16/11/2006

Sécurité et serrures à empreintes digitales

serrure empreintesA la suite de ce billet sur le peu de sécutité offert par les serrures traditionnelles, vous pourriez envisager l'achat d'un système hi-tech, ici une serrure à capteur d'empreintes digitales et clavier numérique du fabricant Q_See.

Vous pensez qu il serait pour le moins difficile ou impossible de créer un "faux double" de votre mignon petit pouce et vous avez raison ! La technologie de reconnaissance d'empreintes est relativement fiable et certains lecteurs peuvent même faire la différence entre un pouce accompagné du reste de son légitime propriétaire et le même pouce juste sorti d'un sac plastique après un prélèvement plus ou moins douloureux.

Vous voila donc en securité , plus de risques d'oublier ou de perdre ses clefs ...

Pourtant à la lecture de la documentation en ligne,généreusement fournie par le constructeur, on apprend que cette serrure,comme de nombreux appareils, logiciels... est équipée d'un backdoor. Ici un code constructeur de déverrouillage à 11 chiffres : 123123 123 12 , qui permet d'ouvrir la porte sans être en possession d'un pouce connu par le système.

16:29 Écrit par Par un blogger dans Général | Lien permanent | Commentaires (0) | Tags : securite |  Facebook |

13/11/2006

Hacker avec un feu rouge

Les feux tricolores font tellement partie du paysage urbain que l'on ne les remarque plus et pourtant, à proximité de tous les feux tricolores, à une dizaine de mètre au plus, se situe une armoire, le plus souvent en plastique gris ou beige clair, rectangulaire, d'environ 1 mètre de hauteur . Ces armoires servent à gérer les feux en fonction de l'heure de la journée, du traffic routier, des capteurs de piétons, ou des pannes éventuelles.

La plupart des armoires cachent une ligne téléphonique, avec prise et modem intégrés. Ce matériel sert principalement à détecter automatiquement les pannes à distance, et dans certains cas à programmer les feux (télégestion).
Avec un téléphone ou un modem, il est possible d'appeler absolument n' importe quel numéro, c'est une ligne tout à fait ordinaire.

Les phreakers utilisent donc le plus souvent ces lignes pour se connecter à des services payants, et surtout pour surfer sur le net gratuitement et anonymement ( imaginez la tête des gens quand ils découvrent que leur site s'est fait hacker par un feu rouge).
De nombreux carrefours sont tres peu fréquentés la nuit, et les phreakers peuvent s'installer tranquillement dans une voiture avec leur portable raccordé par une allonge au boîtier des feux.

feurouge

20:07 Écrit par Par un blogger dans Général | Lien permanent | Commentaires (0) |  Facebook |

11/11/2006

Freenet : un réseau crypté, anonyme et clandestin

Conçu en 199 par Ian Clarke, Freenet est un réseau informatique anonyme et décentralisé bâti au dessus d'Internet, avec ses groupes de discussion, son propre système de mails et de téléchargements anonyme, où identification et censure sont impossible.

Sur Internet lorsque vous télécharger un fichier,consulter un site , vous vous connectez à un ordinateur bien précis sur le disque dur duquel sont stockés les informations, pas sur freenet.

-Lorsque vous installez freenet sur votre ordinateur, l'application se réserve une partie de votre disque dur.

-Toutes les parties de disque dur de chacun des utilisateur forment le disque dur unique de freenet

-Lorsque un utilisateur dépose un fichier, un site sur le réseau freenet, les informations sont cryptées, dupliquées, découpées en morceaux minuscules et stockées au hazard directement sur les ordinateurs des utilisateurs sans que personne ne sache qui héberge quoi.

-Chaque fichier hébergé sur freenet est identifié par une cléf unique, lorsque vous voulez consulter une information, télécharger un fichier vous réclamez le fichier associé cette clef à votre ordinateur qui répercute la demande auprès des quelques ordinateurs du réseau qu il connait, ces derniers interogent les autres machines qu ils connaissent et ainsi de proche en proche votre demande est relayée à l'ensemble du réseau.

-Lorsqu'une machine détient un fragment crypté du fichier associé à la demande il le transmet à celle qui lui en a fait la demande.qui fera remonter le fragment selon le même schéma, jusque le demandeur final.

-Personne ne peux savoir qui demande quoi,qui transmet quoi, pour un observateur extérieur le demandeur n est qu un des nombreux intermédiaire de la chaine de transmission : chaque machine connectée au réseau reçoit et envoie du traffic binaire et seul celui qui en a fait la demande sait quels morceaux de ce traffic formeront le fichier final, une fois assemblés et decryptésà l aide la clef d'identification mais il ne peux pas connaitre leur origines.

Il est impossible de reconsituer le fichier sur base d'un ou plusieurs des morceaux qui seraient interceptés
.
A titre d'exemple une chanson au format MP3 est découpéé en morceaux équivalent à environ une note. qui peuvent être crypté jusque 4 096 bits.
Même si vous arriviez à decrypter des fragments et savoir que ce sont des notes, ce qui est impossible, vous ne pourriez pas reconstituer le fichier, tout au plus, vous pourriez supposer que le fichier final contient du son mais ce peux être un morceau de musique,une vidéo,....et il est encore plus impossible de reconstituer la chanson.


On ne peut pas encore faire de recherche par mot-clef sur Freenet, on doit demander le nom exact du fichier, on ne peux pas reconstituer l'architecture du réseau : chaque ordinateur connecté ne connait que quelques autres ordinateurs qui eux même en connaissent d'autres, c est tout.

Si l'on tente de supprimer un fichier le réseau s'en rend compte et mutliplie le fichier en question de façon exponentielle, plus un fichier est demandé, plus il est répliqué et rapproché des postes qui le réclament.

Freenet est un cauchemar pour les organismes d'état,interrogé par le journaliste Bruno Fay, le ministère de l’Intérieur et la gendarmerie nationale francaise choisissent d’ailleurs la politique de l’autruche pour résumer leur désarroi face à Freenet : « trop confidentiel, on ne peut rien dire. »

Outre les freesites anarchistes ou paranos, l’anonymat attire la plupart des activités illégales imaginables :fabrication d’explosifs, prostitution, fabrication et trafic de drogues, terrorisme, hacking.

Sur freenet on peut retrouver la page personnelle de Ben Laden, des snuffs réalisés par de vrais assassins,....

Télécharger Freenet