OVH Cloud OVH Cloud

[HS] écoute https

17 réponses
Avatar
François Boisson
Bonjour, je suis tombé par hasard sur une séquence à la télé où un
hacker (présenté comme tel) faisait une démonstration d'une interception
d'un numéro de carte bleu sur une connexion SSL https, le journaliste
insistait longuement sur la présence du petit cadenas dans le coin du
navigateur. Effectivement, le gars, à 3m, a eu accès au dialogue en
clair de la connexion et n'a eu aucun mal a identifié les éléments de la
carte bleue. A l'exposé, le hacker expliquait intercepter les paquets et
décrypter le tout. Mon opinion est qu'il «grugeait» et qu'il avait mis
un cheval de troie sur la machine du client cependant je voudrais être
sûr: Il n'y a pas à l'heure actuelle de moyen rapide d'intercepter et de
décrypter à la volée une connexion SSL type https?


François Boisson


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

7 réponses

1 2
Avatar
François Boisson
Le Tue, 13 Sep 2005 22:50:32 +0200
Stephane Bortzmeyer a écrit:

4) On peut aussi utiliser un cheval de Troie.




A mon avis c'était ça.


5) Enfin, il y a les failles de sécurité dans la mise en oeuvre de
SSL (je n'ai pas de cas précis en tête mais tout peut arriver) ou dans
le protocole (comme l'attaque qui permettait, dans les vieilles
versions de SSL, de forcer le passage en chiffrement faible, même si
le navigateur savait faire du fort).



Ca plus le fait que les pages HTML commencent toutes avec un entête
identique peut donner un coin à enfoncer pour décrypter le paquet mais
de là à le faire à la volée...


Merci de l'exposé


François Boisson


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
BARBIER Jean-Matthieu
--=-MGLB55oVFvme76N8aCyE
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable


Le mercredi 14 septembre 2005 à 12:22 +0200, Marc PERRUDIN a écrit :
François Boisson a écrit :

>Bonjour, je suis tombé par hasard sur une séquence à la télé o ù un
>hacker (présenté comme tel) faisait une démonstration d'une interc eption
>d'un numéro de carte bleu sur une connexion SSL https, le journaliste
>insistait longuement sur la présence du petit cadenas dans le coin du
>navigateur. Effectivement, le gars, à 3m, a eu accès au dialogue en
>clair de la connexion et n'a eu aucun mal a identifié les éléments de la
>carte bleue. A l'exposé, le hacker expliquait intercepter les paquets et
>décrypter le tout.



J'ai aussi vu le reportage, et j'ai fait un arrêt sur écran tellement
j'étais surpris... la ptite fenêtre avec des trucs incompréhensibles en
noir et blanc (ça fait tellement bien, le fond noir, point de vue
communication, tout à fait dans le trip hacker...) ressemblait à un b ête
tcpdump en clair...

je pense qu'il est beaucoup plus facile de faire croire à un journaliste
qu'on a piraté un code de CB que de le faire réellement... pour un
journaliste, c'est aussi beaucoup plus facile de montrer un hacker
"craquer" votre gentil code de cb que de se renseigner réellement...
pour un téléspectateur, c'est beaucoup plus tentant de croire le "bad
boy" un peu mystérieux que l'attaché sécurité d'une banque en costa rd...
pour une télé, c'est plus rentable de fournir du frisson et de
l'interrogation qu'un plat RAS ou qu'une analyse complète...

De l'info à la réalité, il y a tellement de "tentations déviantes.. ."...
et même si ils ne savent pas craquer un SSL, yen a qui savent
communiquer :-)

Ou bien, les mecs ont trouvé comment factoriser rapidement :-) et là,
chapeau, n'est-ce pas, msieu le prof de Math !?!

JM


Mon opinion est qu'il «grugeait» et qu'il avait mis
>un cheval de troie sur la machine du client cependant je voudrais être
>sûr: Il n'y a pas à l'heure actuelle de moyen rapide d'intercepter e t de
>décrypter à la volée une connexion SSL type https?
>
>
J'ai aussi vu ce reportage. Ce n'est pas leur premier coup mediatique,
il ont deja fini en garde a vue (je crois que c'est toujours les memes :
voir www.linuxfr.org/2002/10/01/9828.html, l'article paru dans Le Monde
n'est plus dispo). Du coup, ils reviennent avec un nouveau nom : 'The
academy"

Pour resumé, les demos qu'ils presentent pourraient s'appeler 'le reve
du kacker du dimanche'. En effet, pour ce que j'ai pu voir dans cette
'Academy', ils presentent toujours des situations difficile a obtenir et
omettent souvent des details tres importants et les preparatifs
necessaires pour que la demo fonctionne sachant que ses details sont la
plupart du temps impossibles a mettre en place dans une situation réell e.

Dans le reportage, ils se sont probablement contentés de préparé un e
attaque Man in the middle en ne montrant que le resultat aux
journalistes. Le cadenas est peut etre apparu seulement après la salve
d'avertissement habituelle du a un mauvais certificat, le 'pirate' se
retrouvait sans difficulté sur le chemin des paquets... etc. C'est peut
etre meme un simple cheval de troie comme l'a suggeré quelqu'un dans un e
autre reponse.

Si les journalistes continuent a ne pas verifier leurs sources, surtout
dans ce domaine, ils vont avoir droit a un nouveau cas 'Dead or alive'
(147 suicides par ingestion de poches de silicone suite au retard dans
la sorti du jeu et le tout au 20heures de france 2!!!)

>
>François Boisson
>
>
>
>





--=-MGLB55oVFvme76N8aCyE
Content-Type: application/pgp-signature; name=signature.asc
Content-Description: This is a digitally signed message part

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQBDKEs4+cj6VhfIEVgRAu1UAJ4sMMPYqDbYa7gcvgqA5zech/YlvwCeKg3X
7vS11mjwQcoa064ad7JaH6A =eirh
-----END PGP SIGNATURE-----

--=-MGLB55oVFvme76N8aCyE--


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
François Boisson
Le Wed, 14 Sep 2005 18:09:29 +0200
BARBIER Jean-Matthieu a écrit:


Le mercredi 14 septembre 2005 à 12:22 +0200, Marc PERRUDIN a écrit :
> François Boisson a écrit :
>
> >Bonjour, je suis tombé par hasard sur une séquence à la télé où un
> >hacker (présenté comme tel) faisait une démonstration d'une
> >interception d'un numéro de carte bleu sur une connexion SSL https,
> >le journaliste insistait longuement sur la présence du petit
> >cadenas dans le coin du navigateur. Effectivement, le gars, à 3m, a
> >eu accès au dialogue en clair de la connexion et n'a eu aucun mal a
> >identifié les éléments de la carte bleue. A l'exposé, le hacker
> >expliquait intercepter les paquets et décrypter le tout.

J'ai aussi vu le reportage, et j'ai fait un arrêt sur écran tellement
j'étais surpris... la ptite fenêtre avec des trucs incompréhensibles
en noir et blanc (ça fait tellement bien, le fond noir, point de vue
communication, tout à fait dans le trip hacker...) ressemblait à un
bête tcpdump en clair...




Oui, c'est ce que j'ai vu et cru reconnaitre.


je pense qu'il est beaucoup plus facile de faire croire à un
journaliste qu'on a piraté un code de CB que de le faire réellement...
pour un journaliste, c'est aussi beaucoup plus facile de montrer un
hacker "craquer" votre gentil code de cb que de se renseigner
réellement... pour un téléspectateur, c'est beaucoup plus tentant de
croire le "bad boy" un peu mystérieux que l'attaché sécurité d'une
banque en costard... pour une télé, c'est plus rentable de fournir du
frisson et de l'interrogation qu'un plat RAS ou qu'une analyse
complète...



Certes mais pour le journaliste, c'est quand même mentir (grave faute
professionnel tout de même), j'ai du mal à croire qu'il [le journaliste]
l'ait fait volontairement dans ce cas.


De l'info à la réalité, il y a tellement de "tentations
déviantes..."... et même si ils ne savent pas craquer un SSL, yen a
qui savent communiquer :-)

Ou bien, les mecs ont trouvé comment factoriser rapidement :-) et là,
chapeau, n'est-ce pas, msieu le prof de Math !?!



Ben oui mais il y a des progrès. Par ailleurs les échanges avec un
serveur sont très calibrés avec des entêtes parfaitement connus (en
clair, on sait décrypter le début des paquets ce qui constitue le point
de départ de la plupart des techniques de craquages) donc ce type
d'échange se prête à une attaque du code. Par ailleurs, le codage RSA
est très lent donc la plupart du temps, un codage réel constitue en un
codage RSA d'un clé très longue suivi du codage du texte de manière plus
classique par cette clef très longue. Ceci peut être une faiblesse, je
ne connais pas la technique exacte du codage SSL. Mais tout cela me
parait hors de portée actuellement.

