IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés
    Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute

    Un chercheur en sécurité informatique vient de déclarer avoir identifié une manière simple, rapide et économique d'exploiter une faille dans les Amazon Web Services.

    Il s'agit de Thomas Roth, consultant allemand, qui affirme pouvoir s'infiltrer dans des réseaux protégés. Comment ?

    Grâce à un programme spécifique, qu'il a écrit et qui tourne sur les ordinateurs basés sur le Cloud d'Amazon. Ce dernier lance alors des attaques par force brute et teste pas loin de 400.000 mots de passes différents par seconde via les machines d'Amazon.

    La technique s'en prends à un type précis et très commun de protection par password unique pour les réseaux sans-fils (le chiffrage WPA-PSK), ce qui rend les réseaux domestiques mais aussi professionnels vulnérables.

    L'exploit était plus difficile à réaliser avant qu'Amazon ne baisse les prix d'utilisation de ses machines (28 cents la minute). Pour l'expert, il aura fallu 20 minutes pour pénétrer le réseau d'un de ses voisins. Avec les améliorations qu'il a ensuite apportées à son programme, il estime pouvoir aujourd'hui renouveler l'opération en six minutes seulement.

    Thomas Roth distribuera son logiciel publiquement à l'occasion de la conférence Black Hat dans quelques semaines, où il fournira également plus de détails. Son but affiché : convaincre les administrateurs réseaux que le WPA-PSK n'est pas suffisant pour sécurisation de tout un réseau (en effet, un pirate en crackant le mot de passe aura alors accès à tous les appareils qui y sont connectés).

    People tell me there is no possible way to break WPA, or, if it were possible, it would cost you a ton of money to do so
    "On me dit souvent qu'il est impossible de casser le WPA, ou alors, que ce serait extrêmement coûteux. Il est pourtant facile de l'attaquer par force brute".

    Source : Dépêche Reuters

  2. #2
    Membre éprouvé
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    585
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2004
    Messages : 585
    Points : 1 138
    Points
    1 138
    Par défaut
    Ah quelle surprise !
    Depuis le temps que tout le monde sait que de nombreuses protections actuelles sont cassables par la force et que les systèmes de cloud "grand public" sont spécialement faits pour donner de la puissance au dit grand public, je ne vois pas pourquoi on semble ici être surpris de cette "découverte". Et encore, ce n'est qu'un chercheur, qui trouve ça avec ses moyens ridicules, pas un gros truand qui dispose de fonds sans fin
    J'attends avec impatience les 10 prochaines années ! Tant qu'ils ne piratent pas le service de paie de mon entreprise...
    L'avis publié ci-dessus est mien et ne reflète pas obligatoirement celui de mon entreprise.

  3. #3
    En attente de confirmation mail
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Octobre 2010
    Messages
    501
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Octobre 2010
    Messages : 501
    Points : 1 060
    Points
    1 060
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    exploiter une faille dans les Amazon Web Services.
    En l'occurrence il ne s'agit pas d'une faille d'AWS dont parle l'article.
    C'est le WPA qui a une faille et AWS n'est que l'instrument permettant de franchir cette faille.

  4. #4
    Membre actif
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    137
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 137
    Points : 263
    Points
    263
    Par défaut
    Thomas Roth distribuera son logiciel publiquement à l'occasion de la conférence Black Hat dans quelques semaines
    Qunad exactement ? et ou ?

  5. #5
    Membre habitué
    Profil pro
    Inscrit en
    Janvier 2009
    Messages
    92
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2009
    Messages : 92
    Points : 156
    Points
    156
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    le WPA-PSK n'est pas suffisant pour sécurisation de tout un réseau (en effet, un pirate en crackant le mot de passe aura alors accès à tous les appareils qui y sont connectés)
    N'est ce pas une preuve supplémentaire que les mots de passe trop simple sont insuffisant pour la sécurisation?

  6. #6
    Membre éclairé
    Profil pro
    Account Manager
    Inscrit en
    Mars 2006
    Messages
    153
    Détails du profil
    Informations personnelles :
    Localisation : France, Dordogne (Aquitaine)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : Mars 2006
    Messages : 153
    Points : 697
    Points
    697
    Par défaut
    Citation Envoyé par jayfaze Voir le message
    Qunad exactement ? et ou ?
    A Washington du 16 au 19 janvier comme presque chaque année.

