Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé WiFi. Afficher tous les messages
Aucun message portant le libellé WiFi. Afficher tous les messages

jeudi 20 février 2020

Le cheval de Troie Emotet se propage maintenant par Wi-Fi


Le cheval de Troie Emotet se propage maintenant par Wi-Fi

Sécurité : L'entreprise de cybersécurité BinaryDefense a découvert récemment ce qui semble être le plus dangereux module d'Emotet.




virus, cheval de troie, WiFi,



Il ne fait aucun doute que le trojan Emotet est aujourd'hui la principale menace parmi les logiciels malveillants, tant en termes de quantité (en raison de ses énormes campagnes de spam) que de risque (en raison de son historique : des gangs de ransomware ont pu acheter eux-mêmes l'accès à des réseaux infectés).
Historiquement, Emotet mettait le pied dans une entreprise grâce à des employés négligents qui ouvraient des documents Office piégés qu'ils avaient reçus par e-mail. Une fois le poste infecté, le cheval de Troie Emotet téléchargeait différents modules afin de se propager latéralement au sein d'un réseau.
Ces dernières années, ce "mouvement latéral" était limité, Emotet étant confiné aux seuls ordinateurs et serveurs se trouvant sur le même réseau. Les entreprises ayant mis en œuvre une segmentation de réseau appropriée étaient généralement en mesure de limiter la portée d'une attaque Emotet à quelques départements ou à quelques ordinateurs.

publicité

Le nouveau "Wi-Fi Spreader" de Emotet

Toutefois, dans un billet publié la semaine dernière, des chercheurs en sécurité de BinaryDefense ont fait une découverte assez importante qui risque de causer un peu de stress à de nombreux administrateurs système dans un avenir proche. À savoir, un module Emotet qui, dans certaines circonstances, peut passer d'un réseau Wi-Fi à ses réseaux voisins.
Le nouveau module de propagation par Wi-Fi d'Emotet, de son nom "Wi-Fi Spreader", ne garantit pas un taux d'infection de 100 %. En effet, il repose sur l'utilisation de mots de passe faibles sur les réseaux Wi-Fi. Cependant, il ouvre un nouveau vecteur d'attaque au sein des entreprises infectées que les pirates d'Emotet peuvent exploiter pour maximiser sa portée. Ainsi, les ordinateurs infectés par Emotet ne constituent désormais plus seulement un danger pour le réseau interne de l'entreprise infectée, mais aussi pour les réseaux de toute entreprise se trouvant à proximité.
Alors si une personne proche de vous (en termes de localisation) a été infectée et que vous utilisez un mot de passe Wi-Fi non sécurisé, vous risquez de recevoir un colis indésirable signé Emotet.

Le fonctionnement du module

Avant de nous intéresser à l'importance du module et de ses conséquences pour les entreprises, voici comment fonctionne le "Wi-Fi Spreader" d'Emotet :
  • Emotet infecte un hôte.
  • Le malware télécharge et fait fonctionner le module Wi-Fi Spreader.
  • Wi-Fi Spreader répertorie tous les appareils Wi-Fi activés chez l'hôte (généralement le NIC WLAN).
  • Le module extrait la liste de tous les réseaux Wi-Fi accessibles localement.
  • Wi-Fi Spreader attaque frontalement chaque réseau Wi-Fi en utilisant deux listes internes de mots de passe simples à deviner.
  • Si l'attaque réussit, le module a désormais un accès direct à un autre réseau, mais il ne peut pas encore s'introduire sur un serveur ou un poste de travail du nouveau réseau.
  • Alors, il passe à une seconde attaque frontale en essayant de deviner les noms d'utilisateur et les mots de passe des serveurs et des appareils connectés à ce réseau Wi-Fi.
  • Si la deuxième attaque réussit, Emotet s'infiltre sur un deuxième réseau, et le cycle d'infection du logiciel malveillant recommence depuis le début.
Selon BinaryDefense, ce module de diffusion par Wi-Fi ne fonctionne pas sous Windows XP SP2 et Windows XP SP3, le module utilisant des fonctions trop récentes. Ils datent le module de diffusion Wi-Fi du 16 avril 2018, ce qui suggère qu'il a été développé il y a presque deux ans. Malgré tout, il semble qu'il n'ait été largement déployé que récemment. Ou en tout cas il n'a pas été détecté jusqu'à la découverte de cette équipe.

Les conséquences en entreprise

La découverte de ce nouveau module Emotet est une nouvelle importante à plusieurs niveaux : elle concerne la sécurité du réseau Wi-Fi bien sûr, mais aussi les espaces de travail partagés et le travail de réponse aux incidents.

Sécuriser le réseau Wi-Fi

Il n'est pas rare que les entreprises utilisent un mot de passe assez simple à retenir, le but étant de maintenir la connectivité internet disponible pour tous les employés. Malheureusement, les administrateurs système ne peuvent plus se permettre d'utiliser des mots de passes non sécurisés, depuis la découverte de ce nouveau module qui peut très vite se propager de réseau en réseau.

Faire attention aux espaces de travail partagés

Toutes les entreprises ne disposent pas d'un siège social qui leur est propre. Or, si vous travaillez dans un immeuble partagé entre plusieurs sociétés, avec des réseaux Wi-Fi à portée, votre entreprise est potentiellement en danger, même si aucun de vos collaborateurs n'a été en contact direct avec Emotet.

Réponse à incident

Le fait qu'Emotet arrive sur le réseau via le Wi-Fi va très probablement compliquer de nombreuses enquêtes sur les réponses aux incidents, le Wi-Fi n'étant pas un vecteur d'attaque traditionnel, ni pour Emotet ni pour les autres malwares.

Sécuriser les mots de passe Wi-Fi

Souvent, les entreprises utilisent des mots de passe non sécurisés pour les réseaux Wi-Fi internes, car elles savent que seuls les employés pourront y accéder. Il faut être conscient qu'avec cette nouveauté du logiciel malveillant Emotet, les mots de passe basiques deviennent une faille de sécurité. BinaryDefense a insisté dans son rapport publié la semaine dernière sur le fait qu'Emotet a largement développé ses capacités d'attaque.
BinaryDefense conseille aux entreprises de prendre des précautions en sécurisant les réseaux Wi-Fi avec des mots de passe forts, car c'est le moyen le plus simple de se défendre contre le nouveau module Wi-Fi d'Emotet.

Source.: ZDNet.com

Les ampoules Phillips Hue, porte d’entrée des pirates informatiques



Les ampoules Phillips Hue, porte d’entrée des pirates informatiques

Par Zoubeir Jazi,




WiFi, IoT, Hackers, failles



Des experts en sécurité informatique ont pu pirater le réseau local d’une maison équipée par des ampoules intelligentes Phillips Hue. Une brèche de sécurité sérieuse qui leur a permis de pirater  tous les objets connectés au réseau. Comment se protéger de cette faille? Est-ce qu’on a vraiment besoin d’ampoules intelligentes compte tenu des risques encourus?
En utilisant des drones qui ont survolé des maisons équipées par des ampoules Phillips Hue. Des auditeurs en cybersécurité de la firme Check Point Software ont découvert des brèches dans le protocole ZigBee. Un protocole qui régit les ampoules Phillips Hue et la plupart des objets connectés. Une fois piraté, l’ensemble du réseau local ( ordinateur, télévision, cuisinière, etc.) peut être contrôlé, voire infecté par des logiciels malveillants causant notamment leur dysfonctionnement ainsi que le vol des données personnelles des utilisateurs.

Votre lampe intelligente Phillips Hue, est-elle piratée?

  • Le pirate change la couleur ou l’intensité de la lumière de la lampe. L’utilisateur, croyant qu’un problème technique est derrière ce dysfonctionnement, essayera de la « réinitialiser » sur l’application Phillips Hue ou sur les assistants personnels de Google, Apple et d’Amazon.
  • Pour la réinitialiser, il faut supprimer l’ampoule de l’application et de la retrouver, ensuite, sur le au pont de contrôle.
  • Une fois trouvé, l’utilisateur réintègre la lampe qui est maintenant « infectée »
  • Le pirate exploite une vieille vulnérabilité (découverte en 2017 et qui n’a pas été corrigée entièrement) pour déclencher un « débordement de tampon» ( lien), un flot de données et surtout l’installation sur le pont qui contamine à son tour le réseau local de la maison ou de l’entreprise
Le logiciel malveillant se connecte de nouveau au pirate via un utilitaire comme EternalBlue qui lui permet d’attaquer le réseau IP cible en y diffusant, entre autres, des rançogiciels et des logiciels espions

Comment réparer une faille de sécurité dans une ampoule Phillips Hue?

Installer dans l’application Phillips Hue le correctif («firmware» 1935144040, publié fin janvier dernier) ou lancer la mise à jour automatique de la dernière version de l’application.
Les vulnérabilités des objets connectés soulèvent des questions de leur pertinence et surtout du risque encouru par leur usage : a-t-on vraiment besoin d’une lampe qu’on change de couleur à distance selon nos désirs tout en courant le risque qu’elle soit une porte d’entrée d’actes de malveillance, de sabotage d’équipements, d’intrusion et d’espionnage de nos vies privées et professionnelles?
Zoubeir Jazi


REF.:

mardi 17 décembre 2019

Jouets connectés : la CNIL livre ses recommandations pour les sécuriser

Jouets connectés : la CNIL livre ses recommandations pour les sécuriser

source,:Alexandre Boero

 


IoT, Hackers, vol de donné, vol d'identité, WiFi, Bluetooth,
 
 

De nombreux parents succombent à la tentation d'offrir des jouets connectés à leurs enfants. Sauf que ces objets collectent souvent de nombreuses données, un détail auquel on ne pense pas forcément.

Alors que Noël approche et que le Père Noël s'active avec son armée de lutin, quelque part au Pôle Nord, la CNIL a décidé d'offrir un coup de main à la section « jouets connectés » en sensibilisant les parents sur les données collectées auprès des enfants, et en les guidant pour les sécuriser. Car bien qu'ils prennent une forme souvent anodine (console, robot, poupée, montre connectée...), les jouets connectés collectent des informations et les font transiter vers Internet grâce aux ondes radio comme le Wi-Fi ou le Bluetooth.



Le jouet connecté, un objet de tentation pour les cybercriminels

Méconnaître le jouet connecté ou mal l'utiliser, surtout lorsqu'il n'est pas sécurisé, peut conduire l'enfant et ses parents à subir des conséquences pouvant être fâcheuses. Les données collectées via l'objet peuvent en effet être utilisées à des fins commerciales, pour notamment procéder à du ciblage publicitaire. Bien plus grave, elles peuvent aussi être détournées par une personne malveillante, qui cherche à escroquer, harceler ou usurper l'identité d'un membre du foyer.


Le jouet connecté peut aussi s'avérer problématique au sein même de son propre lieu de vie. Certains jouets permettent aux parents « d'écouter » les interactions de leurs enfants avec ces derniers, grâce à des applications par exemple. Certes, cela permet de davantage protéger les jeunes utilisateurs et de contrôler les données stockées en ligne. Mais la pratique peut aussi nuire à la vie privée de l'enfant, qui voit, sans forcément le savoir, son jardin secret disparaître.


La CNIL mise sur la prudence, avant et après l'achat

Sur un plan purement sécuritaire, la CNIL propose, avant de donner le jouet connecté à l'enfant, de vérifier que celui-ci ne permette pas à n'importe qui de s'y connecter. Si le jouet dispose d'un mot de passe ou de tout autre moyen d'identification, mieux vaut le changer immédiatement après l'achat ou avant la première utilisation. Avant l'achat toujours, il est aussi très utile de se renseigner sur les caractéristiques du produit et ses interactions avec les autres appareils électroniques.

Les actions antérieures à l'utilisation sont primordiales, vous l'aurez compris. Si tant est que vous deviez procéder à une inscription en ligne pour utiliser le jouet ou bénéficier de certaines fonctionnalités, mieux vaut créer une adresse mail dédiée, avec un mot de passe sécurisé, que vous contrôlerez en utilisant des pseudonymes, plutôt que les prénom(s) et nom(s) de l'enfant.


Lorsque l'enfant n'utilise pas le jouet, il est préférable de l'éteindre afin de limiter les risques de collecte de données sauvage. Il est important aussi d'avoir accès aux données et de pouvoir les supprimer. Le partage automatique sur les réseaux sociaux doit enfin être désactivé.

Il est conseillé de s'informer avant même d'acheter le jouet connecté, en se méfiant par exemple des objets à trop bas coût, ou en jugeant de la transparence du fabricant (qui y est théoriquement obligé par la loi) sur les données collectées et leur hébergement.

REF.:

mardi 10 décembre 2019

Les hôtels sont devenus des nids de pirate informatiques (et voici pourquoi)





Les hôtels sont devenus des nids de pirate informatiques (et voici pourquoi)


Hackers, WiFi, hôtels,
 
 
Technologie : L'industrie de l'hôtellerie ne connait pas de répit dans sa lutte contre la cybercriminalité. Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels. 

 Les hôtels, les chaines de restaurants et les services touristiques connexes sont soumis à toute une gamme de techniques de cybercriminalité. Compromission des terminaux de point de vente pour recueillir les données des clients, phishing via des courriels envoyés au personnel conçus pour donner accès aux systèmes internes et attaques Man-in-The-Middle (MiTM) au moyen des points W-Fi publics des hôtels ne sont que quelques-uns des facteurs d'attaque.

C'est un vrai problème surtout parce que les données créées et gérées par l'industrie de l’hôtellerie sont précieuses. Les informations d'identification personnelle et les informations financières des clients peuvent être utilisées dans des schémas de phishing, vendues en vrac ou potentiellement utilisées pour créer des clones de cartes de paiement lorsque le chiffrement fort n'est pas en place pour protéger les données de paiement.

Pour ajouter à une liste croissante d'acteurs spécialisés dans les attaques contre les hôtels, comme DarkHotel, Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels


Du phishing aux données de paiement des clients

Repéré pour la première fois en 2015, mais avec un regain d'activité cette année, RevengeHotels a frappé au moins 20 hôtels récemment. Bien que la majorité de la campagne de RevengeHotels se déroule au Brésil, des infections ont également été détectées en France, Argentine, Bolivie, Chili, Costa Rica, Espagne, Italie, Mexique, Portugal, , Thaïlande et Turquie.

Les hackers déploient toute une gamme de chevaux de Troie personnalisés pour voler les données des cartes de crédit des clients dans les systèmes hôteliers infectés, ainsi que les informations financières envoyées par des sites de réservation tiers tels que Booking.com.

Le processus d'attaque commence par un courriel de phishing envoyé à un hôtel. Ces emails de phishing sont de très bonne facture, et utilisent du typosquatting de domaine pour paraître légitimes. Ces messages contiennent des documents Word, Excel ou PDF malveillants, dont certains exploitent la faille CVE-2017-0199, une vulnérabilité Microsoft Office RCE patchée en 2017.

