Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Nouvelles technologies et failles nouvelles

12 réponses
Avatar
Hercule Poirot
Bonjour,

Je pense aux moyens qui permetent de recueuillr des informations
sensible comme l'identifiant et le mot de

passe d'un abonné à un service WEB.

Et j'ai eu une expérience effrayante quant à de nouvelles failles qui
donneront plus de possibilités aux

pirates.

Voila ce que j'aurai voulu écrire à <ma banque> via leur formulaire ;
mais il était trop restrictif quant à

la taille maximale des messages saisis :

--- Début du message que je dois condenser pour l'adresser à <ma banque> ---

Je décris ici une trop grande précipitation et un manque d'analyse de la
part des gens qui chez vous ont voulu

moderniser votre site WEB.

A chaque fois que je m'apprette à consulter mes comptes, vous m'incitez
à utiliser votre clavier virtuel (

c'est un digicode qui s'affiche à l'écran ). Pour l'instant, vous
acceptez l'ancienne méthode d'identification

( avec un champs texte Identifiant et un champ numérique Code Secret ),
mais (d'après vous) pour encore

quelques temps seulement, et dans le seul but de pallier à des problèmes
d'utilisation de votre tout

nouveauclavier virtuel.

Celà m'amène à discuter deux point :

Le premier :

Je doute fort que votre clavier virtuel soit accessibles à tous :
certaines extensions de postes clients qui

adaptent l'accessibilité des sites WEBs pour différents handicaps
informent l'utilisateur du type et du libellé

de la zone active (exemple : champ texte "n°de compte", champ numérique
"code d'accès", ...) pour permettre la

saisie (au clavier ordinaire, spécialisé, reconnaissance vocale, visée
oculaire ...) de l'information requise

dans la bonne zone.

Le deuxième :

Je pense que l'utilisation impérative de la souris et l'affichage à
l'écran d'un écho de la saisie du digicode

(animation de l'enfoncement et du relâchement des touches du clavier
virtuel) constituent une grande

vulnérabilité des postes clients aux indiscressions d'origines pirates
diverses, surtout si l'on prend en

compte les éléments suivants :

- Les dispositifs de pointage sont de plus en plus des souris radio
(sans fil).
- Les postes clients sont encore largement équipés d'écrans à tubes
cathodique.
- Ces deux types d'équipements sont faciles à espionner à distance via
leurs rayonnements électromagnétiques.
- En plus de l'animation des touches du clavier virtuel, le pointeur de
la souris peut aussi trahir le code

secret.
- Par simple indiscression visuelle, il me semble plus facile
d'intercepter le code secret affiché à l'écran

que la frappe d'un clavier classique, surtout vu que la saisie au
clavier virtuel est longue de part le temps

nécessaire pour viser une touche et du fait de la temporisation qui
valide l'appuis sur une touche.

Si votre nouvelle méthode de saisie se voulait être une protection
contre les 'root kits' (dirigés contre

Windows, les Unices et comparces), sachez que c'est raté !
En effet, n'importe quel programme sans privilège peut scruter en
continu la position du pointeur de la souris

à l'écran, quelquesoit la fenêtre active, et vu les spécificités de
votre clavier virtuel, décodera facilement

le digicode saisi par l'utilisateur.

Merci d'y réfliéchir à deux fois avant d' *IMPOSER* une nouvelle
technologie dans un domaine aussi sensible.

--- Fin du message que je dois condenser pour l'adresser à <ma banque> ---

Que pensez-vous de ces nouveaux risques ?

J'attend vos avis sur la question.

Cordialement,
H.P.

10 réponses

1 2
Avatar
Kevin Denis
Le 29-05-2006, Hercule Poirot a écrit :

[utilisation des claviers virtuels pour l'entree du code sur les sites
bancaires]

Que pensez-vous de ces nouveaux risques ?

J'en pense que cela a ete discute pendant le SSTIC 05.


Voir par exemple: http://www.nicob.net/confs/SSTIC05/Demo-SSTIC05.avi
http://www.nicob.net/confs/SSTIC05/Securite_des_claviers_virtuels.pdf

--
Kevin

Avatar
Nicob
On Mon, 29 May 2006 18:05:29 +0000, Kevin Denis wrote:

http://www.nicob.net/confs/SSTIC05/Securite_des_claviers_virtuels.pdf


Cool, ça m'évite de poster moi-même ce lien ;-)))

Par rapport au SSTIC, j'y serais cette année encore, et comme chaque
année, je serais ravi de rencontrer IRL les lurkeurs/posteurs de ce
groupe qui le souhaitent, par exemple autour d'une bière. Normalement, on
a tous des badges, donc je serais facile à repérer. A bon entendeur ...


Nicob

Avatar
Thibaut Henin
Windows, les Unices et comparces), sachez que c'est raté !
En effet, n'importe quel programme sans privilège peut scruter en
continu la position du pointeur de la souris


Que pensez-vous de ces nouveaux risques ?

J'attend vos avis sur la question.



Sur le site du ******** [pas de marques :p], le clavier virtuel n'est
jamais le même... Il change à chaque fois. Pour un rootkit, c'est plus
difficile puisqu'il ne peut pas se contenter d'espionner la souris mais
en plus doit savoir ce qu'il y a d'affiché. C'est aussi possible
(puisqu'une fenêtre est capable d'être transparente).

Par contre, ça ne protège pas des antennes TV bien dirigées :( Pour
relativiser, ce piratage ne peut se faire que de manière ciblée.
Puisqu'il faut être là au bon moment et au bon endroit, le "pirate" doit
forcément choisir sa cible et ne plus la lacher pendant un petit temps.
Ca limite déjà les risques.

Je suis d'accord quand même que n'importe quel pirate ayant les
connaissances/moyens/audace de faire ça aura pris la peine de faire un
"sondage" pour savoir dans son entourage qui utilise le web pour aller
sur sa banque et aura donc toute les chances de réussir.

Par contre, du fait de la tracabilité des virements banquaires, ce
pirate devra aussi avoir un conte dans un paradis fiscal garantissant
l'anonymat sous peine d'extradition (ou simplement d'arrestation s'il
reste dans le pays). Si un pirate tente le coup et que ça ce voit, les
banques s'uniront pour faire taire l'affaire et anonymat ou non, on le
retrouvera (on s'attaque pas aux banques comme ça).

En terme de guerre économique, une banque pourrait très bien angager du
monde pour pirater les contes des banques rivales et faire baisser leur
crédibilité... (je me demande pourquoi elles ne le font pas !?)

En même temps, vu la qualité des personnels engagés en Sécu info (on
prend plus la forme que le fond des postulants), plus rien ne m'étonne
et j'ai pris comme adage de "ne faire confiance qu'a soit-même".

Avatar
Eric Lalitte
"Hercule Poirot" wrote in message
news:447ab881$0$20154$
Que pensez-vous de ces nouveaux risques ?


Qu'ils ne sont pas nouveaux.
Que les banques sont au courant.

A quand un clavier virtuel libre, open source, personnalisable ?
Maintenant:
<pub>
http://www.cvk.fr
</pub>

Deux aspects intéressants. Ce clavier permet de faire défiler les
caractères et de cliquer quand on est sur le bon. Il permet aussi de
customiser son clavier pour que les lettres soient dans l'ordre que l'on
veut, ainsi on ne peut pas deviner sur quelle lettre la souris a cliqué
en fonction de sa position.


--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Fabien LE LEZ
On 30 May 2006 15:52:37 GMT, "Eric Lalitte" :

Il permet aussi de
customiser son clavier pour que les lettres soient dans l'ordre que l'on
veut, ainsi on ne peut pas deviner sur quelle lettre la souris a cliqué
en fonction de sa position.


Ça me paraît bidon, tout ça. Il suffit de capturer quelques pixels
autour du pointeur de la souris et la protection est détournée.

En pratique, si la machine est assez compromise pour que la saisie
d'un mot de passe au clavier soit considérée comme dangereuse, on ne
peut rien faire d'autre que déplacer le problème pour tenter de faire
croire à Mme Michu qu'elle est en sécurité.

Avatar
Eric Lalitte
"Fabien LE LEZ" wrote in message
news:
Ça me paraît bidon, tout ça.


C'est juste que tu as mal regardé l'outil ;-)

Il suffit de capturer quelques pixels
autour du pointeur de la souris et la protection est détournée.


Tu peux customiser le clavier, et notamment les touches de celui-ci donc
tu peux aussi en modifier l'apparence pour qu'elles deviennent
illisibles pour quelqu'un d'extérieur.

En pratique, si la machine est assez compromise pour que la saisie
d'un mot de passe au clavier soit considérée comme dangereuse, on ne
peut rien faire d'autre que déplacer le problème pour tenter de faire
croire à Mme Michu qu'elle est en sécurité.


