IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Le Botnet qui est installé sur 500 000 routeurs est pire qu'on le pensait, Réactions à la publication du 07/06/2018
Options
Lionel
posté 6 Jun 2018, 23:00
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 51 557
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Le 26 mai dernier, nous vous apprenions que Cisco avait découvert un botnet installé sur un demi million de routeurs de marques variées et exploité activement.
Son étude poussée a permis de s'apercevoir qu'il est en fait encore plus dangereux qu'on pouvait le penser au départ.
En effet, son code a dévoilé qu'il a des capacités d'attaques appelées "Man in the Middle". Ces attaques lui permettent de récupérer en clair du trafic que l'on pense chiffré et de récupérer à cette occasion identifiants et mots de passe ainsi que d'autres données sensibles, qui seront acheminées vers ceux qui contrôlent ce réseau. Pour cela, le routeur va tenter de bloquer les connexions chiffrées et ainsi obliger les utilisateurs à se connecter sans chiffrement.

Si les détails vous intéressent, Cisco a publié sa nouvelle étude à ce sujet.

Lien vers le billet original



--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
Fafnir
posté 7 Jun 2018, 05:36
Message #2


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 391
Inscrit : 21 Jan 2010
Lieu : Vancouver BC
Membre no 149 008



Comme dans l'émission "la camera cachée (humour)".
Go to the top of the page
 
+Quote Post
iSpeed
posté 7 Jun 2018, 06:15
Message #3


Macbidouilleur d'argent !
***

Groupe : Membres
Messages : 629
Inscrit : 13 Mar 2005
Lieu : Nouméa
Membre no 35 060



C'est pas grave c'est pas Apple... Tu boudes iapx ? biggrin.gif


--------------------
Apple IIe
Apple II gs
iMac G3 700 512mo 120go
iMac G3 500 DV 512Mo 80 Go
iBook G4 512 Mo 40 Go
MacPro 1,1 3gz 2X 5365: 16Go le top avec Aperture Apple Cinema Display 20'
Nano iPod
MacBook Pro 2.8 GHz
Mac Pro modulaire en attende d'achat
Go to the top of the page
 
+Quote Post
PierreH
posté 7 Jun 2018, 06:37
Message #4


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 362
Inscrit : 27 Jan 2002
Lieu : Paris / Grenoble / Ailleurs
Membre no 1 894



Le monde qui se dessine - et qui est déjà bien dessiné - commence à sacrément puer...


--------------------
"They that can give up essential liberty to obtain a little temporary safety deserve neither liberty nor safety."
-Benjamin Franklin, Historical Review of Pennsylvania.
Go to the top of the page
 
+Quote Post
Licorne31
posté 7 Jun 2018, 06:56
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 419
Inscrit : 28 Mar 2008
Membre no 111 113



Deux questions :

1. Comment savoir si on est infecté?
2. Si c'est le cas, comment ça se nettoie?

Question subsidiaire... le tout en utilisant un G4 sous Tiger, ou un MHack sous Snow en solution de repli...

Si quelqu'un sait, merci d'avance!


--------------------
"Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche.
Go to the top of the page
 
+Quote Post
gesti
posté 7 Jun 2018, 07:04
Message #6


Adepte de Macbidouille
*

Groupe : Membres
Messages : 63
Inscrit : 18 May 2010
Membre no 154 333



Pour etre precis, il ne permet pas de "recuperer en clair des donnees que l'on pense chiffrees".

Quand un site dispose d'une version https et d'une version http, il va essayer de rediriger votre navigateur vers la version http non chiffree, meme si vous avez explicitement tape l'adresse https. Mais ce n'est pas transparent, et il suffit d'observer la barre d'adresse de votre navigateur pour verifier que vous etes bien sur la version chiffree ou pas.
Go to the top of the page
 
+Quote Post
dan31
posté 7 Jun 2018, 07:15
Message #7


Macbidouilleur d'argent !
***

Groupe : Membres
Messages : 742
Inscrit : 31 Oct 2003
Lieu : La Tortue Rêveuse
Membre no 11 139



Citation
Mais ce n'est pas transparent, et il suffit d'observer la barre d'adresse de votre navigateur pour verifier que vous etes bien sur la version chiffree ou pas.

Cela va fonctionner pour ceux qui ont un minimum de culture informatique, mais lorsque l'on voit que la plupart des gens ne savent pas ce qu'est une barre d'adresse, je reste songeur.


--------------------
Les hommes ne montrent ce qu'ils sont que par ce qu'ils savent faire
La meilleure façon de prédire l'avenir est de le façonner - The best way to predict the future is to design it (R.B. Fuller)
Go to the top of the page
 
+Quote Post
Highmac
posté 7 Jun 2018, 07:46
Message #8


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 261
Inscrit : 31 Mar 2003
Lieu : Haute-Vienne
Membre no 6 914



Citation (PierreH @ 7 Jun 2018, 07:37) *
Le monde qui se dessine - et qui est déjà bien dessiné - commence à sacrément puer...

Un monde PARFAIT !


--------------------
Passé: PowerMac 7200/90. PowerMac G4. Imac G5. iMac 24".
Présent: MacBook Pro Retina 13". Hackintosh (imac17,1) Skylake Gigabyte GA Z170MX-G5+Intel i5 6500+Crucial 32 Go de Ram+Gigabyte GTX 1050 Ti+Crucial SSD M2 (High Sierra)+Crucial SSD (Win 10)+DD Seagate et Toshiba+Carte combo wifi/BT ABWB BCM94360CD.Clover.
Futur: Un vrai Mac... si Apple se décide à refaire de vrais ordinateurs.
Go to the top of the page
 
+Quote Post
WipeOut
posté 7 Jun 2018, 07:58
Message #9


Macbidouilleur d'argent !
***

Groupe : Membres
Messages : 756
Inscrit : 27 Jun 2004
Lieu : Suisse
Membre no 20 512



La grande question est qui la crée ce botnet et à qui ça profite.
Moi je dirais au hasard... NSA... FBI... CIA... Pentagone, bref les USA biggrin.gif


--------------------
Mac Pro (Fin 2013) 6-Core Intel Xeon E5 / Ram 16 GB / 2xD500 / Mac OS X 10.13.x / 2x Asus PB238 / 2x Airport Extreme AC Tower / iPhone 5s / MacBook Pro 13" 2009 / Mac Mini alias MediaCenter

PC Gaming ONLY : i5-4670K, Asus Sabertooth Z87 C2, Ram 16 GB, EVGA GTX980 Ti SSC ACX 2.0+, Tour Carbide 540 Air, Ventirad Noctua NH-D15, Alim 750W CORSAIR HX750i, Ventilos : Be Quiet! & Noctua
Go to the top of the page
 
+Quote Post
ronparchita
posté 7 Jun 2018, 08:30
Message #10


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 802
Inscrit : 6 Nov 2004
Membre no 26 427



Citation (gesti @ 7 Jun 2018, 08:04) *
Pour etre precis, il ne permet pas de "recuperer en clair des donnees que l'on pense chiffrees".
Quand un site dispose d'une version https et d'une version http, il va essayer de rediriger votre navigateur vers la version http non chiffree, meme si vous avez explicitement tape l'adresse https. Mais ce n'est pas transparent, et il suffit d'observer la barre d'adresse de votre navigateur pour verifier que vous etes bien sur la version chiffree ou pas.


Bonjour,
En me connectant à plusieurs sites, et devant entrer un ID et un mdp, avoir à ce moment là un message qui dit attention, votre connection n'est pas sécurisée, et le mdp peut être intercepté. huh.gif


Est-ce que ça a un rapport ?



Le routeur, ça peut être une box ?

Le chiffre de 500 000 routeurs, c'est à la louche ? C'est mesuré, établi ? Ca vient d’où ? Faut-il le croire ? huh.gif

Edité :
Cisco Talos Intelligence Group est l'une des plus grandes équipes de renseignement sur les menaces commerciales au monde, composée de chercheurs, d'analystes et d'ingénieurs de classe mondiale. Ces équipes sont soutenues par une télémétrie inégalée et des systèmes sophistiqués pour créer des renseignements précis, rapides et exploitables sur les menaces pour les clients, les produits et les services de Cisco. Talos défend les clients Cisco contre les menaces connues et émergentes, découvre de nouvelles vulnérabilités dans les logiciels communs et interdit les menaces dans la nature avant qu'elles ne puissent nuire davantage à Internet. Talos maintient les jeux de règles officiels de Snort.org, ClamAV et SpamCop, en plus de publier de nombreux outils de recherche et d'analyse open-source.
Question : Cisco vend de la sécurité ?

Ce message a été modifié par ronparchita - 7 Jun 2018, 10:03.
Fichier(s) joint(s)
Fichier joint  Capture_d___e__cran_2018_06_07_a___10.55.01.jpg ( 20.07 Ko ) Nombre de téléchargements : 32
Fichier joint  Capture_d___e__cran_2018_06_07_a___10.55.01.jpg ( 20.07 Ko ) Nombre de téléchargements : 24
 


--------------------
Ronparchita,

1 MacBookPro 13" 2011, iMac Alu 2009 24", 2,66 GHz écran légèrement taché, Time Capsule 3To - Mavericks.
Dans l'attente du retour à la SNCF d'une tarification unique au km tout au long de l'année et de la mise en place de trains supplémentaires pour les départs et retours de vacances, comme en Allemagne, j'opte pour la semaine de 28 heures sans perte de salaire.
Sauvez Le Monde ! Abonnez-vous à Free.
Go to the top of the page
 
+Quote Post
linus
posté 7 Jun 2018, 09:09
Message #11


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 947
Inscrit : 24 Jun 2004
Lieu : Grenoble
Membre no 20 409



Cette brève est une sacrée pierre dans le jardin des petits malins qui, notamment sur ce forum, n'ont pas de mots assez durs contre ceux qui se sont fait pirater et qui se voient traiter de nuls, d'incompétents et d'incapables. Car, bien entendu, à eux, les malins, cela ne pourrait jamais arriver.
J'ai déjà dit ici que lors d'un exposé par un chercheur en cryptologie (est ce le bon terme ?), il nous avait expliqué que https protège très peu, que les chiffrements actuels sont plus facilement crackables qu'il n'y paraît, que la preuve mathématique de l'inviolabilité d'un chiffrement est faite sur la base d'un contexte (par exemple échange en A et B ) et qu'il suffit de se placer hors de ce contexte (C entre A et B = man in the Middle) pour que la sécurité tombe à zéro. Évidemment "man in the Middle" est juste le cas le plus simple mais il se trouve que les chiffrements actuels ne sont même pas immunisés contre cette attaque la plus triviale.
Bref, bref, bref, il avait expliqué que, conscient du problème (c'était il y a 5 ans au moins) l'ensemble des labos spécialisés dans ce domaine (peu nombreux) avait lancé une compétition pour l'algorithme le plus incrakable possible. De mémoire, il y avait eu une quinzaine de participants dans le monde. Un mois après la présentation des nouveaux algorithmes, 9 sur 10 avaient été crackés.... par les collègues concurrents ! J'ignore où on en est maintenant.
Bref, sans même parler d'informatique quantique, il était très pessimiste quand à la sécurisation de l'informatique.

Ce message a été modifié par linus - 7 Jun 2018, 09:13.
Go to the top of the page
 
+Quote Post
maximuspascus
posté 7 Jun 2018, 09:44
Message #12


Nouveau Membre


Groupe : Membres
Messages : 2
Inscrit : 25 May 2018
Membre no 205 003



De mon point de vue d'informaticien de base, et en aucun cas compétent en sécurité informatique, on est dans la même situation que la protection physique d'un logement.
C'est uniquement une question de temps pour casser une protection, que ce soit un nouvel algo, pour le défi ou la science, ou une protection bien ancrée dans les usages (AES, https).

Pour un logement c'est pareil, la clé, la porte elle même, la cornière anti pied de biche, ne sont que des retardateurs et considérés comme tels par...Les assureurs !
Finalement, la voie serait elle plutôt de chercher à assurer ce type de problème plutôt que d'essayer de l'empêcher ?
Go to the top of the page
 
+Quote Post
FlyingNono
posté 7 Jun 2018, 10:35
Message #13


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 443
Inscrit : 28 May 2004
Lieu : népalà
Membre no 19 272



Citation (maximuspascus @ 7 Jun 2018, 10:44) *
...ne sont que des retardateurs et considérés comme tels ...

Salut,
Le but est de retarder pour laisser le temps de s’apercevoir d'une intrusion "visible" et/ou compliquer suffisamment pour que le choix de se porte sur le voisin moins protégé.
C'est une nuance importante, elle est valable dans tous les domaines wink.gif
a+


--------------------
Apple c'est comme l'acide, la descente est raide
Membre du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la liste
Go to the top of the page
 
+Quote Post
white.spirit
posté 7 Jun 2018, 10:50
Message #14


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 551
Inscrit : 8 Jan 2003
Lieu : Suisse
Membre no 5 521



Citation (WipeOut @ 7 Jun 2018, 08:58) *
La grande question est qui la crée ce botnet et à qui ça profite.
Moi je dirais au hasard... NSA... FBI... CIA... Pentagone, bref les USA biggrin.gif

Ça me fait penser à un sketch de Coluche sur la sécurité aérienne: "on ne peut même plus faire passer un couteau suisse ou une pince à ongles [...] on va nous faire croire que ce sont les passagers qui montent les bombes ? Mais non, les bombes montent à l'escale, avec des passeports diplomatiques, ou dans le personnel, on se démerde… [...] et on apprend aux nouvelles qu'un attentat qui avait fait 80 morts avait tout simplement été préparé par les services secrets italiens!"


--------------------
Mac Pro 2013 (ordinateur principal) - iPad Air - iPhone 6 - Apple TV 3 - MacBook Air 11" (ordinateur secondaire)
Serveur Synology DS916+
Go to the top of the page
 
+Quote Post
Licorne31
posté 7 Jun 2018, 10:53
Message #15


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 419
Inscrit : 28 Mar 2008
Membre no 111 113



Citation (gesti @ 7 Jun 2018, 08:04) *
Pour etre precis, il ne permet pas de "recuperer en clair des donnees que l'on pense chiffrees".

Quand un site dispose d'une version https et d'une version http, il va essayer de rediriger votre navigateur vers la version http non chiffree, meme si vous avez explicitement tape l'adresse https. Mais ce n'est pas transparent, et il suffit d'observer la barre d'adresse de votre navigateur pour verifier que vous etes bien sur la version chiffree ou pas.

J'en suis moins sûr que toi... Si c'est le routeur qui fait le boulot, ton navigateur n'y verra que du feu, et toi aussi, puisque la barre d'URL te dira quand même https...

Et même si c'est le cas, ça ne répond pas à la question 2 :
Citation (Licorne31 @ 7 Jun 2018, 07:56) *
Deux questions :

1. Comment savoir si on est infecté?
2. Si c'est le cas, comment ça se nettoie?

Question subsidiaire... le tout en utilisant un G4 sous Tiger, ou un MHack sous Snow en solution de repli...

Si quelqu'un sait, merci d'avance!


--------------------
"Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche.
Go to the top of the page
 
+Quote Post
JayTouCon
posté 7 Jun 2018, 11:27
Message #16


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 908
Inscrit : 2 Sep 2010
Membre no 158 552



@linus : tout a fait

au risque de surprendre en général c'est plutôt "sain" que certains arrivent à cracker. réfléchissez y



Go to the top of the page
 
+Quote Post
SartMatt
posté 7 Jun 2018, 13:15
Message #17


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 766
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (Licorne31 @ 7 Jun 2018, 11:53) *
J'en suis moins sûr que toi... Si c'est le routeur qui fait le boulot, ton navigateur n'y verra que du feu, et toi aussi, puisque la barre d'URL te dira quand même https...
Non. Car si le routeur t'envoie des données chiffrées, le certificat ne sera pas signé par une autorité reconnue par le navigateur, et donc le navigateur te fera une alerte de sécurité.


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Ze Clubbeur
posté 7 Jun 2018, 21:08
Message #18


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 671
Inscrit : 29 Dec 2006
Lieu : Lyon
Membre no 76 813



Citation (linus @ 7 Jun 2018, 10:09) *
Cette brève est une sacrée pierre dans le jardin des petits malins qui, notamment sur ce forum, n'ont pas de mots assez durs contre ceux qui se sont fait pirater et qui se voient traiter de nuls, d'incompétents et d'incapables. Car, bien entendu, à eux, les malins, cela ne pourrait jamais arriver.
J'ai déjà dit ici que lors d'un exposé par un chercheur en cryptologie (est ce le bon terme ?), il nous avait expliqué que https protège très peu, que les chiffrements actuels sont plus facilement crackables qu'il n'y paraît, que la preuve mathématique de l'inviolabilité d'un chiffrement est faite sur la base d'un contexte (par exemple échange en A et B ) et qu'il suffit de se placer hors de ce contexte (C entre A et B = man in the Middle) pour que la sécurité tombe à zéro. Évidemment "man in the Middle" est juste le cas le plus simple mais il se trouve que les chiffrements actuels ne sont même pas immunisés contre cette attaque la plus triviale.
Bref, bref, bref, il avait expliqué que, conscient du problème (c'était il y a 5 ans au moins) l'ensemble des labos spécialisés dans ce domaine (peu nombreux) avait lancé une compétition pour l'algorithme le plus incrakable possible. De mémoire, il y avait eu une quinzaine de participants dans le monde. Un mois après la présentation des nouveaux algorithmes, 9 sur 10 avaient été crackés.... par les collègues concurrents ! J'ignore où on en est maintenant.
Bref, sans même parler d'informatique quantique, il était très pessimiste quand à la sécurisation de l'informatique.
La réponse à ce que tu dis est contenue ci-dessous :

Citation (SartMatt @ 7 Jun 2018, 14:15) *
Citation (Licorne31 @ 7 Jun 2018, 11:53) *
J'en suis moins sûr que toi... Si c'est le routeur qui fait le boulot, ton navigateur n'y verra que du feu, et toi aussi, puisque la barre d'URL te dira quand même https...
Non. Car si le routeur t'envoie des données chiffrées, le certificat ne sera pas signé par une autorité reconnue par le navigateur, et donc le navigateur te fera une alerte de sécurité.


En d'autres termes, l'utilisateur sait TOUJOURS ce qu'il se passe. Mais entre voir ce qu'il se passe et comprendre ce qu'il se passe, c'est autre chose...
On en revient donc encore et toujours au même problème : l'éducation des utilisateurs. Si une personne a l'habitude de se connecter à facebook et que du jour au lendemain, son navigateur lui signale une alerte, comme quoi la connexion à facebook n'est plus sécurisée, si il décide de l'ignorer et qu'il se fait voler ses identifiants, au final, c'est de sa faute. Il en va de même pour sa banque, sa boite mail, le portail de son opérateur internet...

Ce message a été modifié par Ze Clubbeur - 7 Jun 2018, 21:08.


--------------------
L'ipod ne peut fonctionner qu'avec Itunes...
Itunes fonctionne bien mieux sous mac que sous windows...
C'est pourquoi j'ai installé Mac OS sur mon pc...

MacBook Pro Intel Core i7 2.3GHz Février 2011
Go to the top of the page
 
+Quote Post
TiSyl
posté 7 Jun 2018, 21:38
Message #19


Adepte de Macbidouille
*

Groupe : Membres
Messages : 107
Inscrit : 17 Aug 2007
Membre no 92 795



Mais si le routeur redirige vers une adresse http: Peut-on le forcer à revenir sur l'adresse https: ?
Go to the top of the page
 
+Quote Post
SartMatt
posté 7 Jun 2018, 21:58
Message #20


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 766
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (TiSyl @ 7 Jun 2018, 22:38) *
Mais si le routeur redirige vers une adresse http: Peut-on le forcer à revenir sur l'adresse https: ?
Non, tu pourras pas forcer à revenir en HTTPS. Mais si tu tapes une adresse HTTPS et que le routeur te redirige vers du HTTP, tu as quand même une alerte du navigateur, puisque le certificat négocié lors de la requête HTTPS initiale sera foireux, donc tu sais qu'il y a un truc qui cloche.

À priori, à moins que l'attaquant ait mis la main sur les clés pour forger un certificat valide, une attaque man in the middle ne marchera sans alerte de sécurité que si à la base l'utilisateur ne se rend pas sur le site en HTTPS mais en HTTP. Ce qui est malheureusement souvent le cas (si tu tapes une URL dans ton navigateur, il va par défaut essayer en HTTP, et c'est ensuite le serveur distant qui va éventuellement le rediriger vers le HTTPS... le routeur peut alors sans problème intercepter la redirection et continuer à servir le site en HTTP au navigateur, le routeur lui même utilisant par contre HTTPS pour communiquer avec le serveur).

Mais il y a une parade à ça, le HSTS (HTTP Strict Transport Security). C'est un en-tête supplémentaire que le serveur peut passer au navigateur pour lui dire "à partir de maintenant et pour une durée de x, tu ne viens plus en HTTP, passe systématiquement par HTTPS" (avec généralement x = plusieurs mois).

Dans ce cas, le routeur ne pourra pas te forcer à passer en HTTP, tant que tu as visité au moins une fois le site avant l'infection du navigateur.

Les utilisateurs de Firefox peuvent voir dans le répertoire de leur profil un fichier SiteSecurityServiceState.txt qui contient la liste des sites ou le HSTS est actif.

On peut aussi supposer qu'à terme les navigateurs finiront par tester d'abord le HTTPS avant de basculer en HTTP seulement si le HTTPS n'a pas répondu.

Ce message a été modifié par SartMatt - 7 Jun 2018, 21:59.


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Licorne31
posté 8 Jun 2018, 11:02
Message #21


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 419
Inscrit : 28 Mar 2008
Membre no 111 113



Citation (SartMatt @ 7 Jun 2018, 22:58) *
Citation (TiSyl @ 7 Jun 2018, 22:38) *
Mais si le routeur redirige vers une adresse http: Peut-on le forcer à revenir sur l'adresse https: ?
Non, tu pourras pas forcer à revenir en HTTPS. Mais si tu tapes une adresse HTTPS et que le routeur te redirige vers du HTTP, tu as quand même une alerte du navigateur, puisque le certificat négocié lors de la requête HTTPS initiale sera foireux, donc tu sais qu'il y a un truc qui cloche.

(...)

Mais il y a une parade à ça, le HSTS (HTTP Strict Transport Security). C'est un en-tête supplémentaire que le serveur peut passer au navigateur pour lui dire "à partir de maintenant et pour une durée de x, tu ne viens plus en HTTP, passe systématiquement par HTTPS" (avec généralement x = plusieurs mois).

Dans ce cas, le routeur ne pourra pas te forcer à passer en HTTP, tant que tu as visité au moins une fois le site avant l'infection du navigateur.



Donc, si j'ai souvent des "alertes certificat" quand je visite des sites en https://, ou, si, en visitant un site en https://, j'ai une URL http:// qui s'affiche dans la barre...
Je peux raisonnablement supposer que mon routeur est infecté, exact?

Si c'est le cas, sous Firefox (et TenFourFox ?), il me faut aller consulter le fichier SiteSecurityServiceState.txt...
Si j'y ajoute, à la main, une liste de sites https que je consulte plus ou moins régulièrement (genre banque, fisc, assurance, ...) avec une durée x de 20 ans, ça devrait me permettre d'être protégé quand je vais sur ces sites?



--------------------
"Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche.
Go to the top of the page
 
+Quote Post
ronparchita
posté 8 Jun 2018, 13:01
Message #22


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 802
Inscrit : 6 Nov 2004
Membre no 26 427



Citation (Licorne31 @ 8 Jun 2018, 12:02) *
Donc, si j'ai souvent des "alertes certificat" quand je visite des sites en https://, ou, si, en visitant un site en https://, j'ai une URL http:// qui s'affiche dans la barre...
Je peux raisonnablement supposer que mon routeur est infecté, exact?

Si c'est le cas, sous Firefox (et TenFourFox ?), il me faut aller consulter le fichier SiteSecurityServiceState.txt...
Si j'y ajoute, à la main, une liste de sites https que je consulte plus ou moins régulièrement (genre banque, fisc, assurance, ...) avec une durée x de 20 ans, ça devrait me permettre d'être protégé quand je vais sur ces sites?


Bonjour,
Je suis intéressé aussi par la reponse à la première question parce que j'ai eu récemment des problèmes de certificat non valide alors que les sites visités sont d'entreprises "prestigieuses" (connues, qu'on imagine difficilement ne pas faire ce qu'il faut pour que les certificats soient à jour).

J'ai continué de piocher sur le Web. Apparemment, une box est un routeur.
Merci, si vous le savez de confirmer ou d'infirmer.
Une borne Airport aussi ?

Si ce sont des routeurs, est-ce que ça veut dire, de manière pratique, que même si je n'ai pas stocké sur un fichier ad'hoc les infos relatives à ma carte de crédit, dès que j'effectue un paiement, donc que je vais compléter les champs de la fenêtre d'AMAZON, par exemple, les infos de ma carte sont susceptibles d'être "lues" par un prédateur ?

D'avance merci. smile.gif

Autre merci pour dire à ceux qui ne savent pas si cette information est fiable ou pas, qu'est-ce ce qui fait pencher la balance d'un coté ou de l'autre pour les spécialistes. Car il apparait en clair que l'entreprise vend de la sécurité.


--------------------
Ronparchita,

1 MacBookPro 13" 2011, iMac Alu 2009 24", 2,66 GHz écran légèrement taché, Time Capsule 3To - Mavericks.
Dans l'attente du retour à la SNCF d'une tarification unique au km tout au long de l'année et de la mise en place de trains supplémentaires pour les départs et retours de vacances, comme en Allemagne, j'opte pour la semaine de 28 heures sans perte de salaire.
Sauvez Le Monde ! Abonnez-vous à Free.
Go to the top of the page
 
+Quote Post
SartMatt
posté 8 Jun 2018, 13:18
Message #23


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 766
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (Licorne31 @ 8 Jun 2018, 12:02) *
Donc, si j'ai souvent des "alertes certificat" quand je visite des sites en https://, ou, si, en visitant un site en https://, j'ai une URL http:// qui s'affiche dans la barre...
Je peux raisonnablement supposer que mon routeur est infecté, exact?
C'est pas nécessairement le routeur qui est infecté, ça peut aussi être au niveau de ton ordinateur. Mais oui, si tu as souvent des alertes de sécurité, il y a très probablement un problème quelque part.

Citation (Licorne31 @ 8 Jun 2018, 12:02) *
Si c'est le cas, sous Firefox (et TenFourFox ?), il me faut aller consulter le fichier SiteSecurityServiceState.txt...
Si j'y ajoute, à la main, une liste de sites https que je consulte plus ou moins régulièrement (genre banque, fisc, assurance, ...) avec une durée x de 20 ans, ça devrait me permettre d'être protégé quand je vais sur ces sites?
Ça ne te protégera pas forcément, mais ça devrait te garantir que tu auras une alerte de sécurité. Après, je ne sais pas si la durée de 20 ans sera conservée, Firefox la mettra probablement à jour à chaque visite en fonction de la durée donnée par le serveur.