Créer des tunnels vers le serveur de commande et de contrôle de l'opérateur et y rester

Si un système est vulnérable, des scripts VBS ou PowerShell sont utilisés pour exploiter le bug, ce qui conduit au déploiement de RevengeRAT, NjRAT, NanoCoreRAT, 888 RAT, ProCC et autres logiciels malveillants.

Les chevaux de Troie sont capables de s'enfouir dans les ordinateurs infectés, créant des tunnels vers le serveur de commande et de contrôle de l'opérateur et maintenant la persistance. Un module supplémentaire, baptisé ScreenBooking et écrit par le groupe, est utilisé pour saisir les informations relatives aux cartes de paiement.

"Dans les versions initiales, en 2016, les fichiers téléchargés des campagnes de RevengeHotels étaient divisés en deux modules : une backdoor et un module pour récupérer des captures d'écran" disent les chercheurs. "Récemment, nous avons remarqué que ces modules avaient été fusionnés en un seul module de backdoor capable de collecter des données à partir du presse-papiers et de faire des captures d'écran."

Un mode as-a-service commercialisé par les pirates

 Si RevengeHotels est le principal auteur de ces campagnes, Kaspersky a également repéré un autre groupe, ProCC, qui cible le même secteur. ProCC utilise une porte dérobée plus sophistiquée qui est également capable de capturer des informations à partir de presse-papiers de PC et de spoolers d'imprimantes.


Les discussions des groupes qui se déroulent dans des forums clandestins révèlent que les machines des réceptions d'hôtel, et pas seulement les services en ligne ou les systèmes de PoS, sont également ciblés par la campagne.

Dans ces scénarios, les systèmes de gestion hôtelière sont compromis pour saisir les informations d'identification et les données des cartes de paiement. Certains cybercriminels utilisent également l'accès à distance à leurs outils pour générer des revenus supplémentaires en mode as-a-service.

Le conseil : utiliser une carte de paiement virtuelle

Conséquence, si vous voulez être un voyageur averti et sûr, il est fortement recommandé d'utiliser une carte de paiement virtuelle pour les réservations faites via les OTA (Online Tourism Agency) tels que Booking, Hotels.com ou encore Expedia.

"Lors du paiement de votre réservation ou de votre départ à l'hôtel, c'est une bonne idée d'utiliser un portefeuille virtuel tel que Apple Pay, [ou] Google Pay. Si ce n'est pas possible, utilisez une carte de crédit secondaire ou moins importante, car on ne sait jamais si le système de l'hôtel est propre, même si les chambres le sont" explique Kaspersky.
Source.:  "ZDNet.com"

jeudi 24 octobre 2019

Une commande pour retrouver en clair le mot de passe d’un réseau wifi



Une commande pour retrouver en clair le mot de passe d’un réseau wifi

Il arrive parfois qu’on doive retrouver la clé d’un réseau wifi en mémoire dans notre ordinateur, pour le transmettre à quelqu’un.
Difficile de se souvenir de tous les mots de passe des réseaux auxquels on se connecte, et nous n’avons pas tous la présence d’esprit de les noter dans nos gestionnaires de mots de passe.
Alors, comment faire ?
Les plus experts d’entre vous connaissent surement déjà les outils de Nirsoft dont je parle régulièrement, mais si vous ne voulez pas vous prendre la tête avec un soft, voici comment remettre la main sur un mot de passe wifi.

Sous Windows

Sous le système d’exploitation de Microsoft, d’abord, il vous faudra ouvrir une invite de commande et entrer la ligne suivante, en remplaçant NOM_DU_RESEAU_WIFI par le vrai nom du réseau wifi sur lequel vous êtes connecté :
netsh wlan show profile NOM_DU_RESEAU_WIFI key=clear

Sous macOS

Sous macOS c’est sensiblement la même chose. Ouvrez un terminal et entrez la commande suivante :
security find-generic-password -wa NOM_DU_RESEAU_WIFI

Sous Linux

Et sous Linux c’est pareil, ouvrez un terminal et entrez la commande suivante :
sudo cat /etc/NetworkManager/system-connections/NOM_DU_RESEAU_WIFI | grep psk=
J’espère que ce petit article vous aura aidé !

REF.:

vendredi 30 août 2019

Piratées, les enceintes connectées pourraient être une menace pour leurs utilisateurs


Piratées, les enceintes connectées pourraient être une menace pour leurs utilisateurs

Elles se démocratisent, et cela donne aux hackers potentiels un pouvoir d'autant plus important. Aujourd'hui, les enceintes connectées se placent dans presque toutes les pièces de la maison. Mais que se passerait-il si une personne bien équipée, mais mal intentionnée, en prenait le contrôle ?
 


WiFi, objets connectés, IoT, Hackers,


Dans ce cas, la personne pourrait mener une attaque, au sens littéral du terme : le 11 août 2019, la conférence Defcon a notamment expliqué que « un attaquant pourrait développer un malware visant à émettre des sons très élevés, causant des effets plus ou moins graves sur les propriétaires de ces enceintes ».


Des dommages humains et matériels


C'est un chercheur spécialiste en cybersécurité, Matt Wixey, qui alerte sur le danger que peuvent représenter les appareils électroniques pour leurs propriétaires dans le cas d'un piratage. Selon lui, l'attaque la plus évidente consisterait en un son très élevé, endommageant l'ouïe de la personne. Mais il va aussi plus loin, affirmant que l'utilisation de fréquences en dehors de l'audible pourraient provoquer des acouphènes, et même induire des changements psychologiques chez la personne ciblée.

Il souligne que « les émanations acoustiques ont prouvé leurs effets sur l'humain, autant d'un point de vue physiologique et psychologique ». Durant la guerre en Irak, lors d'interrogatoires, des militaires américains avaient même utilisé... Du heavy metal (du Metallica, pour être précis). La CIA elle-même a été accusée d'avoir infligé de la torture auditive. Le bruit en tant qu'arme est donc bien connu.

Une minorité d'appareils concernés


L'équipe de Matt Wixey a aussi mesuré la température que pouvaient atteindre ces enceintes. Résultat : quatre ou cinq minutes après le début du piratage, l'appareil avait émis suffisamment de chaleur pour que ses composants internes aient commencé à fondre. Cela pose ainsi des questions de sécurité concernant d'éventuels courts-circuits.

Ces données sont d'autant plus inquiétantes que Matt Wixey qualifie l'écriture d'un logiciel malveillant d'« étonnamment simple ».

Son étude ne s'est cependant pas cantonnée aux enceintes connectées. Son équipe a aussi testé d'autres appareils numériques du quotidien : un ordinateur portable, un smartphone, une enceinte Bluetooth ainsi qu'un casque audio de type circum-auriculaire. Matt Wixey admet qu'une minorité de ces appareils pourrait effectivement être reconvertie en « arme acoustique ». A priori, les enceintes connectées font partie des rares objets à pouvoir subir cette reconversion. Concernant justement ces dernières, l'étendue exacte de leur capacité de nuisance reste globalement floue. Mais les recherches de Matt Wixey constituent une incitation pour les constructeurs à revoir leurs normes de sécurité à la hausse.

