IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une attaque en provenance d'Iran a falsifié des certificats SSL


Sujet :

Sécurité

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Une attaque en provenance d'Iran a falsifié des certificats SSL
    Le vol des certificats SSL de Comodo revendiqué par un hacker iranien
    Qui affirme avoir « l'expérience de 1 000 hackers »

    Mise à jour 30/03/11, par Hinault Romaric

    Un hacker iranien âgé de 21 ans, qui se fait appeler ComodoHacker, vient de revendiquer la responsabilité de l'attaque ayant abouti au vol des certificats SSL de divers domaines du groupe Comodo.

    Pour mémoire Comodo Group avait annoncé que des faux certificats de sécurité avaient été générés pour Gmail, Google, Youtube ou encore Skype. Après enquête il semblerait que l'attaque provenait bien de l'Iran et qu'elle était motivée par des raisons politiques (lire ci-avant).

    Cependant le hacker affirme avoir agi seul et n'aurait aucune liaison avec le gouvernement iranien. « Je ne suis pas un groupe de hacker, je suis un pirate qui a l'expérience de 1 000 hackers. Je suis un simple programmeur mais avec l'expérience de 1 000 programmeurs » écrit-il.

    ComodoHacker déclare qu'à la base, il voulait casser un algorithme de sécurité RSA avant de trouver des failles et d'obtenir un accès complet à InstantSSL.it, la filiale italienne de Comodo. Il dit avoir ensuite décompilé un fichier DLL qui lui a permis de récupérer le nom d'utilisateur et les mots de passe d'un revendeur de Comodo.

    Avec ces informations, ComodoHacker dit avoir falsifié les neuf certificats de sécurité en 10 à 15 min.

    Les raisons des agissements du hacker sont, selon ses affirmations, d'établir « une égalité entre les Etats ». Il cite par exemple le ver Stuxnet qui à touché le nucléaire Iranien qui pour lui aurait été créé et financé par les Etats-Unis et Israël et menace de répondre à toutes les attaques contre son pays « Je ne permettrai à personne de causer des préjudices à mon pays et de nuire à mon président » écrit ComodoHacker.

    Un pirate solitaire, donc.

    Source : Message de ComodoHacker



    Firefox : mise à jour après le vol de certificats SSL
    De Comodo, Microsoft pousse son patch dans Windows Update, Chrome sécurisé

    Mise à jour du 25/03/11

    Après l'annonce officielle par Comodo du vol de certificats SSL et des risques que celui-ci fait peser sur des services populaires comme Gmail, Google, Yahoo ou Skype (lire ci-avant), les principaux éditeurs de navigateurs ont mis à jour leurs produits.

    Aujourd'hui c'est au tour de Mozilla de patcher Firefox, dans sa branche 3.6 (qui passe à la version 3.6.16). Une mise à jour hautement recommandée, voire indispensable. Pour mémoire, le tout récent Firefox 4 n'est pas touché.

    De son coté Google a déjà mis à jour automatiquement Chrome. Quant à Internet Explorer, le patch est à présent diffusé dans Windows Update. Là encore, si les mises à jour ne sont pas paramétrées pour être automatiques, il est fortement recommandé de sécuriser le navigateur de Microsoft manuellement.

    Restent, dans le Top 5 du marché, Opera et Safari. Les correctifs d'Apple et d'Opera Software ne devraient cependant pas tarder à être publiés. En attendant, la prudence est donc de mise.


    MAJ de Gordon Fowler



    Une attaque en provenance d'Iran a falsifié des certificats SSL et visé divers domaines, dont Gmail, Hotmail et Skype

    Comodo Group, autorité de certification délivrant les certificats SSL et représentant 15% de la part de marché aux Etats-Unis, a déclaré que le compte utilisateur de l'un de ses affiliés basé en Europe (RA) a été compromis.

    Résultat : de faux certificats de sécurité ont été générés puis propulsés vers six domaines, majoritairement des webmails, dont la plateforme Live de Microsoft, Gmail, Google, Skype, Yahoo, et certaines extensions de Firefox.

    Heureusement, l'attaque a vite été découverte et circonscrite. Le pirate était d'ailleurs toujours en train d'utiliser le compte utilisé lorsqu'il fut désactivé.

    Après enquête, il semble qu'elle émanait de l'Iran (adresses IP utilisées attribuées par un fournisseur d'accès iranien), et qu'elle était motivée par des visées politiques. En effet, falsifier les certificats SSL peut permettre de tromper un site Web et d'y voler divers contenus dont des informations sensibles (login des comptes), mais aussi d'en espionner les utilisateurs.

    Et les services visés, notamment les webmails, pourraient être très utiles dans ce contexte pour un gouvernement qui voudrait surveiller les conversations de ses citoyens, surtout en temps de révolte (comme ce qui se passe actuellement dans les pays d'Afrique du Nord).

    D'après le CEO de Comodo, c'est la première fois qu'une attaque d'Etat vise la couche d'authentification de l'Internet.

    Plus de précisions ont été apportées par la firme spécialisée en sécurité informatique F-Secure. "Si vous êtes un gouvernement et que vous pouvez contrôler le routage du Net depuis votre pays, vous pouvez tout rediriger, par exemple les utilisateurs de Skype vers une fausse page d'identification et ainsi collecteur leurs mots de passe. Ou alors, vous pouvez lire leurs messages lorsqu'ils se connectent à Yahoo, Gmail ou Hotmail. Et pratiquement aucun d'entre eux ne s'en rendrait compte".

    Prudence est donc de mise, mais Comodo a déjà révoqué tous les certificats frauduleux. De son côté, Microsoft a publié un bulletin d'alerte et diffuse un patch (qui actualise la liste des certificats révoqués sur Windows).

    Chrome et Firefox (qui utilisent le protocole OCSP - Online Certificate Status Protocole) ont également réagit en plaçant les certificats en liste noire.

    Sources : Comodo ; F-Secure ; Microsoft

  2. #2
    Membre confirmé
    Inscrit en
    Octobre 2007
    Messages
    210
    Détails du profil
    Informations forums :
    Inscription : Octobre 2007
    Messages : 210
    Points : 459
    Points
    459
    Par défaut
    Le truc c'est qu'il est tellement facile d'utiliser des proxy SOCKS que je me demande si il est encore pertinent de dire où se situe la machine ...

    Et on peut même les chainer (comme dans les films hollywoodiens) donc bon :/

  3. #3
    Expert éminent sénior

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Points : 149 060
    Points
    149 060
    Par défaut
    Firefox : mise à jour après le vol de certificats SSL
    De Comodo, Microsoft pousse son patch dans Windows Update, Chrome sécurisé

    Mise à jour du 25/03/11

    Après l'annonce officielle par Comodo du vol de certificats SSL et des risques que celui-ci fait peser sur des services populaires comme Gmail, Google, Yahoo ou Skype (lire ci-avant), les principaux éditeurs de navigateurs ont mis à jour leurs produits.

    Aujourd'hui c'est au tour de Mozilla de patcher Firefox, dans sa branche 3.6 (qui passe à la version 3.6.16). Une mise à jour hautement recommandée, voire indispensable. Pour mémoire, le tout récent Firefox 4 n'est pas touché.

    De son coté Google a déjà mis à jour automatiquement Chrome. Quant à Internet Explorer, le patch est à présent diffusé dans Windows Update. Là encore, si les mises à jour ne sont pas paramétrées pour être automatiques, il est fortement recommandé de sécuriser le navigateur de Microsoft manuellement.

    Restent, dans le Top 5 du marché, Opera et Safari. Les correctifs d'Apple et d'Opera Software ne devraient cependant pas tarder à être publiés. En attendant, la prudence est donc de mise.

  4. #4
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 225
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 225
    Points : 28 219
    Points
    28 219
    Par défaut
    Aujourd'hui c'est au tour de Mozilla de patcher Firefox, dans sa branche 3.6 (qui passe à la version 3.6.16). Une mise à jour hautement recommandée, voire indispensable.
    Comment peut se faire cette mise à jour ?

    Mon FF3.6 (il me semblait qu'il était déjà à 3.6.16 depuis la semaine dernière, il y a eu 2 maj successives) s'est automatiquement mis à jour en v4.0 sans que je lui demande rien, en début de semaine.

    Comment Mozilla fait pour mettre un patch sur les versions 3.6 alors que les mises à jours auto les ont, à priori, déjà fait basculé en 4.0.

  5. #5
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 583
    Points
    3 583
    Par défaut
    L'attaque est revendiquée par un Iranien, d'après Le Monde.

  6. #6
    Membre à l'essai
    Homme Profil pro
    Networking4all
    Inscrit en
    Mars 2011
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Networking4all
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mars 2011
    Messages : 14
    Points : 10
    Points
    10
    Par défaut
    Bonjour,

    Comodo signe des Certificats SSL non validés, ce qui soulève des questions sur leur fiabilité. Ce n'est pas la première fois.

    Les certificats SSL recommandés sont ceux de VeriSign, GlobalSign, thawte, RapidSSL et GeoTrust.

  7. #7
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut
    Le vol des certificats SSL de Comodo revendiqué par un hacker iranien
    Qui affirme avoir « l'expérience de 1 000 hackers »

    Mise à jour 30/03/11, par Hinault Romaric

    Un hacker iranien âgé de 21 ans, qui se fait appeler ComodoHacker, vient de revendiquer la responsabilité de l'attaque ayant abouti au vol des certificats SSL de divers domaines du groupe Comodo.