À priori, ça devrait marcher avec TenFourFox également, il est basé sur des versions de Firefox qui supportent l'HSTS.

Citation (ronparchita @ 8 Jun 2018, 14:01) *
J'ai continué de piocher sur le Web. Apparemment, une box est un routeur.
Merci, si vous le savez de confirmer ou d'infirmer.
Une borne Airport aussi ?
Oui et oui. À partir du moment où un appareil te permet d'en connecter plusieurs autres à Internet au travers d'une connexion unique, c'est un routeur.

Citation (ronparchita @ 8 Jun 2018, 14:01) *
Si ce sont des routeurs, est-ce que ça veut dire, de manière pratique, que même si je n'ai pas stocké sur un fichier ad'hoc les infos relatives à ma carte de crédit, dès que j'effectue un paiement, donc que je vais compléter les champs de la fenêtre d'AMAZON, par exemple, les infos de ma carte sont susceptibles d'être "lues" par un prédateur ?
Oui, si le routeur est infecté il y a un risque qu'il puisse intercepter le numéro de carte envoyé à Amazon. Le risque est cependant faible si ton navigateur t'indique que la connexion à Amazon est sécurisée. Très élevé s'il ne te l'indique pas.

Aucun risque par contre si tu fais une commande en utilisant une CB enregistrée dans le compte Amazon, le numéro de la carte n'étant pas transmis dans ce cas.


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Benzebut
posté 8 Jun 2018, 13:25
Message #24


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 260
Inscrit : 5 Mar 2003
Lieu : Ratatouille city
Membre no 6 523



Citation (ronparchita @ 8 Jun 2018, 14:01) *
J'ai continué de piocher sur le Web. Apparemment, une box est un routeur.
Merci, si vous le savez de confirmer ou d'infirmer.
Une borne Airport aussi ?

Oui et non. Une box est d'abord un modem, soit un modulateur-démodulateur (MO-DEM est le nom) pour aller surfer sur un réseau. Un routeur est simplement un dispositif qui distribue des adresses. Les box par défaut n'ont pas la partie routeur active, mais si vous connectez plusieurs appareils dessus pour avoir un accès à Internet et que chacun de ces appareils à une adresse IP, alors le mode routeur est actif. D'où l’appellation modem-routeur.
Une borne Airport est un modem-routeur s'il est configuré ainsi, sinon que modem, voire que point d'accès wifi.

Citation (ronparchita @ 8 Jun 2018, 14:01) *
Si ce sont des routeurs, est-ce que ça veut dire, de manière pratique, que même si je n'ai pas stocké sur un fichier ad'hoc les infos relatives à ma carte de crédit, dès que j'effectue un paiement, donc que je vais compléter les champs de la fenêtre d'AMAZON, par exemple, les infos de ma carte sont susceptibles d'être "lues" par un prédateur ?

Pour l'instant ce sont certains routeurs qui sont contaminés et pas tous. Ensuite, oui toute interface interceptant du flux peut interpréter vos données. Donc si votre routeur est infecté, vos infos de votre carte peuvent être lues et bien sur, utilisées. Dans quelques temps, les caractéristiques de ces routeurs seront connues et une mise à jour sera proposée. Ou un testeur pour savoir l'état de santé. Ou rien du tout si les entreprises estiment que cela n'en vaut pas la peine...


--------------------
Sur iMac mi-2011 au format Alu 27" / 3.4 GHz Core i7 / 8 Go Ram / HD 6970M / SuperDrive
Passage de Mac OS X 10.6.8 (Léopard des neiges) en macOS 10.12.6 (Sierra) en aout 2017 ...
En réseau Wifi 802.11n avec une boite ADSL 2+

Nostalgique de l'Apple 2gs ? Un petit émulateur : www.casags.net
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 22nd June 2018 - 16:26