Powered By Blogger

Rechercher sur ce blogue

lundi 17 novembre 2014

Tor: Les oignons sont cuits ?

Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez

Le coup de filet d’Europol dans le Darknet pose la question de la sécurité réelle de Tor. Une récente attaque imaginée par des chercheurs a fait enfler une vaste polémique ces derniers jours.


Alors que le mystère règne toujours sur la manière dont Europol est arrivé à détecter les propriétaires - désormais écroués - de plus de 400 services Tor cachés et illégaux (opération Onymous), le web s’est enflammé ces derniers jours à propos de l’anonymat réel fourni par Tor. Vendredi dernier, le site The Stack a pointé l’attention sur une nouvelle attaque concoctée par cinq chercheurs en sécurité. Cet article s’est répandu comme un feu de brousse sur les forums de Tor, de Reddit et de Hacker News. Il est vrai que l’analyse est intéressante.
Les cinq informaticiens ont montré qu’il était possible de remonter à l’adresse IP d’un utilisateur Tor en procédant à une analyse de trafic relativement basique, basée sur le protocole Netflow de Cisco. L’avantage de ce protocole est qu’il est implémenté un peu partout sur la Toile. Il constitue donc une bonne alternative de surveillance pour un « petit » Big Brother qui n’aurait pas les moyens de la NSA pour mailler le Net avec des sondes spéciales. Cette méthode est d’autant plus prometteuse que les chercheurs ont atteint un taux de reconnaissance de 81,4 %.
Comment fonctionne cette attaque ? Paradoxalement, elle s’appuie sur le fait que Tor est un réseau de bonne qualité où les paquets de données envoyés à l’entrée ressortent plus ou moins dans le même ordre à la sortie, sans trop de perte ni de latence. Supposons qu’un attaquant a le contrôle d’un serveur de fichiers vidéo pirates et qu’il introduit des perturbations dans le flux de téléchargement initié par un utilisateur de Tor (en faisant varier la bande passante en dents de scie côté serveur par exemple). Cette perturbation se retrouvera de l’autre côté du réseau anonyme, dans le flux qui transite entre l’utilisateur et le nœud d’entrée Tor. Si l’attaquant a les moyens pour surveiller les flux d’entrées d’un nombre significatif de serveurs Tor - ce qui n’est pas si difficile que cela- il pourra alors identifier l’utilisateur anonyme par corrélation.
agrandir la photo

Ce n'est pas le fin de Tor

Faut-il en conclure que Tor est foutu ? Pas forcément. Les membres du projet Tor et les chercheurs eux-mêmes soulignent que ce taux de reconnaissance des utilisateurs a été atteint dans le cadre d’une expérience. C’est un « proof of concept » qui n’est pas transposable tel quel dans le monde réel, nécessairement plus complexe. Par ailleurs, les chercheurs proposent dans leur analyse une parade relativement simple : Tor pourrait créer au sein de son réseau des perturbations aléatoires, ce qui permettrait de gommer celles créées par l’attaquant. Cela aurait pour effet de rabaisser la qualité de service de Tor, mais cela pourrait valoir le coup sur le plan de la sécurité. La balle est donc dans le camp des développeurs...
Mais tout ceci n’a probablement pas grand-chose à voir avec l’opération Onymous. Il est peu probable qu’Europol dispose d’une capacité de surveillance de trafic suffisante pour faire ce genre d’attaque. Les membres de Tor Project pensent que les forces ont exploité une faille dans le mode opératoire d’un ou plusieurs cybercriminels, avant de remonter la filière de proche en proche.
Source :
Le papier d’analyse des cinq chercheurs

vendredi 14 novembre 2014

Mégafaille USB : même les webcams et les souris sont vulnérables


Dans toutes les catégories de périphériques USB, il existe des modèles susceptibles d’être utilisés de manière malveillante par l’attaque BadUSB. Mais il est impossible de savoir, au moment de l’achat, si un produit est vulnérable.