Source : TechRadar

jeudi 15 août 2019

Dragonblood: de nouvelles vulnérabilités trouvées dans le standard WiFi WPA3



Dragonblood: de nouvelles vulnérabilités trouvées dans le standard WiFi WPA3


WiFi, WPA3, Hackers, mot de passe
 
 
 
Sécurité : Deux nouveaux bugs Dragonblood permettent aux attaquants de récupérer les mots de passe des réseaux WiFi WPA3

Plus tôt cette année au mois d’avril, deux chercheurs en sécurité ont dévoilé des informations détaillées sur cinq vulnérabilités (baptisées Dragonblood) dans la norme d'authentification et de sécurité WPA3 WiFi récemment mis en place par la WiFi Alliance.
Hier, ces mêmes chercheurs en sécurité ont révélé deux nouveaux bugs affectant la même norme.
Les deux chercheurs - Mathy Vanhoef et Eyal Ronen - ont découvert ces deux nouveaux bugs dans les recommandations de sécurité que l'Alliance WiFi a publiés pour les fournisseurs d'équipements afin d'atténuer les attaques initiales de Dragonblood.
Tout comme les vulnérabilités Dragonblood d’avril, ces deux nouvelles vulnérabilités permettent aux attaquants de faire fuiter des informations à partir d’opérations cryptographiques WPA3 et de réaliser une attaque par force brute sur le mot de passe d’un réseau WiFi.

Les deux bugs expliqués

Le premier bug est CVE-2019-13377 et affecte le « handshake » Dragonfly du WPA3 lorsque celui-ci utilise les courbes Brainpool.
Dragonfly est le mécanisme d’échange de clés par lequel les utilisateurs s’authentifient sur un routeur ou un point d’accès WPA3. En avril, Vanhoef et Ronen ont découvert que les échanges de clés Dragonfly reposant sur les courbes elliptiques P-521 pouvaient être rétrogradés pour utiliser le P-256 plus faible. En conséquence, la WiFi Alliance a recommandé aux fournisseurs d’utiliser les courbes Brainpool, plus robustes, dans le cadre des algorithmes Dragonfly.
"Cependant, nous avons constaté que l'utilisation des courbes Brainpool introduit une deuxième classe de fuites de canal auxiliaire dans l’étape de handshake Dragonfly de WPA3", ont expliqué les deux chercheurs. "Nous avons confirmé l’effectivité de cette faille sur la dernière version de Hostapd et nous avons été en mesure de mener avec succès une attaque de force brute sur le mot de passe en utilisant les informations divulguées."
Le deuxième bug, CVE-2019-13456, affecte l'implémentation d'EAP-pwd dans le framework FreeRADIUS, utilisé par de nombreux fournisseurs pour prendre en charge la connectivité WiFi.
EAP-pwd (protocole d'authentification extensible) est un système d'authentification pris en charge dans les normes d'authentification WPA et WPA2 WiFi précédentes, qui est également pris en charge à des fins de rétrocompatibilité dans WPA3.
Tout comme le bug précédent, il existe une fuite d'informations dans le processus d'authentification EAP-pwd sur certains périphériques pris en charge par FreeRADIUS, ce qui permet aux attaquants de récupérer des mots de passe.

Les normes fermées de la WiFi Alliance

Les chercheurs ont déclaré avoir signalé ces deux nouveaux bugs à la WiFi Alliance.
"[La] norme WiFi est maintenant mise à jour avec des défenses adéquates, ce qui pourrait conduire à WPA3.1", a déclaré Vanhoef.
"Bien que cette mise à jour ne soit pas rétrocompatible avec les déploiements actuels de WPA3, elle empêche la plupart des attaques que nous avons découvertes", ont déclaré les chercheurs.
Mais en plus de dévoiler les deux nouvelles vulnérabilités Dragonblood, les deux chercheurs ont également profité de l'occasion pour critiquer à nouveau la WiFi Alliance pour son processus de développement de normes fermées qui ne permet pas à la communauté open source de contribuer et de repérer en amont les failles au sein du standard.
"Cela démontre que la mise en œuvre de Dragonfly et de WPA3 sans fuites de canal auxiliaire est étonnamment difficile", ont déclaré les chercheurs. "Cela montre également, une fois de plus, que la création privée de recommandations et de normes de sécurité est au mieux irresponsable et au pire inepte."
Bien que ce type de retour puisse être ignoré lorsqu'il provient d'autres chercheurs, la critique pèse son poids davantage lorsqu'elle provient de Vanhoef. Le chercheur belge est l’un de ceux ayant découvert l'attaque KRACK, qui a rendu le standard d'authentification WiFi WPA2 obsolète et a contraint la WiFi Alliance à développer le standard WPA3, lancé en juin 2018.
Des informations détaillées sur les deux nouvelles vulnérabilités Dragonblood sont disponibles dans une version mise à jour du livre blanc Dragonblood.
Source : New Dragonblood vulnerabilities found in WiFi WPA3 standard

mardi 13 août 2019

Les appareils photo dotés de Wi-Fi eux aussi vulnérables aux ransomwares


Les appareils photo dotés de Wi-Fi eux aussi vulnérables aux ransomwares


Alors qu'ils sont parmi les rares appareils à ne pas être connectés en permanence à Internet, les appareils photo disposant d'une connectivité au Wi-Fi n'en sont pas moins vulnérables aux pirates.



Hackers, WiFi
 
 
Des chercheurs ont découvert que les reflex et hybrides de marque Canon étaient particulièrement faciles à détourner grâce à une vulnérabilité au niveau de leur carte Wi-Fi.



Le protocole de transfert mis en cause


Si les DSLR et hybrides ne se connectent pas à Internet, ils peuvent se connecter à nos smartphones par l'intermédiaire d'un réseau courte portée émis par leur carte Wi-Fi. Et ce réseau, explique Check Point Research, est particulièrement vulnérable aux ransomwares.

D'après les chercheurs à l'origine de cette découverte, le Protocole de Transfert de Photographies (PTP) est très sensible aux attaques extérieures. Et pour cause : celui-ci ne requiert aucune authentification ; que l'appareil photo soit branché ou non.

Si un pirate se trouve dans la zone couverte par le réseau Wi-Fi de l'appareil, il est en mesure de s'introduire de façon discrète sur celui-ci afin de, par exemple, extraire le contenu de la carte SD ou le chiffrer.


Le contenu de la carte SD : un eldorado pour pirates


Partant du principe que la carte SD d'un appareil photo contient des informations sinon sensibles, personnelles, les pirates seraient de plus en plus friands de ce genre de pratiques.

Les utilisateurs touchés verraient alors apparaître un message leur indiquant que le contenu de leur carte a été chiffré et que seul le versement d'une rançon leur permettrait de le recouvrir.

Avisé en mars dernier de la découverte de Check Point Research, Canon a publié un communiqué intimant à ses utilisateurs de restreindre l'utilisation de la fonctionnalité Wi-Fi de leurs appareils. Le constructeur conseille aussi à ses clients d'installer le dernier firmware correspondant à leur appareil depuis le site officiel.


Si Canon est particulièrement visé par les découvertes de Check Point Research, de nombreux autres constructeurs utilisent également le protocole PTP pour transférer le contenu d'une carte SD vers un appareil via un réseau Wi-Fi. La prudence est donc de mise, quel que soit votre appareil.

Via : Engadget

REF.:

 

jeudi 12 juillet 2018

Le LiFi, digne successeur du WiFi , en 2020 ?



Le WiFi a bel et bien trouvé son successeur. Il s'agit du LiFi : Light (Li) pour lumière, Fidelity (Fi) pour fidélité. La technologie de communication sans fil de demain, qui pointe déjà le bout de son nez, est plus rapide, plus sécurisée et plus écologique que sa grande sœur. Elle pourrait être proposée aux particuliers d'ici à 2020. Mais qu'a-t-elle réellement à offrir, et quelle peut être sa véritable utilisation ? C'est auprès de Sylvain Leroux, directeur marketing LiFi chez Orange, que nous avons voulu en savoir plus.

Durant le Tour de France, Orange réalise des démonstrations du LiFi lors de chaque arrivée d'étape. Le « WiFi de demain » n'est pas vraiment connu du grand public encore, mais il fait son trou auprès des professionnels, porté par des caractéristiques qui rassurent à tout point de vue. Et d'ici quelques années, cette technologie pourrait bien trouver une place de choix chez les Français, toujours friands d'innovation.

Sylvain Leroux, directeur marketing client LiFi chez Orange, a répondu à 5 questions que nous lui avons posées. Pour que vous puissiez survoler ses réponses en un coup d'œil, nous avons raccourci ces dernières. Mais si vous avez quelques minutes devant vous, vous pouvez retrouver l'interview dans sa totalité juste après.




L'interview complète de Sylvain Leroux sur le LiFi



sylvain leroux
Sylvain Leroux, Directeur Marketing LiFi chez Orange


Clubic : Sylvain, qu'est-ce que le LiFi concrètement ?

Sylvain Leroux - Orange : C'est une technologie qui permet à la fois d'envoyer et de recevoir des données grâce à la lumière. Elle fonctionne avec n'importe quelle lampe LED du marché. Si on la compare à d'autres technologies, elle est plus rapide, plus robuste et davantage sécurisée. Elle n'est pas du tout gourmande en énergie, puisqu'elle s'appuie sur le réseau électrique et sur les ampoules LED. Elle a une vraie particularité : comme on utilise les lumières LED, cela veut dire qu'on doit se trouver en-dessous du flux lumineux pour recevoir ou renvoyer l'information. C'est un avantage, dans le sens où ça ne traverse pas le mur (ndlr : donc pas d'ondes électromagnétiques), et un inconvénient car on ne peut pas se balader sur plusieurs dizaines de mètres, comme on peut le faire avec le WiFi.

Clubic : Peut-on se faire une idée de ce à quoi ressemble, physiquement, cette technologie ?

Sylvain Leroux - Orange : L'image du LiFi, c'est vraiment une lumière avec du flux lumineux qui envoie des 1 et des 0. Plusieurs lampes LED, associées à un modem, transmettent les données par le flux lumineux. Et pour réceptionner l'information, on utilise des dongles, qui font la taille d'une clé USB, ou de la clé WiFi d'il y a quelques années. Donc nous sommes dans la même problématique qu'à l'époque. A terme, d'ici 2 ans, ou peut-être même avant, on aura ces dongles directement intégrés dans l'ordinateur.


lifi
Orange


Clubic : Techniquement, quelles différences de puissance il y a-t-il entre le WiFi et le LiFi ?

Sylvain Leroux - Orange : On sait que le LiFi est plus rapide sur le long terme (ndlr : on l'estime 10 à 20 fois plus rapide que le WiFi). On a une capacité de diffusion du signal LiFi qui est plus restreinte certes, mais avec une vraie qualité du débit ; une réelle stabilité du signal et une vraie sécurité de ce dernier, puisqu'on n'est pas capable de le hacker comme les WiFi dans les hotspots publics. Le LiFi, lui, est génial pour des zones plus denses.

Si vous vous souvenez, le WiFi est arrivé dans les années 90, et les premiers PC équipés sont arrivés une dizaine d'années plus tard. C'est exactement la même dynamique avec le LiFi, le même cycle de l'arrivée d'une innovation technologique sur le marché.

Clubic : Qu'en est-il du LiFi sur mobile ? Peut-on le faire cohabiter avec le WiFi sur un même appareil ?

Sylvain Leroux - Orange : On a procédé à des tests. Le LiFi nous permet de surfer sur Internet à très haut débit sur ordinateur, pour recevoir la télévision etc... c'est la norme standard 802.11. Et nous avons la norme 802.15.7 qui permet d'envoyer des informations contextualisées, avec des débits beaucoup plus faibles (quelques dizaines, voire quelques centaines d'octets). Ça fonctionne bien sur mobile et sans dongle. Il suffit juste de télécharger une application pour avoir accès au service. C'est super intéressant par exemple dans un supermarché ou dans un musée. Si je suis dans un musée, je peux recevoir une information très précise qui correspond à l'œuvre qui est en face de moi, et non pas à celle qui est à 1m50 à côté de moi. Ça envoie juste un lien, et c'est le téléphone qui, sur le réseau, va aller chercher la bonne information. Même chose dans une grande surface, où je peux avoir des informations augmentées sur le produit.

Sur la cohabitation des deux technologies (WiFi et LiFi), on peut imaginer que c'est tout à fait possible. L'idée, c'est qu'elles sont complémentaires, puisque le LiFi est adapté aux espaces fermés (maison, bureau), dans des espaces figés ; alors que le LiFi est idéal pour des lieux plus ouverts (gares, aéroports, hôtels). On peut passer de l'un à l'autre. Il y a des lieux où le WiFi fonctionne mal (parking) et où il n'est pas autorisé (crèches, avions...), et pour cela, le LiFi représente une superbe alternative.

Clubic : Contrairement au WiFi, ses ondes ne traversent donc pas les murs. Alors comment imagine-t-on son utilisation dans un lieu constitué de plusieurs pièces, un appartement par exemple ?

Sylvain Leroux - Orange : Le fait de s'équiper de LED n'est pas bloquant. C'est une vraie dynamique de marché. Pour des raisons d'économie d'énergie, ça devient la norme légale aussi en France et en Europe. Ce qu'il faut imaginer, ce que si désire équiper sa maison, il faudra qu'on puisse mettre un petit modem, qui fait la taille du boitier Apple TV. On peut l'installer dans un faux-plafond ou dans le sol juste à côté de la lumière LED. On peut placer un modem à côté de chacune des lumières LED, ou bien utiliser le courant porteur en ligne (CPL), qui permet de faire transiter localement des données numériques par l'intermédiaire des prises électriques. Mais pour ce dernier, cela n'est possible que si notre lieu d'habitation possède une infrastructure électrique neuve ou récente, de moins d'une dizaine d'années.

Ce qui est intéressant également, c'est qu'on peut gérer des débits différents dans chaque pièce, des contenus différents aussi. On peut aussi gérer l'accès à Internet de la chambre des enfants par exemple. Si vous coupez le WiFi chez vous, vous le coupez pour tout le monde. Avec le LiFi c'est différent, on peut couper quand on veut où on veut.


lifi
Orange


Clubic : Une question bonus : quel est coût estimé du LiFi par rapport au WiFi, et pour conclure, à quand une arrivée sur le marché des particuliers ?

Sylvain Leroux - Orange : Aujourd'hui, on est à un coût 20 fois supérieur que le WiFi. Mais dans six mois ou un an, ça pourrait être différent. C'est une histoire de volume. Par rapport à il y a un an, les prix ont été divisés d'un tiers par exemple.

Pour les professionnels, c'est disponible depuis maintenant un an et demi. Ici, on n'est plus dans la technologie de labo. Côté grand public, j'aurais tendance à dire environ deux ans. Mais ça peut très vite s'accélérer. Il suffit qu'un gros acteur dans le domaine du mobile s'approprie la technologie et veuille la rendre compatible avec son prochain téléphone.