    Pour mémoire Comodo Group avait annoncé que des faux certificats de sécurité avaient été générés pour Gmail, Google, Youtube ou encore Skype. Après enquête il semblerait que l'attaque provenait bien de l'Iran et qu'elle était motivée par des raisons politiques (lire ci-avant).

    Cependant le hacker affirme avoir agi seul et n'aurait aucune liaison avec le gouvernement iranien. « Je ne suis pas un groupe de hacker, je suis un pirate qui a l'expérience de 1 000 hackers. Je suis un simple programmeur mais avec l'expérience de 1 000 programmeurs » écrit-il.

    ComodoHacker déclare qu'à la base, il voulait casser un algorithme de sécurité RSA avant de trouver des failles et d'obtenir un accès complet à InstantSSL.it, la filiale italienne de Comodo. Il dit avoir ensuite décompilé un fichier DLL qui lui a permis de récupérer le nom d'utilisateur et les mots de passe d'un revendeur de Comodo.

    Avec ces informations, ComodoHacker dit avoir falsifié les neuf certificats de sécurité en 10 à 15 min.

    Les raisons des agissements du hacker sont, selon ses affirmations, d'établir « une égalité entre les Etats ». Il cite par exemple le ver Stuxnet qui à touché le nucléaire Iranien qui pour lui aurait été créé et financé par les Etats-Unis et Israël et menace de répondre à toutes les attaques contre son pays « Je ne permettrai à personne de causer des préjudices à mon pays et de nuire à mon président » écrit ComodoHacker.

    Un pirate solitaire, donc.

    Source : Message de ComodoHacker

  8. #8
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 583
    Points
    3 583
    Par défaut
    Anyway, I know you are really shocked about my knowledge, my skill, my speed, my expertise, that's all OK, all of it was so easy for me, I did more important things I can't talk about, so if you have to worry, you can worry...
    Ca va, il est plutôt modeste le bonhomme...

    as I live, you don't have privacy in internet, you don't have security in digital world, just wait and see...
    Ben voyons.

    To microsoft, mozilla and chrome who updated their softwares as soon as instructions came from CIA. You are my targets too.
    Et les menaces ciblées :p

  9. #9
    Membre à l'essai
    Homme Profil pro
    Networking4all
    Inscrit en
    Mars 2011
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Networking4all
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mars 2011
    Messages : 14
    Points : 10
    Points
    10
    Par défaut
    Bonjour,

    ces problèmes de sécurité ne sont pas à prendre à la légère. N'importe qui peut voler des informations dès qu'il s'agit de certificats défectueux ou non correctement vérifiés lors des procédures de vetting, et surtout si ces certificats sont émis par des Autorités de Certification ayant connu d'énormes scandales de sécurité.

    Par conséquent, les Autorités de Certification les plus recommandées sont les suivantes:

    VeriSign: VeriSign est le leader de la sécurité des réseaux dans le domaine e-business. VeriSign est le plus grand fournisseur de SSL au monde.

    GlobalSign: GlobalSign est une Autorité de Certification bien implantée depuis 1996. C'est le fournisseur de Certificats SSL qui connaît la croissance la plus rapide.

    Networking4all: La plupart des clients sont des hébergeurs, des fournisseurs Internet et des boutiques e-commerce cherchant un Certificat SSL facile à installer et gérer.

  10. #10
    Membre éprouvé

    Inscrit en
    Janvier 2006
    Messages
    969
    Détails du profil
    Informations forums :
    Inscription : Janvier 2006
    Messages : 969
    Points : 958
    Points
    958
    Par défaut
    Citation Envoyé par Flaburgan Voir le message
    Ca va, il est plutôt modeste le bonhomme...



    Ben voyons.



    Et les menaces ciblées :p
    Chuuut, pas si fort, il va te hacker ton compte développez, ton mail, tes parents et ton grille-pain !

  11. #11
    Membre expert
    Avatar de Golgotha
    Homme Profil pro
    Full-stack Web Developer
    Inscrit en
    Août 2007
    Messages
    1 387
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Full-stack Web Developer
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2007
    Messages : 1 387
    Points : 3 535
    Points
    3 535
    Billets dans le blog
    1
    Par défaut
    Moi aussi je vais dire à mon employeur :

    j'ai l'expérience de 1000 programmeurs, donc je veux 1000 fois mon salaire.