Entre un keylogger qui circule partout sur le net et est à disposition
de tout script kiddy et les outils adaptés à une situation particulière
il y a un monde...
De toute façon, on ne cherche pas la sécurité 100%, n'est-ce pas ?


--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Thibaut Henin

Entre un keylogger qui circule partout sur le net et est à disposition
de tout script kiddy et les outils adaptés à une situation particulière
il y a un monde...
De toute façon, on ne cherche pas la sécurité 100%, n'est-ce pas ?



Pour votre raiseau personnel, ou celui de votre entreprise, peut-être,
mais pour MON compte en banque, si. A moins que les banques ne
s'engagent à rembourser les clients victimes d'attaques sur le web (ce
qu'elle ne feront pas, et si elle le faisaient, je suppose qu'il y
aurait tellement de conditions que ça n'arriverait jamais), je
n'accepterai pas qu'une banque me propose un truc à 80 % sous prétexte
que "la sécurité info blablabla".

Je suis informatitien, je connais les risques, je peux les identifier,
et parfois les corriger. Mais si une banque refuse de corriger une
faille que je lui signale sous prétexte : "vous comprennez, la sécu à
100%, c'est impossible, et puis c'est contraingnant", je trouve ça
déplorable.

Avatar
Eric Lalitte
"Thibaut Henin" wrote in message
news:e5mjol$fsh$
De toute façon, on ne cherche pas la sécurité 100%, n'est-ce pas ?
Je suis informatitien, je connais les risques, je peux les identifier,

et parfois les corriger. Mais si une banque refuse de corriger une
faille que je lui signale sous prétexte : "vous comprennez, la sécu à
100%, c'est impossible, et puis c'est contraingnant", je trouve ça
déplorable.


C'était une boutade...
Quant à la faille que vous lui indiquez, elle est structurelle.
Grossièrement, le principe pour la banque est de sécuriser les accès à
un niveau acceptable par rapport à la valeur des données à protéger.
S'ils ont choisi ce système c'est qu'ils estiment que le niveau de
sécurité ainsi atteint correspond aux enjeux.




--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG


Avatar
Hercule Poirot
Bonjour,

Ça me paraît bidon, tout ça. Il suffit de capturer quelques pixels
autour du pointeur de la souris et la protection est détournée.

En pratique, si la machine est assez compromise pour que la saisie
d'un mot de passe au clavier soit considérée comme dangereuse, on ne
peut rien faire d'autre que déplacer le problème pour tenter de faire
croire à Mme Michu qu'elle est en sécurité.


Je me trompe, ou les couples systèmes d'exploitation / navigateurs WEB
disposent bien d'un mécanisme performant contre l'interception de mots
de passe, basé sur l'interdiction de poser des HOOKs d'interception des
messages WM_KEY* (sous Windows) ?

Ce genre de mécanisme repoussent alors les attaques au niveau "root kit"
: substitution dans la table d'appels systèmes ( Interface Noyeau -
Utilisateur ), détournement d'autres APIs, injection de DLLs,
modification du noyeau par un driver frelaté, ...

Ces attaque là sont plus techniques, plus sournoises (difficiles à
détecter), mais le progrès va pouvoir lutter contre, renforçant les
solutions de confidentialité qui ont un support spécifique de l'O.S. .

Au contraire, la "capture vidéo" dans la région du pointeur de la souris
ressemble plus au libre échange des biens et des services dans un espace
de non droit, que le progrès n'entravera pas puisque cette méthode n'est
pas "techniquement interdite" !

Que pensez-vous de tout ça ?

Cordialement,
H.P.

Avatar
Nicob
On Mon, 05 Jun 2006 16:00:36 +0000, Hercule Poirot wrote:

Je me trompe, ou les couples systèmes d'exploitation / navigateurs WEB
disposent bien d'un mécanisme performant contre l'interception de mots
de passe, basé sur l'interdiction de poser des HOOKs d'interception des
messages WM_KEY* (sous Windows) ?


Quelle interdiction de poser des hooks ??? Si on jette un oeil à mes
slides de l'année dernière, ça parle bel et bien de WM_LBUTTONDOWN et
de compte non privilégié, pour un résultat nickel.

Pour mémoire (bien que ces liens aient déjà été postés dans ce fil) :
- les slides :
http://nicob.net/confs/SSTIC05/Securite_des_claviers_virtuels.pdf
- la démo :
http://nicob.net/confs/SSTIC05/Demo-SSTIC05.avi (6.8 Mo)


Nicob

1 2