vendredi 20 novembre 2009

Google met Chrome dans les nuages

















Annoncé depuis quelques mois, le système d'exploitation de Google commence à pointer le bout de son nez. Destiné uniquement aux ultra-portables compatibles (netbooks), ce système d'exploitation sera léger et rapide.


Comme pour de nombreuses applications de Google, ChromeOS ne s'empare pas de fonctionnalités inutiles. Il ira à l'essentiel : surfer sur le web, écrire, chatter, échanger des emails, jouer...

Mais attention, ce système d'exploitation (reposant sur une base GNU/Linux) n'est pas un système "classique" comme Windows, Mac OS ou même une distribution GNU/Linux : vous n'installez rien ! En fait, ChromeOS est un navigateur. Tout est donc sur le net. Online comme on dit. Avec cette solution, vous ne pourrez aller que sur des sites évolués comme... Google Docs par exemple.

Parmi les nombreux arguments mis en avant par le géant américain il y a la rapidité, l'ubiquité (vous pourrez utiliser ChromeOS depuis n'importe quel netbook, quelle que soit sa localisation) et enfin la sécurité.

Et là, ca pose problème. Depuis quelques mois, des services de Google sont inaccessibles plus ou moins longtemps. Résultat : vous ne pouvez pas accéder à vos fichiers. Même limite en matière de sécurité : que fait Google de tous les documents créés par ses applications ? Même interrogation sur l'apparition de failles de sécurité.

Il est encore trop tôt pour apporter des réponses à ces premières questions. Mais la multiplication des applications uniquement online rend l'utilisateur très dépendant de l'éditeur...

Plus de détails sur le fonctionnement de ChromeOS sur le site de Korben.

mercredi 18 novembre 2009

Tout peut être piraté




















GPS, passeport électronique, téléphone sans fil : la volonté de profiter gratuitement d'un objet ou d'obtenir des infos personnelles n'a pas de limites...

Les virus informatiques peuvent s'immiscer n'importe où. Voici une liste non exhaustive !



Votre réseau personnel
Le Wi-Fi c'est pratique. Cette connexion sans fil utilise des ondes radio pour transférer des données entre deux ordinateurs dans une maison par exemple. Mais cette facilité attire aussi les pirates qui peuvent facilement intercepter ces ondes pour s'infiltrer dans un ordinateur connecté à une borne wi-fi.

Avec deux risques. Le moins important est l'utilisation de votre connexion internet pour surfer gratuitement. Dans le pire des cas, le pirate peut récupérer vos données personnelles stockées dans votre disque dur.
Des parades ? Oui. On ne le répètera jamais assez mais il faut installer un antivirus (mis à jour automatiquement) et un pare-feu. Le premier repère les virus et le second filtre les connexions. Il faut aussi mettre des mots de passe plus difficile à deviner (par exemple : mDr54!) sur sa connexion wi-fi.

Votre GPS
Doit-on toujours faire confiance à son GPS ? Pas sûr. Des chercheurs italiens ont démontré qu’il était possible d’envoyer de fausses informations sur le trafic. Leur démonstration ne remet pas en cause les flux GPS mais la technologie RDS-TMC (Radio Data System-Traffic Message Channel). Ce standard est employé par les radios FM pour inclure dans leurs transmissions des données trafic.
Or, ce procédé présente deux failles exploitées justement par les deux Italiens. Premièrement, la diffusion étant analogique, elle est plus facile à intercepter qu’une diffusion numérique. Deuxièmement, le RDS ne requiert pas de système d’authentification des données. Il est donc possible d’intercepter le flux officiel en balayant la bande FM pour le modifier et ensuite le réémettre dans un rayon de 16 kilomètres. « Un procédé à la portée de presque tout le monde car nous avons utilisé des appareils et des logiciels disponibles dans le commerce et notamment un encodeur RDS qui coûte 40 euros », m'a indiqué un des deux experts italiens.
Résultat, une personne mal intentionnée et située prés de différents axes routiers pourrait semer la panique en émettant de fausses alertes : fermeture d’un tunnel ou d’une bretelle de sortie, accident, embouteillage…
Des parades ? Oui.
La sécurité du RDS devrait être renforcée par un cryptage. Mais ce n'est pas encore le cas.