  12. #12
    Membre éclairé
    Avatar de ArKam
    Inscrit en
    Mars 2007
    Messages
    528
    Détails du profil
    Informations personnelles :
    Âge : 37

    Informations forums :
    Inscription : Mars 2007
    Messages : 528
    Points : 679
    Points
    679
    Par défaut
    'tain mais en fait le gars se prend pas pour de la merde quoi :s

  13. #13
    Nouveau Candidat au Club
    Profil pro
    Inscrit en
    Juin 2010
    Messages
    1
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2010
    Messages : 1
    Points : 1
    Points
    1
    Par défaut
    I'm not a group, I'm single hacker with experience of 1000 hacker, I'm single programmer with experience of 1000 programmer, I'm single planner/project manager with experience of 1000 project managers, so you are right, it's managed by 1000 hackers, but it was only I with experience of 1000
    hackers.
    Ca va les chevilles :o.

  14. #14
    Membre régulier
    Inscrit en
    Juin 2009
    Messages
    114
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 114
    Points : 94
    Points
    94
    Par défaut
    j'ai le niveau de mille devellopeur,
    je suis iranien
    j'ai 21 ans
    je te hack n'importe ou n'importe quand je suis je suis ...

  15. #15
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 583
    Points
    3 583
    Par défaut
    Chuck Norris !!

  16. #16
    Membre averti
    Profil pro
    Inscrit en
    Février 2006
    Messages
    235
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Février 2006
    Messages : 235
    Points : 314
    Points
    314
    Par défaut
    21 ans et ca s'imagine déjà valoir "1000 hackers/programmeurs"... mais il a pas dit lesquels

    "OWI LOL J'AI TROUVE UN MOT DE PASSE ET UN LOGIN EN DECOMPILANT UNE DLL, JE VAUX 1000 HACKERS !"

    attention les chevilles !

  17. #17
    Membre habitué
    Inscrit en
    Septembre 2010
    Messages
    84
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 84
    Points : 183
    Points
    183
    Par défaut
    Moi ce que je pige pas, c'est comment on peut avoir autant d'expérience sans être mort de vieillesse... ou d'overdose de café

  18. #18
    Membre expert
    Avatar de Golgotha
    Homme Profil pro
    Full-stack Web Developer
    Inscrit en
    Août 2007
    Messages
    1 387
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Full-stack Web Developer
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2007
    Messages : 1 387
    Points : 3 535
    Points
    3 535
    Billets dans le blog
    1
    Par défaut
    En fait, en Chine, la centaines de vrai hackers ce demandent : "Mais c'est qui ce con ?"

  19. #19
    Nouveau Candidat au Club
    Inscrit en
    Février 2011
    Messages
    3
    Détails du profil
    Informations personnelles :
    Âge : 26

    Informations forums :
    Inscription : Février 2011
    Messages : 3
    Points : 1
    Points
    1
    Par défaut WoW !
    C'est un génie en tout cas, et je suis pour, il a une bonne cause...
    Citation Envoyé par Phil Zimmermann
    If Privacy is outlawed, only outlaws will have privacy
    Donc, son exploit se base sur cette citation. On ne fait que nous surveiller, on veut avoir un minimum de liberté !

  20. #20
    Membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2005
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mars 2005
    Messages : 38
    Points : 48
    Points
    48
    Par défaut Certificat SSL lié au domaine ?!
    Hello,

    même si c'est 5 ans après, je suis tombé sur ce sujet par hasard, m'intéressant aux certificats SSL j'ai une question qui me perturbe :
    Comment il pouvait usurper le domaine "mail.yahoo.fr" par exemple pour l'utiliser sur son site pirate : un certificat SSL n'est-il pas censé ne fonctionner que sur son sous-domaine ou domaine (via wildcard) yahoo.fr ?

    Ou alors les articles relatant de se sujet cite mal le propos :
    Résultat : de faux certificats de sécurité ont été générés puis propulsés vers six domaines, majoritairement des webmails, dont la plateforme Live de Microsoft, Gmail, Google, Skype, Yahoo, et certaines extensions de Firefox.
    Car ici le pirate n'a aucunement piraté les serveurs directs de Yahoo ou Skype etc.

    L'hypothèse la plus juste et probable (cité nul part) serait : création du certificat SSL au nom de "Yahoo" mais pour le (sous) domaine pirate qui plagie le site internet en question... la citation "propulsé vers six domaines" porte la confusion qu'il aurait piraté les 6 domaines...

    D'où l'importance, on ne le rappellera jamais assez : de toujours contrôler dans la barre d'adresse qu'on accède bien au véritable site et qu'on ne se retrouve pas à une adresse ressemblante... certifié SSL ou non...

Discussions similaires

  1. Réponses: 2
    Dernier message: 06/03/2008, 10h42
  2. Réponses: 2
    Dernier message: 06/04/2006, 11h57
  3. Détecter et contrer une attaque DNS
    Par tesla dans le forum Algorithmes et structures de données
    Réponses: 5
    Dernier message: 05/12/2005, 13h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo