Index du Forum
Se connecter pour vérifier ses messages privés
COMODO mis à mal


 
Poster un nouveau sujet   Répondre au sujet     Index du Forum » Ouvrons les débats ! » Sécurité Sujet précédent :: Sujet suivant  
COMODO mis à mal
 MessagePosté le: Dim 27 Mai - 18:50 (2012) Répondre en citant  
Message
  Vulcain
Adm-Fondateur
Adm-Fondateur


Hors ligne

Inscrit le: 26 Sep 2007
Messages: 4 468
Niveau Général Informatique:
Estimation Protection:
Navigateur: FireFox
Masculin Bélier (21mar-19avr) 虎 Tigre
Point(s): 4 731
Moyenne de points: 1,06
Pare-feu: Comodo
Autre: Malwarebytes Pro

PublicitéSupprimer les publicités ?
Pas sur de l'info mais c'est l'actualité sur un produit qui rassure, donc perso, j'attends et je me dit prudence tout de même..........






Demande de certificat de courriel sécurisé
Vrais-faux certificats Comodo : l’Iran suspecté
le lien : 
http://www.securityvibes.fr/menaces-alertes/vrais-faux-certificats-comodo-l…
L’affaire est inédite et gravissime : un attaquant serait parvenu à générer neuf vrais-faux certificats pour des domaines majeurs (Google Mail, Yahoo, Live.com, addons.mozilla.org et Skype notamment…). Cela signifie que, s’il contrôle également l’infrastructure DNS de ses victimes, il est en mesure de remplacer tous ces sites par des copies parfaites. Les utilisateurs qui s’y connecteraient de manière sécurisée (via HTTPS) seraient alors dans l’incapacité de faire la différence entre le vrai site et sa copie contrôlée par l’attaquant.
Les certificats sont produits à la demande par l’américain Comodo, qui s’appuie sur un réseau d’autorités d’enregistrement (RA) indépendantes réparties à travers le monde. Ce sont elles qui opèrent sur le terrain les vérifications d’identité nécessaires à l’émission d’un certificat, et c’est l’une de ces dernières, en Europe, qui aurait été compromise. L’attaquant aurait alors demandé à générer neuf certificats pour des domaines majeurs, quasiment tous dans le domaine des communications (email et téléphonie sur internet).
Comodo annonce avoir détecté la fraude et révoqué les certificats concernés en quelques heures. D’après l’alerte officielle un seul de ces certificats (celui du domaine login.yahoo.com) a été activé avant d’être révoqué. Les principaux éditeurs de navigateurs ont depuis publié une mise à jour afin de prendre en compte la révocation de ces certificats.
A qui profite le crime ?
Générer de vrais-faux certificats est le graal de tout pirate, car la confiance numérique repose justement sur le certificat. Muni d’un tel outil un pirate est en mesure de faire passer n’importe quel faux site sous son contrôle pour un autre de son choix.
Mais il y a un hic : il est bien beau d’avoir un certificat pour, par exemple, le domaine google.com. Mais comment diriger les internautes qui saisissent www.google.com dans leur navigateur vers le faux site ? Dans la plupart des cas l’attaquant pourra exploiter un nom de domaine ressemblant (www.g00gle.com par exemple) puis mener une campagne de phishing par email en espérant que ses victimes n’y verront que du feu. Dans le meilleur des cas il devra mener une seconde attaque contre les serveurs DNS de sa victime (une entreprise, un fournisseur d’accès) afin de pouvoir en rediriger à sa guise les utilisateurs. Et cela n’est pas toujours trivial.
A moins que l’attaquant ne soit un Etat. Car une nation, a fortiori totalitaire, contrôle sa propre infrastructure DNS. Il lui est donc parfaitement possible de diriger toutes les requêtes émises par ses ressortissants vers les sites de son choix. Et avec de vrais-faux certificats pour ces derniers, même les connexions sécurisées seront détournées.
Comodo a identifié la source de l’attaque comme étant située en Iran. Cela ne signifie pas en soit que l’attaque a été commanditée par le régime Iranien, mais d’autres éléments viennent donner du crédit à cette hypothèse.
D’abord la technicité de l’attaque, qui d’après l’alerte officielleémise par Comodo, porte la signature d’un Etat : l’opération aurait été menée avec une « précision chirurgicale » et elle n’est réellement intéressante que si l’on contrôle l’infrastructure DNS.
Ensuite la cible : les domaines visés concernent quasi-exclusivement des outils de communication. Or un attaquant motivé par l’argent aurait probablement visé de préférence des services de paiement en ligne, par exemple. En revanche pour un Etat totalitaire ayant montré une forte volonté de contrôler Internet et les communications de ses citoyens, cibler de tels services de communication trouve tout son sens. Et l’Iran a, hélas, fait largement ses preuves en la matière.
Reste à justifier l’intérêt de l’attaquant pour le domaineaddons.mozilla.org, qui fait tâche au milieu des GMail, Yahoo et autres Microsoft Live.com détournés. A première vue l’on pourrait penser qu’il s’agit d’une tentative d’installer un quelconque cheval de Troie via des extensions pour Firefox. Mais le chercheur Eric Chien, de Symantec (à qui l’on doit déjà une excellente étude de Stuxnet) propose une autre explication : ce pourrait être afin d’empêcher l’installation d’extensions destinées à contourner les mesures de censure mis en place par certains Etats, dont l’Iran (merci à F-Secure pour avoir relayé cette information)
S’il n’y a donc à ce jour aucune preuve attribuant la responsabilité de cette attaque à l’Iran, les présomptions sont toutefois fortes. Un prêté pour un rendu après l’épisode Stuxnet ? La signature d’un Etat totalitaire prêt à tout pour reprendre l’avantage sur des opposants toujours plus technophiles ? L’affaire est en tout cas une première et elle confirme, s’il en était encore besoin, que le cyber est effectivement devenu un champ de bataille officiel.
La liste des domaines usurpés :
addons.mozilla.org
login.live.com
mail.google.com
www.google.com
login.yahoo.com
login.skype.com
global trustee (si vous avez des informations sur celui-ci, nous sommes preneurs !)
Le hacker de Comodo et DigiNotar promet d’autres actions


le lien : 
http://www.securityvibes.fr/menaces-alertes/hacker-comodot-diginotar-startc…


Le pirate qui a revendiqué le piratage des autorités de certification Comodo et DigiNotar semble devenu particulièrement bavard. Dans une publication sur le site Pastebin, il fait de nombreuses révélations. Parmi la plus intéressante, il clame être en mesure de publier de vraies-fausses mises à jour Windows Update.
Il indique également, pèle-mêle, avoir découvert de nombreuses vulnérabilités zero-day, avoir développé des chevaux de Troie pour Windows (en ring 0, au coeur du système), disposer d’encore 300 certificats valides afin de signer du code, et – surtout – avoir accès a quatre autres autorités de certifications qui n’auraient pas encore détecté l’intrusion.
Il a cité parmi ces dernières GlobalSign. La société a d’ailleurs mis la semaine dernière ses serveurs hors-ligne afin de rechercher des traces d’une éventuelle intrusion (elle a pour cela mandaté les consultants de Fox-IT, les mêmes qui ont menés l’enquête chez DigiNotar). N’ayant rien trouvé hormis une vulnérabilité sur le site web corporate, GlobalSign est à nouveau opérationnel.
Le pirate a également mentionné avoir été tout près de compromettre un autre CA, StartCom. Mais son président aurait été a ce moment physiquement présent à la console dugénérateur de clés, et le pirate aurait du faire marche arrière (le Président de StartCom a depuis confirmé les faits par email à notre confrère d’InformationWeek). Même s’il n’a pu générer de faux certificats, le pirate clame toutefois avoir eu accès aux emails et aux données clients de StartCom, sans que cela n’ait été confirmé par la société.
Le jeune pirate (il dit avoir vingt et un ans) affirme ne rien avoir a faire avec l’Iran et être seul responsable de ces attaques, contrairement à l’idée communément acceptée. Dans son message sur Pastebin il justifie son action par l’attitude du gouvernement des Pays-Bas, qui porterait selon lui sa part de responsabilité lors du massacre de Srebrenica en 1995.
Il convient toutefois d’être prudent face à de telles déclarations. Rien de tout ceci n’a été confirmé par les intéressés, à l’exception du presque-piratage du HSM de StartCom (ce qui n’est déjà pas rien : un HSM est censé être le saint des saints). L’on pourrait même imaginer, sans trop d’effort d’imagination, que le pirate n’existe pas et qu’il s’agisse d’une opération d’intox montée par des services iraniens.
En attendant d’éventuelles confirmation, le pirate promet encore d’autres révélations. Mais sans même faire de surenchère, la capacité à diffuser de vraies-fausses mises à jour Windows, s’il est vraie, serait a elle seule une inquiétante première.

En informatique, bien souvent le programme dépasse son concepteur, c'est que le logiciel fait quelque chose qui ne lui est pas demandé. Protégez vous : Avast





COMODO mis à mal
 MessagePosté le: Lun 28 Mai - 17:30 (2012) Répondre en citant  
Message
  nenette58
Administrateurs WSI
Administrateurs WSI


Hors ligne

Inscrit le: 01 Nov 2008
Messages: 3 843
Niveau Général Informatique:
Estimation Protection:
Navigateur: FireFox
Féminin Cancer (21juin-23juil) 狗 Chien
Point(s): 4 310
Moyenne de points: 1,12
Version Pack: Gratuite
Autre: MalwareBytes+Zemana

Je ne sais pas quoi penser de cette info ... et si c'était du bluff ??


Nul n'a autant besoin d'un sourire que celui qui n'en a pas à donner.





COMODO mis à mal
 MessagePosté le: Sam 2 Juin - 21:33 (2012) Répondre en citant  
Message
  brandodu31
Pilier du Forum
Pilier du Forum


Hors ligne

Inscrit le: 19 Aoû 2010
Messages: 941
Niveau Général Informatique:
Estimation Protection:
Navigateur: Opera FF
Masculin Capricorne (22déc-19jan)
Point(s): 942
Moyenne de points: 1,00
Pare-feu: windows
Version FW: Gratuite
Autre: hitmanpro alert

ben qu il les fassent les révélations ,apres on verra !!





COMODO mis à mal
 MessagePosté le: Lun 4 Juin - 18:31 (2012) Répondre en citant  
Message
  Vulcain
Adm-Fondateur
Adm-Fondateur


Hors ligne

Inscrit le: 26 Sep 2007
Messages: 4 468
Niveau Général Informatique:
Estimation Protection:
Navigateur: FireFox
Masculin Bélier (21mar-19avr) 虎 Tigre
Point(s): 4 731
Moyenne de points: 1,06
Pare-feu: Comodo
Autre: Malwarebytes Pro

A suivre ,oui

En informatique, bien souvent le programme dépasse son concepteur, c'est que le logiciel fait quelque chose qui ne lui est pas demandé. Protégez vous : Avast





COMODO mis à mal
 MessagePosté le: Aujourd’hui à 15:54 (2017)  
Message
  Contenu Sponsorisé







Poster un nouveau sujet   Répondre au sujet     Index du Forum » Sécurité

Page 1 sur 1
Toutes les heures sont au format GMT - 1 Heure

Montrer les messages depuis:

  

Sauter vers:  

Portail | Index | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2017 phpBB Group Traduction par : phpBB-fr.com