Votre passeport électronique
10 secondes ! C'est le temps qu'on mis trois spécialistes en cryptographie de l’Université catholique de Louvain (Belgique) pour lire des données confidentielles. Ces précieuses informations étaient stockées dans la puce électronique située dans la couverture arrière des passeports électroniques de leur pays. Belle progression : en 2005, des experts en sécurité avaient mis 48 heures pour parvenir au même résultat avec des passeports anglais, allemands et suisses.
Le piratage est simple: « nous avons utilisé un petit lecteur de puce acheté dans le commerce que nous avons raccordé à un ordinateur. En utilisant ensuite un petit programme que nous avons écrit et qui s’appuie sur le standard de ces passeports élaboré par l’Organisation de l'aviation civile internationale (OACI), nous avons pu afficher toutes les données », explique Gildas Avoine, l'un des experts belges.
Une telle situation pourrait-elle se produire en France avec la mise en œuvre des passeports biométriques ? Le ministère de l’Intérieur se veut rassurant...
Des parades ? Oui
Pour réduire les risques il faudrait modifier les deux fameuses lignes mais c’est lourd à mettre en place au niveau international.

Mais celui qui pourrait attirer le plus de pirates dans les prochaines mois sera certainement le téléphone portable. Appelé aussi smartphone, ce mobile est de plus en plus connecté à un réseau internet. Autant de failles dans lesquelles vont s'engouffrer des pirates.
L'étape ultime sera quand ce téléphone fera aussi office de carte de paiement...

Comment les antivirus traquent les virus
















Une vingtaine d’années après leur apparition, les virus font partie du quotidien des internautes. D’où la nécessité d’être protégé par un ange gardien : l’antivirus.

Les antivirus ne chôment pas. Les virus, appelés aussi par les experts codes malveillants, pullulent sur la toile. Des milliers sont découverts chaque année ! En permanence et en temps réel, un antivirus doit analyser la signature d’un programme. C’est en quelque sorte son ADN, son empreinte génétique version informatique.



L’analyse des signatures
C’est la première méthode. Pour déterminer si un fichier est dangereux, l’antivirus compare la signature aux dizaines de milliers contenues dans une base de signatures. Cette banque de données est alimentée en permanence par les différents éditeurs de logiciels de sécurité et des experts indépendants.

L’analyse du comportement
Déchiffrer l’ADN des codes malveillants (terme générique pour parler des virus, vers et logiciels espions) n’est plus suffisant aujourd’hui. Une vingtaine d’années après l’apparition des vers et virus qui paralysaient la toile mondiale, les pirates ont fait beaucoup de progrès.

Leur objectif : développer des codes malveillants capables de passer à travers les mailles du filet mis par l’antivirus. L’une des techniques employées consiste à se faire passer pour un programme anodin ayant une signature connue et donc qui ne sera pas dans la base de données des éditeurs.
Pour le repérer, l’antivirus doit dans ce cas analyser les comportements. Un virus cherche des informations précises. L’époque où un pirate cherchait à mettre le bazar dans un PC est révolue depuis belle lurette.
Aujourd’hui, un pirate cherche des données précises qu’il peut ensuite revendre sur le marché noir du net : mots de passe, numéro de carte bancaire et autre données personnelles. Le comportement n’est donc plus le même.

L’antidote
Lorsqu’un code malveillant a été repéré, il est analysé. Le but est de comprendre son développement et son comportement. Comme les laboratoires pharmaceutiques, les éditeurs vont ensuite élaborer un vaccin, en l’occurrence une parade informatique destinée à stopper son fonctionnement et à l’éradiquer de la mémoire de l’ordinateur. 
Une course de vitesse démarre : l’antidote doit être mis au point le plus vite possible et être proposé à la communautaire de la sécurité informatique.

Plus il se passe de temps entre la découverte du virus et la conception du vaccin et plus l’épidémie a un impact important. Généralement, il faut entre 24 et 48 heures pour mettre au point l’antidote. « Il y a quelques années, il fallait parfois un an. Apparu en octobre 2000, le virus Nimda n’a été bloqué que 336 jours après ! », indique Eric Filiol, directeur à l'ESIEA et auteur du livre « Cybercriminalité : enquête sur les mafias qui envahissent le web » (Dunod, 2006).

Lorsqu’un antivirus surveille en permanence un ordinateur, il doit repérer les signatures. Dès qu’il tombe sur un ADN suspect il le bloque et vous le signale. C’est à vous ensuite de prendre la décision : le supprimer ou le mettre en quarantaine.

Des trous dans les mailles du filet

Malheureusement, cette version des choses est idyllique. La réalité est plus inquiétante. Contrairement à ce que prétend la publicité de nombreux antivirus, ce genre de logiciel de protège pas « à 100% votre ordinateur ». Un antivirus ne peut en effet repérer que ce qu’il connaît c’est-à-dire qui est présent dans sa base de signatures virales.

Or, de plus en plus de pirates développent des virus très sophistiqués et qui restent donc inconnus des antivirus.