 5 questions à... Sylvain Leroux, d'Orange:


Sylvain, qu’est-ce que le LiFi concrètement ?
Sylvain Leroux - Orange
C’est une technologie qui permet d’envoyer et de recevoir des données grâce à la lumière. Elle fonctionne avec n’importe quelle lampe LED du marché. Elle est plus rapide, plus robuste, davantage sécurisée, et n’est pas du tout gourmande en énergie.
Clubic
Peut-on se faire une idée de ce à quoi ressemble, physiquement, cette technologie ?
Sylvain Leroux - Orange
Plusieurs lampes LED, associées à un modem, transmettent les données par le flux lumineux. Pour réceptionner l’information, on utilise des dongles qui font la taille d’une clé USB, ou de la clé WiFi d’il y a quelques années. D’ici deux ans, ou peut-être même avant, on aura ces dongles directement intégrés dans l’ordinateur. 
Clubic
Techniquement, quelles différences de puissance il y a-t-il entre le WiFi et le LiFi ?
Sylvain Leroux - Orange
Le LiFi est plus rapide sur le long terme (ndlr : on l’estime 10 à 20 fois plus rapide que le WiFi). La capacité de diffusion du signal LiFi est plus restreinte, certes, mais avec une vraie qualité du débit ; une réelle stabilité du signal et une vraie sécurité de ce dernier, puisqu’on n’est pas capable de le hacker comme les WiFi dans les hotspots publics.

Le WiFi est arrivé dans les années 90, et les premiers PC équipés une dizaine d’années plus tard. Le LiFi suit le même cycle de l’arrivée d’une innovation technologique sur le marché.
Clubic
Qu’en est-il du LiFi sur mobile ? Peut-on le faire cohabiter avec le WiFi sur un même appareil ?
Sylvain Leroux - Orange
 Ça fonctionne bien sur mobile et sans dongle. Il suffit de télécharger une application pour avoir accès au service. Sur la cohabitation WiFi/LiFi, les deux sont complémentaires, puisque le LiFi est adapté aux espaces fermés, alors que le LiFi est idéal pour des lieux plus ouverts Certains lieux où le WiFi est interdit ou fonctionne mal (parking, crèche) pourront passer par le LiFi.
Clubic
Contrairement au WiFi, ses ondes ne traversent donc pas les murs. Alors comment imagine-t-on son utilisation dans un lieu constitué de plusieurs pièces, un appartement par exemple ?
Sylvain Leroux - Orange
Si on désire équiper sa maison, il faudra qu’on puisse mettre un petit modem, qui fait la taille du boitier Apple TV, à côté de la lumière LED. On peut placer un modem à côté de chacune des lumières LED, ou bien utiliser le courant porteur en ligne (CPL), qui permet de faire transiter localement des données numériques par l'intermédiaire des prises électriques.

On peut aussi gérer des débits différents dans chaque pièce, des contenus différents aussi. Vous voulez couper internet dans la chambre des enfants uniquement ? C’est possible grâce au LiFi.  
Clubic
Une question bonus : quel est coût estimé du LiFi par rapport au WiFi, et pour conclure, à quand une arrivée sur le marché des particuliers ?
Sylvain Leroux - Orange
Aujourd’hui, on est à un coût 20 fois supérieur que le WiFi. Par rapport à il y a un an, les prix ont été divisés d’un tiers par exemple.

Pour les professionnels, c’est disponible depuis maintenant un an et demi. Côté grand public, j’aurais tendance à dire environ deux ans. Mais ça peut très vite s’accélérer si un gros acteur veut l’inclure dans ses téléphones..

REF.:

mercredi 27 juin 2018

La sécurité WiFi renforcée avec le WPA 3



La sécurité WiFi renforcée avec le WPA 3


Quatorze ans après le WPA 2, le WPA 3 vient enfin donner plus de sécurité à nos connexions Wi-Fi.

(CCM) — Voilà déjà 14 ans que la norme de sécurité WPA 2 a été créée pour sécuriser les connexions sans-fil Wi-Fi. Mais depuis 2006, date à laquelle l'utilisation du WPA 2 est devenu obligatoire, beaucoup de failles ont finies par rendre nécessaire l'évolution vers une nouvelle norme. Annoncée dès janvier par la WiFi Alliance, la norme WPA3 est enfin prête à être déployée.


Comme l'explique la WiFi Alliance dans son communiqué (lien en anglais), la norme WPA 3 "apporte de meilleures protections aux utilisateurs individuels en fournissant une authentification par mot de passe plus robuste, même lorsque les utilisateurs choisissent des mots de passe qui ne répondent pas aux recommandations de complexité typiques". Le WPA 3 s'adapte aussi au nouvel usage des appareils connectés en permettant plus facilement de configurer des appareils sans écran grâce à son smartphone.

Depuis 2004, les demandes de sécurité ont fortement évoluées et cela se ressent avec les nombreux changements en ce sens. Par exemple, le WPA3 introduit le cryptage de données individualisé et offre une meilleure protection contre les attaques par force brute, par exemple en empêchant l'accès aux données transmises antérieurement à une connexion frauduleuses ou en obligeant l'éventuel hacker à interagir avec le réseau à chaque tentative d'entrée de mot de passe, au risque de se faire repérer et bloquer.

Pour autant, ne vous attendez pas à passer tout de suite à cette nouvelle norme. En effet, il faudra que votre routeur soit rendu compatible avec une mise à jour logicielle ou matérielle, mais aussi tous vos gadgets utilisant le Wi-Fi (smartphone, ordinateur, appareils connectés, etc...) supportent le WPA 3. Il faudra donc encore quelques mois - voire années ? - pour que le WPA 3 supplante la norme WPA2, qui sont par ailleurs compatibles.

REF.:

vendredi 15 juin 2018

Réseaux LoRa & Sigfox : il y a une vie en-dehors de la 3G, du Bluetooth et du Wi-Fi !




On estime que d'ici 2020, ce sont plus de 50 000 Go de données qui transiteront entre nos machines chaque seconde. Ces échanges massifs se font en partie via des réseaux sans fil, les plus répandus étant essentiellement les réseaux 3G/4G, le Bluetooth et le Wi-Fi. Mais d'autres réseaux moins connus sont utilisés tous les jours dans nos objets connectés et dans nos villes !

Nous connaissons tous les principaux réseaux non-câblés qui font partie de notre quotidien, en téléphonie mobile avec la 3G/4G ou avec celui qui s'est imposé comme le standard domestique, le Wi-Fi.

Ces réseaux traditionnels ont en commun un protocole de communication d'une grande complexité qui permet un débit de données très élevé. Avec jusqu'à 700 Mbits de débit par seconde, ils permettent de regarder des vidéos en 4K et d'échanger de gros fichiers au quotidien. Mais cela implique également une importante consommation énergétique : la connectivité sans fil représente environ 40% de la consommation énergétique de nos téléphones.

Ces technologies évoluent et s'adaptent à nos besoins au fil des années, et nous permettent d'échanger toujours plus de données, toujours plus vite, tout en contrôlant notre consommation.


ville connectée fotolia


Les nouveaux réseaux dédiés à la ville connectée


Parallèlement, on assiste à l'émergence des villes connectés au sein desquelles de plus en plus d'objets du quotidien doivent être également capable de communiquer entre eux. Les applications telles que les compteurs intelligents, le contrôle et la gestion des parkings, de l'éclairage ou encore du trafic routier se généralisent.

