EureNet.com - Integration de vos projets Sécurité = Informatique & Internet


lundi 14 mars 2011

Evoluer au rythme des virus

De toute évidence, l'intention des créateurs de virus est de rentabiliser au mieux leurs activités. Pour ce faire, ils diffusent le plus grand nombre possible de programmes malveillants en utilisant différentes astuces pour les cacher aux détecteurs de virus. Nikita Shvetsov, responsable de la recherche sur les antivirus chez Kaspersky Lab, nous explique comment les analystes antivirus parviennent à traiter des quantités considérables d'échantillons de logiciels malveillants.

Lire la suite

jeudi 10 mars 2011

TECHNOLOGIE - Authentification à distance plus performante

Des chercheurs proposent une solution informatique fiable entièrement nouvelle offrant une sécurité et une authentification renforcées. Le projet européen RETRUST (http://re-trust.dit.unitn.it/) promeut une technologie assurant l'authentification en temps réel et à distance d'une machine non authentifiée via le réseau.

Ce procédé assure une authentification continue pour l'exécution d'un composant logiciel par une machine distante, même si celui-ci s'exécute dans un environnement non authentifié.

La technologie proposée permet aussi bien une authentification à distance exclusivement logicielle qu'une authentification assistée par le matériel. Là où cette dernière nécessite une puce spéciale sur la carte mère de l'ordinateur ou dans un lecteur USB, RE-TRUST fait appel à des composants logiques sur une machine non authentifiée. Il active ainsi un composant permettant d'authentifier, via le réseau, le fonctionnement de la machine non authentifiée pendant l'exécution. Il veille ainsi à la bonne exécution du logiciel et au maintien de l'intégrité du code, garantissant de la sorte une sécurité presque complète.

Source :

mardi 8 mars 2011

MENACES POUR LA SECURITE - Protection des hyperviseurs

L'une des principales menaces pour la virtualisation et le cloud computing réside dans les programmes malveillants permettant à des virus informatiques ou à d'autres programmes malveillants infiltrés sur le système d'un client de se propager à l'hyperviseur sous-jacent et, à terme, au système d'autres clients. Pour résumer, l'une des principales préoccupations concerne le risque qu'un client du service externalisé télécharge un virus, qui dérobe ses données, par exemple, puis le propage aux systèmes de tous les autres clients.

« Si ce type d'attaque est possible, elle sape la confiance dans les services externalisés. En effet, les consommateurs craindront pour la confidentialité de leurs données personnelles », explique Xuxian Jiang, professeur assistant en informatique à l'université d'Etat de Caroline du Nord. Par exemple, la spécialiste polonaise de la sécurité Joanna Rutkowska a démontré que, dans les attaques Blue Pill, un rootkit contourne la protection par signature numérique des pilotes du mode noyau et intercepte les appels du système d'exploitation.

Cependant, Jiang et son élève titulaire d'un doctorat Zhi Wang ont développé un module logiciel appelé HyperSafe, qui exploite les caractéristiques du matériel existant pour protéger les hyperviseurs contre de telles attaques.

« Nous sommes en mesure de garantir l'intégrité de l'hyperviseur sous-jacent en le protégeant contre les programmes malveillants téléchargés par un utilisateur donné », explique Jiang. « Ce procédé nous permet d'isoler l'hyperviseur. »

Pour qu'un programme malveillant s'attaque à un hyperviseur, il doit généralement exécuter ses propres instructions dans celui-ci. HyperSafe fait appel à deux composants pour empêcher cela. D'abord, le programme HyperSafe « applique une technique appelée ??verrouillage de mémoire non contournable?, qui interdit explicitement et en toute fiabilité l'introduction de nouvelles instructions par quiconque n'est pas l'administrateur de l'hyperviseur » poursuit Jiang.

« Cela empêche également des utilisateurs extérieurs de modifier le code existant de l'hyperviseur. »

Ensuite, HyperSafe applique une technique appelée « indexation par pointeur restreint ». Cette technique « commence par caractériser le comportement normal de l'hyperviseur puis interdit tout écart par rapport à ce profil », poursuit Jiang. « Seuls les administrateurs de l'hyperviseur peuvent introduire des modifications dans le code de l'hyperviseur. »

Source :

lundi 7 mars 2011

SECURITE SANS FIL - Sécurisation des puces RFID

Des chercheurs égyptiens ont proposé un protocole d'authentification mutuelle qui empêche les attaques sur les puces RFID à bas coût.

Les systèmes RFID sont vulnérables à une multitude d'attaques allant de l'écoute passive aux interférences actives. ? la différence des réseaux filaires, où les systèmes informatiques disposent généralement à la fois de défenses centralisées et sur l'hôte, telles qu'un pare-feu, les attaques contre les réseaux RFID peuvent cibler les parties décentralisées de l'infrastructure du système. En effet, les lecteurs et les puces RFID fonctionnent dans un environnement intrinsèquement instable et potentiellement bruyant. Les puces RFID peuvent constituer un risque considérable pour la sécurité et la confidentialité des entreprises et des individus qui les utilisent. Sachant qu'une puce ordinaire communique son identifiant à n'importe quel lecteur et que l'identifiant renvoyé est toujours le même, un pirate peut facilement s'infiltrer dans le système en lisant les données de la puce et en les dupliquant sous forme de fausses puces. Les puces non protégées peuvent être vulnérables à l'écoute électronique, aux violations de confidentialité, à l'espionnage et aux attaques par déni de service.

Les puces RFID à bas coût telles que les EPC (Electronic Product Code, code produit électronique) sont vouées à connaître la plus grande prolifération de l'histoire. Des milliards de puces RFID sont d'ores et déjà sur le marché. Elles sont utilisées dans des applications telles que la gestion de la chaîne logistique, la gestion des stocks ainsi que les systèmes de contrôle d'accès et de paiement. La conception d'un protocole d'authentification réellement léger pour les puces RFID à bas coût présente un certain nombre de difficultés, compte tenu de leurs capacités de calcul, de mémoire et de communication extrêmement limitées. Des chercheurs ont proposé de modifier le protocole d'authentification mutuelle de Gossamer utilisé par ces puces. Le protocole proposé empêche les attaques passives, qui ne sont habituellement pas prises en compte lors de la conception d'un protocole conforme aux exigences des puces RFID. L'analyse du protocole montre que les modifications ajoutées renforcent le niveau de sécurité du protocole de Gossamer et empêchent l'écoute des messages publics entre le lecteur et la puce. Ces modifications sont toutefois sans effet sur le coût des capacités de calcul, de stockage et de communication du protocole de Gossamer.

Source :

jeudi 3 mars 2011

CHIFFREMENT - Quel langage de programmation Web est le plus sûr ?

Les entreprises soucieuses de la sécurité examinent un grand nombre de technologies de développement lorsqu'elles doivent bâtir un site Internet. La question qui revient le plus souvent est la suivante :

  • « Quel est le langage de programmation ou l'environnement de développement le plus sûr du marché ? »

Un rapport de WhiteHat Security apporte certains éléments de réponse. Les 10 principaux constats du rapport sont les suivants :

