé navigue sans se rendre compte qu'un logiciel malveillant s'est installé à son insu sur son équipement en exploitant une vulnérabilité.

Voir les révélations d'Edward Snowden.

HTTPS - Contre-mesures à HTTPS et attaques contre HTTPS - HTTPS - Contre-mesures et attaques

HTTPS - Contre-mesures à HTTPS et attaques contre HTTPS - Références RéférencesHTTPS - Contre-mesures à HTTPS et attaques contre HTTPS - Références HTTPS - Contre-mesures à HTTPS et attaques contre HTTPS