Les quantités mesurées ou contrôlées dans ces applications, comme les conditions météorologiques, les niveaux d'humidité du sol ou les lampadaires, montrent toutes de très lentes fluctuations sur une période prolongée. Pour connecter ces objets il suffit, dans la majorité des cas, d'un débit de données extrêmement faible avec des échanges très peu fréquents.

détecteur de place de stationnement
Le pavé clair est un détecteur de places de stationnement installé aux abords du port d'Amsterdam. Il transmet un message lorsqu'une place se libère et permet de mieux gérer les flux de véhicules.


L'un des principaux challenges consiste également à augmenter la durée de vie des batteries de ses capteurs afin de réduire les coûts de maintenance et de remplacement.

D'après une étude de la firme Gartner datée de 2017, ce sont plus de 20,4 milliards « d'objets » qui seront connectés en 2020. Cet engouement soulève de nouveaux besoins en matière de connectivité. Or, les réseaux grand public sont mal adaptés aux objets car trop gourmands en énergie et trop coûteux.

C'est un petit peu comme de payer un abonnement 4G illimité au prix fort alors que vous ne souhaitez envoyer que 10 SMS par mois. N'existerait-il pas un forfait plus adapté ?

reseau sans fil fotolia


L'émergence des LPWANs


Supporter un très grand nombre de connexions à faible débit avec une consommation énergétique minimale, le tout pour des coûts d'implémentation et de de gestion réduits : voici le tour de force à accomplir pour supporter l'expansion de l'Internet Of Things.

La demande est si forte que de nombreux industriels se sont engouffrés dans la brèche tentant d'imposer un nouveau standard. C'est l'avènement des LPWAN, Low Power Wide Area Network (réseaux sans-fil à faible consommation énergétique). Ils sont constitués de différents routeurs qui collectent les messages des capteurs environnants et qui retransmettent les informations sur internet afin d'y accéder sur son mobile où un ordinateur.

Ils permettent l'échange de données simples telle que l'état d'un interrupteur, la position géographique d'un objet, le taux d'humidité d'un entrepôt ou le déclenchement d'une alerte.

Voici les principales caractéristiques et attentes d'un réseau LPWAN :
Caractéristique Réseau LPWN
Débit Faible : une centaine d'octets de données par jour
Fiabilité de la transmission Moyenne : les données sont rarement critiques et certaines pertes de données restent acceptables
Consommation énergétique Bonne : 10 ans de batterie avec seulement 4 piles classiques.
Coût et souscription au réseau Bons : gratuit ou quelques centimes par objet et par mois
Portée Bonne : 30 km en milieu rural, 5 km en ville


Le sujet de la législation autour des fréquences radio


Une autre particularité de ces réseaux est l'utilisation d'une bande de fréquence libre d'exploitation.
En effet, l'utilisation des différentes fréquences radio est encadrée par des organismes nationaux et internationaux afin que tous les systèmes sans fils puissent cohabiter sans subir de perturbations.

Il est possible d'acheter certaines plages de fréquence pour être assuré d'être l'unique utilisateur au niveau national ou international. Ce sont donc plusieurs millions d'euros qui sont dépensés chaque année par les opérateurs téléphoniques dits classiques (Orange, SFR, Free...) afin d'assurer à leurs utilisateurs qu'un client d'une entreprise concurrente ne perturbera pas sa communication.

Il existe deux bandes de fréquence définies comme libres d'utilisation, appelées ISM (Industrie, Science et Médicale) : 868 MHz et 2.4 GHz - fréquence dans laquelle opèrent le Bluetooth et le Wi-Fi.

Dans ce contexte, deux réseaux tendent à s'imposer dans la guerre des LPWANs. Ils utilisent la fréquence ISM 868 MHz, qui permet d'obtenir une portée supérieure comparée à 2.4 GHz.

Il s'agit de SigFox et LoRa, qui reposent tout deux sur des technologies d'initiative française.


Sigfox


Créée en 2009 dans la commune de Labège, cette société est l'une des premières mondiales à avoir flairé le besoin grandissant d'un réseau bas débit. L'idée était simple : créer un réseau national d'antennes optimisées pour couvrir une zone de 10 à 50 km, quitte à sacrifier la vitesse de transfert de données. Le nombre d'antennes à installer s'en trouve ainsi ainsi drastiquement réduit. Les investisseurs n'ont pas tardé à s'intéresser au projet et ont permis à Sigfox de couvrir 92% de l'Hexagone dès 2014 avec seulement 1 000 antennes (contre 11 121 pour la couverture 4G de Bouygues Telecom, par exemple).

Ils sont aujourd'hui présents sur les 4 continents, dans plus de 45 pays et couvrent 3,8 millions de kilomètres carré, soit la superficie de l'Inde.

Le réseau Sigfox, de par sa simplicité de déploiement (bande de fréquence libre et grande portée), peut s'étendre extrêmement rapidement et tente peu à peu de recouvrir le globe. La firme participe d'ailleurs à un programme de lancement de nano-satellites afin d'obtenir une couverture mondiale. Les premiers lancements sont prévus l'an prochain.

sigfox


Coûts


Pour environ 2 euros par an, il est possible d'enregistrer un objet sur le réseau et de récupérer ses données à distance. Grâce à cette souscription il est possible d'envoyer maximum 140 messages de maximum 8 octets par jour. Suffisant pour relever une température, un taux d'humidité ou encore les coordonnées GPS d'un objet.

Technologie


Sigfox utilise pour communiquer une technologie appelée Ultra Narrow band. Chaque message est transmis en utilisant une bande de fréquence très étroite (100 Hz) ce qui permet d'augmenter la qualité du signal et sa portée.

Le message est transmis en utilisant une modulation appelée DBPSK, une variante d'une technique appelée PSK. Cette modulation assez simple à implémenter et permet d'une part de réduire le coût des récepteurs et d'autre part de faire cohabiter un maximum de terminaux sur le réseau.



LoRa


Contrairement à Sigfox, LoRa n'est pas le nom d'une entreprise. Il s'agit d'un protocole de communication sans fil, crée par une société grenobloise, Cycleo SAS puis racheté par l'américain Semtech. Cette technologie s'avère excellente pour transmettre des messages sur de très longues distances, le tout pour très peu d'énergie. Un candidat idéal pour le marché des capteurs et objets connectés.

A la différence de Sigfox, vous aurez besoin de déployer vous-même un modem pour assurer la connexion des appareils environnants. Ils couvrent une zone d'environ 5 à 15 km dans laquelle tous les appareils utilisant la technologie LoRa pourront échanger des informations.

lora


Coûts


LoRa est gratuit d'utilisation : il suffit d'acheter un modem et des capteurs compatibles. Cela le rend particulièrement intéressant à l'échelle d'une ville. Avec seulement quelques modems, la ville de Dublin arrive à collecter les informations de différents capteurs d'inondation LoRa et peut prendre des mesures rapidement avant tout incident.

Il existe également une communauté, nommée The Things Network et basée à Amsterdam, qui permet aux passionnées ou entreprises possédant un modem LoRa de le partager avec les autres. Le réseau compte aujourd'hui 40 000 membres dans 60 pays et offre donc une couverture LoRa dans différents endroits à travers le monde.

Technologie


Le protocole LoRa repose sur une technique appelée CSS (Chirp Spread Spectrum modulation). Ce procédé étale le message sur une bande de fréquence défini, ce qui rend la communication extrêmement résistante aux interférences et permet d'améliorer drastiquement la portée. Cela permet également de fonctionner avec très peu d'énergie pour un coût de fabrication très réduit.