Différentes études indépendantes et sérieuses ont montré que la plupart des antivirus ne décelaient que 10 % de tous les codes malveillants.
Si une signature ou un comportement suspect n’a pas été repéré et enregistré dans la base de signature, le virus passe inaperçu et il peut donc infecter sans peine un ordinateur !

mardi 17 novembre 2009

Module anti HADOPI : les explications du développeur

Cinq questions à Eric Filiol, Directeur de la recherche de l’ESIEA (Ecole Supérieure d’Informatique Electronique Automatique) et du laboratoire de cryptologie et virologie
opérationnelles :

1-Est-ce que ce plug-in est compatible avec Windows et Mac ? Quand on arrive sur la page de téléchargement de Mozilla c'est indiqué « pour Linux ».

Pour le moment, l'extension Perseus est uniquement disponible pour les distributions GNU/Linux, le portage vers les systèmes d'exploitation Windows et Mac est prévu pour bientôt dès que la version Linux sera complètement stable. Perseus étant programmé en langage C++, celle-ci doit-être compilée pour chaque OS différents, contrairement à beaucoup d'autres extensions qui sont écrites en Javascript et qui marchent nativement sur toutes les plateformes. Le choix du C++ à été motivé par le fait que Firefox est lui-même écrit en C++, et que notre extension pourra, peut-être, être intégrée nativement dans ce navigateur.

2-Des internautes ont constaté des bugs, même sous Linux. Il ne s'agit pas encore de la version définitive mais d'une version bêta ?

L'écriture de programmes n'empêche en aucun cas les bugs. Il s'agit d'une première version bêta, qui permet de tester l'extension. D'ailleurs, il est précisé sur le site de Mozilla que celle-ci comporte surement des bugs et que toute personne peut nous les signaler. Plusieurs personnes ont déjà rapporté différents bugs et une nouvelle version les corrigeant est sortie ces derniers jours. Les développeurs intéressés par cette extension peuvent bien sûr rejoindre le projet, celui-ci étant entièrement Open-source. Créer une communauté autour de cette extension permettra sans aucun doute de faire progresser le projet encore plus vite. L'avantage de l'Open source est de permettre à quiconque de lire, corriger le programme ou d'apporter de nouvelles idées. La priorité était de valider la technologie.

3-Une autre version devrait sortir d'ici quelques mois afin de coder les connexions FTP et les emails ? Il s'agira alors d'un module pour Thunderbird et d'un autre pour les logiciels FTP ?


Le principe peut-être appliqué à différents protocoles (Ftp, Pop/Smtp pour les emails, torrent…). Nous somme en train de développer une libraire qui reprend le principe de codage de Perseus et ajoute encore plus de puissance au concept (et donc encore plus de sécurité). Elle pourra être intégrée dans différents logiciels au gré de la communauté des développeurs. Le but, en étant Open Source est que la technologie soit accessible à tous et que tout le monde puisse se l’approprier. Le plus difficile était de valider la technologie. Le reste sera simplement du développement.

4-Des internautes reprochent un peu la lenteur de l'application à faire le codage. D'ailleurs, quelle est la différence entre codage et cryptage ?

Quelques problèmes de vitesse ont été repérés, ceux-ci vont être corrigés très rapidement. Il ne faut pas oublier que, pour l'instant, le module est en version bêta. La librairie, dont la sortie est prévue pour bientôt, a d’ores et déjà corrigé ce problème. Le cryptage aurait lui aussi été lent. Chiffrer consiste à transformer le texte clair en bruit aléatoire et c’est hyper visible parmi d’autres échanges de données. Le codage consiste à ajouter de la redondance et, dans notre cas, du bruit de manière dosée. Conclusion : le trafic Perseus ressemble à une communication normale.


5-Les organisations professionnelles défendant les ayant-droits – et celles en faveur d'HADOPI - vous ont-elles contacté pour vous reprocher le développement de ce module ?

Le développement de ce module n'a pas été motivé pour la protection des personnes téléchargeant des contenus illégaux. Le but de Perseus est la protection des données privées contre l'écoute automatique par des botnets ou malwares qui se servent de ces données pour le spam, le vol de compte, etc. Mais aussi contre les écoutes sauvages, illégales ou faites par des officines privées qui se multiplient. Sauf pour l'État, qui dispose de capacité de calcul suffisante, tout autre acteur ne pourra pas accéder aux données. Et les capacités de l'État étant limitées, il les consacre en priorité aux cas les plus graves (atteinte à la sécurité nationale). A ce titre, la réaction récente des services britanniques contre les effets d’Hadopi montre tout l’intérêt de la technologie Perseus