Les chercheurs en sécurité de SRLabs qui avaient découvert l’énorme faille USB en août dernier ont continué leurs recherches. Et les conclusions ne sont pas rassurantes. Au départ, Karsten Nohl et ses collègues s’étaient contentés de prouver leur scénario d’attaque avec des clés USB. Ils viennent maintenant d’élargir leur analyse en décortiquant plusieurs dizaines de périphériques USB différents : clés de stockage, adaptateurs de cartes SD, adaptateurs SATA, webcams, souris optiques, claviers... Dans toutes ces catégories de produits, ils ont trouvé des produits vulnérables, c’est-à-dire qui disposent d’un microcontrôleur reprogrammable permettant de prendre le contrôle du système hôte. D’autres, en revanche, ne le sont pas.  
Les hackers ont, par exemple, ouvert trois souris Logitech. Toutes sont « très probablement vulnérables ». A l’inverse, la souris d’Apple « Mighty Mouse » ne l’est pas, car sa mémoire est de type EPROM et ne peut être reprogrammée. Idem côté webcams. La caméra Creative Labs Live Cam Synd HD est « très probablement vulnérable », alors que Cheap SpeedLink Reflect LED Webcam ne l’est pas. Et c’est comme ça dans toutes les autres catégories... La liste des périphériques USB analysés est disponible en ligne, avec à la clé moult détails techniques, sur le site de SRLabs. Au total, environ la moitié des microcontrôleurs analysés étaient vulnérables.
Les fabricants de microcontrôleurs USB sont nombreux. Difficile pour eux de s\'accorder sur de meilleurs niveaux de sécurité...
© SRLabs
Les fabricants de microcontrôleurs USB sont nombreux. Difficile pour eux de s'accorder sur de meilleurs niveaux de sécurité...
agrandir la photo
Mais alors, comment savoir à l’achat qu’un périphérique USB est vulnérable ? Réponse : on ne peut pas, car l’emballage n’indique pas s’il un périphérique dispose d’un microcontrôleur et s’il est reprogrammable. Il faudrait, en fait, le décortiquer (donc le casser), comme l’ont fait les chercheurs de SRLabs. La liste qu’ils viennent de créer peut donner une première indication. Malheureusement, elle est très loin de couvrir l’ensemble du marché USB.
Il n’y a pas non plus beaucoup de solutions pour se protéger. L’éditeur GData propose un logiciel gratuit baptisé Keyboard Guard, capable de bloquer des connexions de claviers USB. Un périphérique malveillant ne pourrait donc pas se transformer en clavier de manière intempestive, ce qui est l’un des scénarios d’attaque les plus dangereux. Mais même avec ce logiciel, la protection n’est pas assurée à 100 %. Pour éviter à l’utilisateur de valider à chaque fois la connexion de son propre clavier, l’outil permet d’enregistrer l’identifiant du périphérique dans une liste blanche. Mais ces identifiants ne sont pas liés à des certificats, et peuvent donc être usurpés...
 
 
 
 
 
Source.:  
Lire aussi:
Les attaques par USB, désormais à la portée de «millions de développeurs», le 09/10/2014
Un code pour exploiter la mégafaille USB téléchargeable sur Internet, le 07/10/2014
Les smartphones Android, armes ultimes pour exploiter la vulnérabilité de l'USB, le 08/08/2014
 
 

Pourquoi un SSD est-il 30 fois plus imposant qu'une carte SD de même capacité ?


À capacité égale, un SSD est 30 fois plus volumineux qu'une carte SD. Pourtant tous deux intègrent de la mémoire flash. Pourquoi une telle différence ?


Les SSD (Solid State Drive) et les cartes SD ont un point commun : ils embarquent de la mémoire flash pour le stockage des données. Mais, à capacité identique, un SSD de 128 Go est beaucoup plus gros qu’une carte SD, à peine plus grande qu’un timbre-poste (70 x 7 x 100 mm contre 24 x 32 x 2,1 mm). Pourquoi ?

Une question de place

Le format 2,5 pouces des SSD grand public est exactement le même que celui d’un disque dur d’ordinateur portable. Logique, puisqu'ils sont conçus comme des alternatives aux disques durs, que les utilisateurs pourraient remplacer eux-mêmes. Dans de telles conditions, les constructeurs de SSD n'ont plus vraiment de contrainte de place. La plupart des SSD grand public sont ainsi constitués d'un circuit imprimé "modulaire" comportant le contrôleur, les puces de mémoire flash et même parfois des puces de mémoire vive qui servent de cache. Les fabricants ont ainsi à disposition une plateforme plus "souple" pour décliner leurs gammes en différentes capacités, ou avec plus ou moins de mémoire cache !
 
