397 liens privés
""'
Attackers who are in a position to monitor traffic passing between vulnerable end users and servers can inject malicious packets into the flow that will cause the two parties to use a weak 512-bit encryption key while negotiating encrypted Web sessions. Attackers can then collect some of the resulting exchange and use cloud-based computing from Amazon or other services to factor the website's underlying private key. From that point on, attackers on a coffee-shop hotspot or other unsecured network can masquerade as the official website, a coup that allows them to read or even modify data as it passes between the site and the end user.
"""
une belle attaque MITM en règle.. qui ne serait pas possible si les serveurs web (dont celui de nsa.gov) n'utilisaient pas des ciphersuites antédiluviennes. https://imirhil.fr/tls/
big up à l'équipe de chercheurs de l'INRIA Paris-Rocquencourt pour ces trouvailles.
Cet article parle de la compromission de l'opérateur Belgacom par les services secrets anglais (GCHQ) qui travaillent main dans la main avec la NSA.
L'attaque était dans un premier temps ciblée sur plusieurs employés de la société de telecom, et était destiné à infecter leur machines par un trojan confectionné par la NSA et nommé "Quantum Insert". Les ordinateurs infectés permettait ensuite au GCHQ d'accèder à des parties critiques de l'infrastructure de Belgacom.
Les documents révèlent que le but ultime de la GCHQ était d'infiltrer les routeurs du coeur de réseau pour ensuite écouter massivement les utilisateurs de smartphones en roaming.
Je cite le slide dans l'article: "Ultimate Goal - enable CNE access to BELGACOM Core GRX Routers from which we can undertake MiTM operations agains targets roaming using Smart Phones."
CNE = Computer Network Exploitation
Jacob Appelbaum parle de cette affaire dans sa présentation http://slideshot.epfl.ch/play/cops_appelbaum @ 0:24:27 et au début, je sais plus quand.
citations clées (mais trop tronquées pour qu'on comprenne qqch dans les détails) ici: http://www.theguardian.com/world/2013/sep/30/privacy-and-surveillance-jacob-applebaum-caspar-bowden-and-more-speak-in-switzerland#block-52499db0e4b008dd84fc97b2
+1...
On trouve aujourd'hui 1832 CA trustées dans nos navigateurs. A part 7 d'entre elles, ces CA peuvent signer des certificats pour n'importe quels domaines, que ce soit google.com ou cequetuveux.fr. Donc pour un gouvernement, il est facile et possible de taper sur l'une de ces CA pour émettre un certificat bidon.
Source des chiffres: http://conferences.sigcomm.org/imc/2013/papers/imc257-durumericAemb.pdf