Les signaux LoRa d'un ballon d'air chaud embarquant des capteurs de pression et de température, ont été reçus à plus de 700 km de distance en août dernier, le tout fonctionnant avec 40 fois moins d'énergie qu'un smartphone.

En comparaison avec Sigfox, le débit offert est supérieur et le nombre de messages par jour est ici théoriquement illimité.


LoRa ou Sigfox : quel réseau pour connecter les objets entre eux ?


LoRa et Sigfox répondent tous deux parfaitement aux besoins du futur « internet des objets » en matière de communications longue portée, basse consommation et à faible débit de données. Cependant, ils diffèrent en plusieurs points qui ont un impact sur le choix de la technologie à choisir en fonction de son application.

Pour un agriculteur qui souhaite implanter des capteurs dans un champ pour connaitre l'état de santé de ses plantations et les besoins d'irrigation, il lui est préférable d'utiliser le réseau LoRa. Il déploie son propre modem et peut consulter les données amassées par les capteurs depuis un ordinateur sans payer d'abonnement annuel par capteur.

réseau fotolia


Pour une compagnie de déchets qui souhaite installer des capteurs de remplissage sur des bennes à ordures réparties sur différentes communes, il est peut-être préférable de souscrire à un abonnement Sigfox. Cela évite d'avoir à installer des modems LoRa pour garantir la couverture. Il suffit d'acheter les capteurs adéquats et Sigfox s'occupe de transférer les données via ses antennes réseaux jusqu'au PC du centre de collecte des déchets.

Quoi qu'il en soit, devant le succès de ces compagnies, les opérateurs téléphonique classiques cherchent à se tailler une part dans le marché de l'IoT. Ainsi, Orange a lancé son propre réseau LoRa fonctionnant sur leurs antennes.

L'organisme créateur des standards téléphoniques (2G, 3G, 4G), quant à lui, vient de publier une nouvelle technologie appelée NB-IoT, destinée uniquement à connecter les objets à internet.


REF.:

vendredi 4 mai 2018

Comment WPA3 améliorera-t-il la sécurité du Wi-Fi ?


En octobre 2017, les chercheurs ont rendu publique une vulnérabilité sérieuse dans WPA2, le protocole de sécurité qui protège la plupart des réseaux WiFi actuels. Cette découverte a mis en lumière la sécurité du protocole et a conduit à des discussions sur la nécessité d'une nouvelle norme.
Enfin, la WiFi Alliance, l'organisation qui certifie les périphériques WiFi, a annoncé WPA3, un protocole d'authentification nouveau et amélioré qui devrait être déployé en 2018. Cette nouvelle version ne vise pas à améliorer la réputation de WPA2, étant donné que divers fabricants corrigeant la vulnérabilité révélée dans leurs mises à jour. Au lieu de cela, il cherche à implémenter de nouvelles fonctionnalités et augmenter la sécurité d'un protocole qui n'a pas été amélioré au cours des 13 dernières années.
Ce nouveau protocole cherche à apporter des améliorations dans l'authentification et le cryptage tout en facilitant la configuration des réseaux sans fil. Pour le renforcement du cryptage, le nouveau protocole de sécurité comportera un cryptage de 192 bits. Bien que l'Alliance ne l'ait pas explicitement déclaré, il est sûr de supposer que, tout comme son prédécesseur et tel qu'utilisé dans WPA, WPA3 utilisera également un vecteur d'initialisation de 48 bits. De cette façon, ce nouveau protocole est conforme aux normes de sécurité les plus strictes et peut être utilisé dans les réseaux ayant les exigences de sécurité les plus strictes, telles que celles des gouvernements, de la défense ou des systèmes industriels.
Une autre caractéristique notable de WPA3 est la mise en œuvre du protocole Dragonfly, également appelé authentification simultanée des égaux (SAE). Ceci vise à améliorer la sécurité au moment de la prise de contact, qui est l'échange de la clé. Par conséquent, WPA3 est sur le point de fournir une sécurité robuste même si des mots de passe courts ou faibles sont utilisés, c'est-à-dire ceux qui ne contiennent pas une combinaison de lettres, de chiffres et de symboles.
Cette fonctionnalité est très utile, surtout si l'on considère que les utilisateurs ont des difficultés à créer des mots de passe forts et difficiles à deviner. Selon la WiFi Alliance, il sera presque impossible de briser un réseau WiFi en utilisant les méthodes actuelles telles que les attaques par dictionnaire et par force brute.
Enfin, pour ceux qui travaillent habituellement à distance et utilisent les réseaux WiFi publics dans les cafés, les hôtels ou les aéroports, WPA3 sera une solution robuste aux problèmes de confidentialité. En effet, en appliquant un cryptage de données individualisé - où chaque connexion entre un périphérique et un routeur sera crypté avec une clé unique - il cherche à atténuer davantage le risque d'attaques Man-in-the-Middle (MitM).

    
"Ce nouveau protocole cherche à apporter des améliorations dans l'authentification et le cryptage tout en facilitant la configuration des réseaux sans fil"
Les améliorations qui devraient être apportées par WPA3 visent clairement à renforcer le protocole et à améliorer la sécurité des utilisateurs. Dans le même temps, le protocole cherche également à simplifier les connexions WiFi pour les appareils qui n'ont pas d'interface utilisateur graphique (GUI) ou, lorsqu'ils l'ont, il est plutôt rudimentaire. Ceci est très important si l'on considère le nombre d'appareils IoT mis sur le marché chaque jour. Dans ces cas, la connexion à un réseau sans fil sera encore plus simple. Nous supposons, par conséquent, que WPA3 améliorera également la connexion en appuyant sur le bouton WPS utilisé par WPA2.
Bien que plus de détails sur la mise en œuvre de WPA3 ne soient pas encore disponibles, certaines normes qui sous-tendent ce nouveau protocole existent déjà depuis un certain temps. Cependant, les fabricants seront désormais tenus de respecter les exigences applicables afin que leurs appareils reçoivent le label «WPA3» de la WiFi Alliance. D'un autre côté, puisque WPA3 sera nouvellement intégré dans les appareils et étant donné que de nombreux utilisateurs changent rarement leur routeur à la maison, il faudra un certain temps avant que le protocole soit utilisé dans tous les foyers.
Par conséquent, WPA3 n'est pas un remplacement immédiat pour son prédécesseur. Au contraire, WPA2 continuera à être maintenu et mis à jour pendant longtemps tandis que WPA3 est incorporé dans des dispositifs disponibles sur le marché et avant que ces dispositifs soient utilisés dans les maisons. En fait, l'Alliance a également annoncé qu'elle continuerait à effectuer des tests de sécurité sur WPA2 en vue de réduire l'impact des vulnérabilités causées par des configurations dangereuses et d'améliorer encore la protection des réseaux sans fil. Par conséquent, jusqu'à ce que nous ayons plus d'informations sur ce nouveau protocole, nous vous recommandons de continuer à suivre nos conseils pour sécuriser votre réseau WiFi.
REF.:  écrit par Cecilia Pastorino, ESET We Live Security

dimanche 22 avril 2018

Comment contrôler le Wi-Fi de son smartphone avec IFTTT


L’appli d’automatisation des tâches permet d’activer ou de désactiver facilement le Wi-Fi de votre smartphone Android en fonction de votre localisation.