Intérieur d\'un SSD au format 2,5 pouces
Intérieur d'un SSD au format 2,5 pouces
agrandir la photo
Destinée à l’origine aux appareils photos numériques, la carte SD comporte un contrôleur et de la mémoire flash sur des circuits de très petite taille, avec seulement une ou deux puces afin de réduire son encombrement. Mais le contrôleur d’une carte SD est beaucoup plus basique que celui d’un SSD, capable lui de gérer des accès simultanés ainsi que la répartition des écritures sur les différentes puces mémoire afin de ne pas les user trop vite. Celui d'une carte SD gère uniquement les accès en lecture et en écriture.
Enfin, signalons que les SSD existent également dans deux formats nettement plus petits : le mSATA (30 x 0,8 x 51 mm ou 30 x 3,4 x 26,8 mm), souvent utilisé dans les ordinateurs ultraportables, et le M.2 (22 mm de largeur et 30 à 110 mm de longueur). Le format M.2 est une évolution du mSATA qui permet de créer des cartes moins larges et plus en longueur. Il est par exemple utilisé dans le PC portable ThinkPad X1 Carbon de Lenovo.
SSD au format mSATA
SSD au format mSATA
agrandir la photo
Ces SSD se sont ainsi affranchis de leurs boîtiers 2,5 pouces, mais n’ont pas encore totalement atteint la taille d’une carte SD, et encore moins celle d’une carte microSD.
 
Source.:

jeudi 13 novembre 2014

Lollipop: le successeur de KitKat,les dernières versions des services intégrés de Google(APK)



Android 5.0 Lollipop : comment obtenir les applications et l’interface sur votre smartphone


Date de dernière mise à jour : le 12 novembre 2014 à 10 h 05 min
Alors que la mise à jour Android 5.0 Lollipop continue de se faire attendre, le code source AOSP arrive progressivement sur différents appareils comme le Nexus 4. En attendant, il est déjà possible de goûter aux premières nouveautés du successeur de KitKat, d’abord en téléchargeant les dernières versions des services intégrés de Google via leurs fichiers APK ainsi que les fonds d’écrans et sonneries de l’OS.
Il est également possible de goûter au nouveau système de notifications grâce à l’applications Heads Up, disponible gratuitement dans le Play Store.
Android 5.0 Lollipop
Android 5.0 Lollipop

Gmail 5.0

De toutes les applications Google à avoir récemment subi une mise à jour, Gmail est sans doute celle qui propose le plus de nouveautés. Avec cette version 5.0, non seulement le client mail s’offre un nouveau design mais il accepte enfin les compte de messagerie tiers (Yahoo, Hotmail, iCloud,…) vous permettant de gérer tous vos comptes dans une seule et même application.
Gmail 5.0

Google Maps 9.0

Dévoilée hier, la dernière version de Google Maps prend tout naturellement les codes graphiques de Material Design et propose des cartes plus attractives et plus fonctionnelles. L’application offre une meilleure ergonomie et intègre de nouveaux services comme Uber pour vos locations de véhicules privés ou encore Open Table pour vos réservations au restaurant.
Google Maps 9.0

Messenger

Si avec Android KitKat, Hangouts était devenu l’outil de gestion par défaut des SMS et MMS, désormais il reprend son rôle initial et laisse cette fonction à Messenger, nouvelle application native d’Android 5.0 Lollipop. Conformément aux nouvelles lignes directrices des services de la firme, l’application propose un design plat et coloré et offre une gestion des SMS rapide et efficace.
Messenger

Google Agenda 5.0

Véritable outil de productivité, la dernière version de Google Agenda réinvente totalement son interface et son expérience utilisateur par le bais de nouvelles fonctionnalités parmi lesquelles la visualisation en mode liste, la création automatique de rendez-vous et les suggestions personnalisées. Ainsi, dès que vous recevez un email avec une date et une heure de rendez-vous, celui-ci s’enregistre automatiquement dans votre calendrier.
Google Agenda

Le nouveau clavier d’Android Lollipop

Directement extrait de la build preview d’Android Lolipop remise entre les mains des développeurs sous forme de fichier APK, le nouveau clavier de Google est parfaitement fonctionnel et compatible avec toutes les versions d’Android, à partir d’Ice Cream Sandwich. Il offre une meilleure ergonomie, plus de personnalisation et un nouveau design
clavier Material Design

Les fonds d’écrans officiels

Que serait un OS sans ses fonds d’écran, véritable outil de différenciation renouvelé à chaque mise à jour majeure d’Android. Colorés et esthétiques, les fonds d’écrans officiels d’Android 5.0 Lollipop sont disponibles au téléchargement. Une fois l’archive téléchargée sur votre smartphone, il vous suffira de définir les images de votre choix comme fonds d’écrans du bureau et de l’écran de verrouillage et vous disposerez presque de la dernière version d’Android.
fonds d'écran Android Lollipop

Les sonneries

Maintenant que vous disposez des fonds d’écrans, il serait dommage de ne pas disposer également des sonneries et sons de notifications d’Android Lollipop. Heureusement, le pack complet a été extrait de la build, pour notre plus grand plaisir.