  • Empiriquement, les langages/ environnements de programmation n'ont pas la même posture vis-à-vis de la sécurité une fois déployés. Ils présentent des vulnérabilités moyennement différentes, avec des fréquences d'occurrence différentes, et qui sont corrigées au bout de délais différents.
  • La surface d'attaque d'une application Web à elle seule n'est pas nécessairement liée au volume ni au type des problèmes identifiés. Par exemple, l'expérience montre que Microsoft .NET et Apache Struts, dont la surface d'attaque est proche de la moyenne, sont ceux qui ont les vulnérabilités moyennes les plus basses.
  • Perl présente un nombre moyen de vulnérabilités largement supérieur, de 44,8 par site Web ; avec 11,8, il conserve aujourd'hui le nombre le plus élevé.
  • Struts a dépassé Microsoft .NET pour le nombre moyen le plus faible de vulnérabilités actuellement ouvertes par site Web, avec un score de 5,5 contre 6,2.
  • Historiquement, ColdFusion arrive au deuxième rang du plus grand nombre moyen de vulnérabilités par site Web, avec 34,4. C'est toutefois le moins susceptible de présenter une vulnérabilité grave non résolue s'il est géré sous WhiteHat Sentinel (54 %). Il est talonné par Microsoft ASP Classic qui, avec un taux de 57 %, battait son successeur Microsoft .NET de tout juste un point.
  • Les sites Web codés en Perl, ColdFusion, JSP et PHP sont, dans quelque 80 % des cas, les plus susceptibles de présenter au moins une vulnérabilité grave. Les autres langages et environnements se tenaient tous dans une fourchette de dix points de pourcentage.
  • Parmi les sites Web contenant des URL avec des extensions Microsoft .NET, 36 % des vulnérabilités comportaient des extensions Microsoft ASP Classic. Inversement, 11 % des vulnérabilités des sites Web en ASP comportaient des extensions Microsoft .NET.
  • 37 % des sites Web ColdFusion présentaient des vulnérabilités SQL Injection, taux le plus élevé mesuré, alors que Struts et JSP arrivaient en dernier avec, respectivement, 14 % et 15 %.
  • Avec une moyenne de 44 jours, ce sont les vulnérabilités SQL Injection qui ont été réparées le plus rapidement sur les sites Web Microsoft ASP Classic, juste devant PERL (PL) dont la moyenne est de 45 jours.
  • 79 % des vulnérabilités SQL Injection « urgentes » ont été corrigées sur les sites Web Struts, la plupart sur site. Elles sont suivies par les vulnérabilités Microsoft .NET (71 %) et Perl (71 %), les suivantes se situant entre 58 % et 70 %.

Ce rapport repose sur les données de 1 659 sites Internet

Source :

mercredi 2 mars 2011

Visualisation du Web malveillant

Le chercheur Stephan Chenette a publié une extension pour Firefox appelée FireShark. Elle permet de créer des représentations graphiques des relations criminelles, ainsi que des schémas de distribution de code malveillant. Cette extension permet d'intercepter le trafic Web à partir d'un navigateur, de consigner les évènements dans un journal et de télécharger le contenu sur disque pour l'analyser après traitement. Ce logiciel pourrait devenir un puissant outil d'investigation et de lutte contre les programmes malveillants. Il peut être téléchargé gratuitement à partir du site Web de l'auteur

Source :

mardi 1 mars 2011

CHIFFREMENT - Record de débit binaire quantique

Le laboratoire de recherche européen de Toshiba à Cambridge a annoncé une percée importante dans le domaine du chiffrement quantique.

Les chercheurs sont parvenus à démontrer pour la première fois la possibilité d'une distribution ininterrompue de clés quantiques avec un débit sécurisé supérieur à 1 Mbits/s sur 50 km de fibre optique. Rapporté à une moyenne calculée sur 24 heures, c'est 100 à 1 000 fois plus rapide que tous les résultats obtenus jusqu'ici sur une liaison de 50 km. Deux innovations ont permis d'obtenir ce résultat : un nouveau détecteur optique pour les débits binaires élevés et un système de réponse qui maintient le débit binaire constamment élevé sans configuration ni réglage manuel.

Cette percée permettra une utilisation quotidienne du chiffrement par « masque jetable », méthode en théorie parfaitement secrète. Bien qu'ultrasécurisé, le chiffrement par masque jetable a vu son usage limité dans le passé, car il exige la transmission de clés secrètes très longues, en fait, aussi longues que les données proprement dites. Pour cette raison, il n'a été appliqué qu'à des messages courts dans des situations exigeant une sécurité extrêmement élevée, par exemple par les militaires et les services de sécurité. Le débit binaire obtenu permettra d'appliquer cette méthode de communication ultrasécurisée aux échanges quotidiens.

Source :

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
EUR'NET R.C.S. CLERMONT FERRAND 414 642 058 / NAF 6203 Z - Mentions Légales
Tél : 0899 49 48 49 (3 € / appel + prix appel)

*