Amitiés

FB


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Guillaume
François Boisson a écrit :

Certes mais pour le journaliste, c'est quand même mentir (grave faute
professionnel tout de même), j'ai du mal à croire qu'il [le journaliste]
l'ait fait volontairement dans ce cas.


Boah, personne n'a jamais tenu rigueur à un journaliste de mentir, sinon
PPD ne serait plus en poste depuis longtemps (notamment sa superbe
interview de Fidel Castro) et il n'y aurait plus d'infos du tout sur TF1
(entre autres)...

Guillaume



--
Pensez
Avatar
Pierre Tourbeaux
--=-ipdNrFc39ht+uetl/Bg2
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: quoted-printable

Le mercredi 14 septembre 2005 à 19:50 +0200, Guillaume a écrit :
(...)
et il n'y aurait plus d'infos du tout sur TF1
(entre autres)...



Ce n'est pas déjà le cas ? ;)

Pierre

--=-ipdNrFc39ht+uetl/Bg2
Content-Type: application/pgp-signature; name=signature.asc
Content-Description: This is a digitally signed message part

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQBDKHVG3Gkb3PNg3HoRAj/bAKCazK9VhVizltb07Ni4DB0V8kZg4ACaAlrQ
mmX8FP0FBJtZV26WUuFAlUo =VKix
-----END PGP SIGNATURE-----

--=-ipdNrFc39ht+uetl/Bg2--


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Stephane Bortzmeyer
On Wed, Sep 14, 2005 at 06:41:29PM +0200,
François Boisson wrote
a message of 72 lines which said:

Par ailleurs, le codage RSA est très lent donc la plupart du temps,
un codage réel constitue en un codage RSA d'un clé très longue suivi
du codage du texte de manière plus classique par cette clef très
longue.



Oui.

Ceci peut être une faiblesse,



Non, la grande majorité des cryptographes (je n'en suis pas un)
considère que c'est la partie RSA qui est le maillon faible.

Sinon, il ne faut pas négliger les bêtes bogues. Un système sécurisé,
c'est :

- un algorithme que les matheux n'ont pas encore réussi à casser (il y
en a peu mais ils sont en général très solides),

- un protocole que les experts en sécurité n'ont pas encore réussi à
casser (c'est déjà plus dur, les systèmes cryptographiques sont
souvent cassés via une erreur dans le protocole, c'était arrivé à SSL
v1),

- une implémentation sans bogues (et là, on est en pleine
science-fiction).


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
François Boisson
Le Thu, 15 Sep 2005 22:24:58 +0200
Stephane Bortzmeyer a écrit:

On Wed, Sep 14, 2005 at 06:41:29PM +0200,
François Boisson wrote
a message of 72 lines which said:

> Par ailleurs, le codage RSA est très lent donc la plupart du temps,
> un codage réel constitue en un codage RSA d'un clé très longue suivi
> du codage du texte de manière plus classique par cette clef très
> longue.

Oui.

> Ceci peut être une faiblesse,

Non, la grande majorité des cryptographes (je n'en suis pas un)
considère que c'est la partie RSA qui est le maillon faible.

Sinon, il ne faut pas négliger les bêtes bogues. Un système sécurisé,
c'est :

- un algorithme que les matheux n'ont pas encore réussi à casser (il y
en a peu mais ils sont en général très solides),

- un protocole que les experts en sécurité n'ont pas encore réussi à
casser (c'est déjà plus dur, les systèmes cryptographiques sont
souvent cassés via une erreur dans le protocole, c'était arrivé à SSL
v1),

- une implémentation sans bogues (et là, on est en pleine
science-fiction).




Oui, Pascal m'a envoyé un lien très instructif et, pour peu qu'on
explore, très complet. Je me permet de le signaler bien que bcp de gens
le connaissent peut-être (moi non):

http://www.groar.org/pres/MonkeyInTheMiddle/html-010206/ et parents.

Entre autres, ça illustre très bien ce que tu expliques.

Merci de toutes ces explications.

François Boisson



--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
1 2