Nova Launcher

Launcher alternatif le plus populaire du Play Store, Nova Launcher intègre déjà les codes graphiques d’Android 5.0 Lollipop. Au programme, de nouvelles icônes pour les applications Calculatrice, Horloge, Téléchargements, Email, Dialer, Paramètres et SMS, les dossiers circulaires et même l’indicateur de défilement. Effet trompe-l’œil garanti, en attendant la mise à jour officielle.
Nova Launcher

Les notifications

Grosse nouveauté de l’OS, les notifications flottantes de Lollipop sont déjà disponibles officieusement pour les anciennes versions par le biais de l’application Heads-Up Notifications. Fonctionnelle et ergonomique, celle-ci est disponible gratuitement dans le Play Store et reproduit exactement ce propose la dernière version d’Android en termes de notifications.
Heads Up Notifications



REF.: En savoir plus : http://www.phonandroid.com/android-5-0-lollipop-comment-obtenir-les-applications-et-linterface-sur-votre-smartphone.html#ixzz3J0bt1MqI

YouTube Music Key : le streaming vidéo premium de Google est officiel !



Google vient d’officialiser l’arrivée de son service de streaming musical, version premium de Youtube, Music Key. Un très fort concurrent pour les acteurs du domaine, profitant de l’incroyable bibliothèque de Youtube.
youtube music key sortie
Pour le moment, le service est encore en version bêta et limité à quelques pays dont la France ne fait pas partie. Il n’empêche que le le concurrent de Spotify et autres Deezer est maintenant dans la place, et qu’il est d’ors et déjà énorme, Youtube oblige.
Google a donc mis en place un forfait pour ce service premium, permettant d’une part de se débarrasser des publicités et d’autre part, de pouvoir consulter du contenu hors ligne, y compris en arrière plan, bien sûr. Le coût mensuel de ce service sera de 9,99 dollars, bien que cette version beta ne coûte actuellement deux dollars de moins.
Par ailleurs, l’abonnement à Music Key intégrera automatiquement l’offre Google Play Music, son service de streaming musical audio (Music Key se centrant sur le contenu musical vidéo), contenant d’ors et déjà plus de 30 millions de morceaux. Dès son ouverture, donc, Youtube Music Key dispose d’un fort avantage concurrentiel hérité d’années à développer son catalogue audio et vidéo.
Enfin, comme toute prestation de streaming musical, des playlists composées par des experts seront disponibles, permettant aux abonnés d’explorer le contenu du service, par genre, actualité, et toute autre forme de classement que les sites du genre peuvent offrir.
youtube music key officiel
Google n’a pas l’habitude de proposer des services payant, son fond de commerce étant étant la publicité et les informations que le géant peut fournir aux annonceurs concernant nos habitudes de consommation, dans le sens le plus large du terme.
Pourtant, bien que l’utilisateur de Google soit habitué à cette gratuité, il n’en reste pas moins qu’il peut vouloir se débarrasser des publicités et accéder aux contenus hors ligne d’un part, et que ce même utilisateur est également capable de payer des services concurrent, tels que Deezer ou Spotify, ou ressemblant, comme Netflix d’autre part, ce qui rend son adhesion à Music Key envisageable.
Par ailleurs, la quantité d’utilisateurs de Youtube est tellement colossale que même une infime portion de ces derniers souscrivant au service représenterait une concurrence terrible pour les acteurs actuels du domaine. Enfin certaines personnes aiment tout centraliser, et le fait d’utiliser un service Google pour sa consommation musicale pourrait en séduire plus d’un.
Les premiers pays à profiter de Music Key sont pour le moment les États-Unis, l’Espagne, l’Italie, la Finlande et la Grande-Bretagne, mais patience, nous y aurons fatalement droit aussi, à terme.