    Sinon désolé l'intérêt de son travail est d'être capable d'aller chercher de la puissance de calcul à bas cout.

    WPA Cracker permettait déja de cracker le wpa-psk en utilisant la puissance des carte nvidia sous cuda.

    N'est ce pas une preuve supplémentaire que les mots de passe trop simple sont insuffisant pour la sécurisation?
    On peut forcer à l'utilisateur d'utiliser jusqu'à 63 caractères si tu veux

    en effet, un pirate en crackant le mot de passe aura alors accès à tous les appareils qui y sont connectés
    Euh ça c'est de l'effet d'annonce ! Vous avez un accès au wifi de l'utilisateur ou de la PME à la base après on peu trouver autre chose.

  7. #7
    Membre actif
    Profil pro
    Inscrit en
    Février 2005
    Messages
    56
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Février 2005
    Messages : 56
    Points : 219
    Points
    219
    Par défaut
    Y'a moyen d'avoir plus d'info, genre la taille du mot de passe qu'il a cassé etc...
    parce que 400k essais par secondes c'est pas beaucoup:
    mot de passe de 8 caractères avec que des lettres ca fait 26 exp 8 = 208827064576 possibilités et a raison de 400k / sec ca donne quand même dans les 145 heures.
    Le wpa-psk est vulnerable aux attaques offline, par contre a moins de trouver une faille dans la méthode de cryptage je vois pas comment on peut utiliser du brute force avec succes ou alors on passe par une attaque par dictionnaire mais ce n'est plus vraiment du brute force alors.

  8. #8
    Expert éminent
    Avatar de pmithrandir
    Homme Profil pro
    Responsable d'équipe développement
    Inscrit en
    Mai 2004
    Messages
    2 418
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Responsable d'équipe développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2004
    Messages : 2 418
    Points : 7 295
    Points
    7 295

  9. #9
    Membre éclairé
    Profil pro
    Account Manager
    Inscrit en
    Mars 2006
    Messages
    153
    Détails du profil
    Informations personnelles :
    Localisation : France, Dordogne (Aquitaine)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : Mars 2006
    Messages : 153
    Points : 697
    Points
    697
    Par défaut
    Citation Envoyé par pmithrandir Voir le message
    Si j'ai un peu l'impression qu'il y a redondance.

  10. #10
    Membre habitué
    Profil pro
    Inscrit en
    Février 2005
    Messages
    219
    Détails du profil
    Informations personnelles :
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations forums :
    Inscription : Février 2005
    Messages : 219
    Points : 174
    Points
    174
    Par défaut
    J'ai cru moi aussi qu'il s'agissait d'une faille sur AWS...

    En fait, comme d'hab, c'est le calcul partagé qui est le principe. Je n'ai jamais trouvé les offres Amazon bien claires mais on peut avoir de la puissance pour un court moment chez Gandi également (6 coeurs dédié, 6Go de RAM, 100Mb de BP, ça commence à faire une bonne machine).
    Ensuite, comme toujours, si le mot de passe fait quelques caractères, même un téléphone s'en sortira...
    Or, il me semble que les box utilisent le numéro de série comme mot de passe (ce qui permet également de savoir qu'il n'y a pas de caractères spéciaux, de minuscules et surement quelques autres choses.)

  11. #11
    Futur Membre du Club
    Inscrit en
    Octobre 2010
    Messages
    9
    Détails du profil
    Informations forums :
    Inscription : Octobre 2010
    Messages : 9
    Points : 5
    Points
    5
    Par défaut
    Avec des majuscules, des minuscules et des chiffres, un mot de passe de 8 caractères est craqué en ... 17 ans et un de 10 caractères en 66000 ans... Ça laisse le temps de voir venir, non?

Discussions similaires

  1. [AC-2003] Utilisation de l'objet DataSheet pour modifier les datas d'un graphe
    Par ometsoc dans le forum VBA Access
    Réponses: 1
    Dernier message: 23/01/2011, 18h06
  2. [WD-2000] utiliser le meme normal.dot pour tous les utilisateurs
    Par ouflala dans le forum Word
    Réponses: 4
    Dernier message: 10/06/2010, 16h08
  3. Réponses: 0
    Dernier message: 21/05/2010, 21h28
  4. Réponses: 6
    Dernier message: 09/12/2008, 10h45
  5. Réponses: 8
    Dernier message: 29/06/2006, 16h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo