|
La guerre du Liban sur le front des hackers
Par Rédaction,
secuobs.com
Le 26/09/2006
Résumé : Assurer la sécurité des systèmes, d’information et de communication, apparaît aujourd'hui, plus que jamais, comme un enjeu majeur dans la mise en place des processus nécessaires à assurer la défense d'une nation et cela plus particulièrement encore lors des périodes de conflits ouverts.
- Lire l'article
Assurer la sécurité des systèmes, d’information et de communication, apparaît aujourd'hui, plus que jamais, comme un enjeu majeur dans la mise en place des processus nécessaires à assurer la défense d'une nation et cela plus particulièrement encore lors des périodes de conflits ouverts.
Ces phases se révélent en général fastes pour les avancées technologiques de protection (et de contournement), notamment en ce qui concerne la cryptographie.
Constatation que ne contrediront pas les nombreuses informations, liées aux machines électro-mécaniques Enigma, qui sont disponibles sur le Net ( lien ).
La série des Enigma a été notamment utilisée comme moyen de chiffrement et de déchiffrement par l'Allemagne nazie lors de la seconde guerre mondiale ; sa cryptanalyse a permis aux forces alliés de prendre une avantage considérable pour la suite du conflit.
La récente guerre du Liban, ne déroge apparemment pas à cette règle ; elle s'illustre en la matière avec la (probable ?) compromission des moyens de communication israéliens par le mouvement politique libanais du Hezbollah ( lien ).
Le système, qui aurait été compromis ( lien ), repose sur des méthodes de communication VHF, très hautes fréquences ( Very High Frequency - lien ), qui peuvent s'étendre sur une large bande comprise entre 30 et 300 Mhz.
Le matériel en cause serait apparemment le système SINCGARS (Single Channel Ground and Airborne Radio System) ( lien ). Produit par ITT (International Telephone and Telegraph), il est basé sur un équipement gérant des sauts de fréquences très rapides (channel hopping).
Ces sauts sont effectués parmi les 2320 canaux, compris entre des radio-fréquences de 33 et 88 Mhz, qu’il est capable de supporter. SINCGARS peut transporter aussi bien de la voix que des données en y joignant des moyens de chiffrement.
Il assure dans le même temps aussi bien le support du système de communication tactique SIP (System Improvment Program) que celui du service cartographique EPLRS ( Enhanced Position Location and Reporting System ).
Le brouillage d'un échange consiste à émettre avec une forte intensité sur la même fréquence que celle utilisée par la communication que l'on souhaite empêcher.
Les sauts de fréquences permettent, entre autres, d’éviter certains brouillages, de type bruit blanc par exemple, sur des bandes passantes déterminées, et de rendre plus compliqué le suivi dans le temps d’une même communication (tracking).
Selon les dires d’un ancien général de l'armée israélienne, qui a préféré garder l’anonymat à cette occasion, les conséquences d'une telle compromission auraient été déterminantes quant au dénouement du conflit. Selon certaines sources, les moyens, méthodes et supports auraient été fournis, au Hezbollah, en partie par l’Iran.
Plusieurs erreurs commises par les soldats de Tsahal lors des procédures de sécurisation des équipements radio, seraient en réalité à l’origine des possibilités de compromission offertes au Hezbollah.
Les sauts de fréquences auraient ainsi pu être suivis « facilement » ; un défaut de chiffrement, présent lors de nombreuses communications, aurait également permis de réaliser des écoutes passives sur ces échanges.
La technique utilisée n’aurait donc pas mené à des écoutes exhaustives et permanentes, cependant des attaques de chars auraient pu être anticipées grâce à la localisation de troupes et des contre-mesures (batteries anti-chars) auraient alors pu être déployées en fonction des positions obtenues.
A ce sujet, Tsahal aurait d’ailleurs retrouvé, dans un camp déserté du Hezbollah, des équipements d’écoute perfectionnés ainsi que des numéros de téléphones portables de commandants israéliens et des cartes militaires détaillées concernant les opérations israéliennes ; preuves, si il en est, du niveau d’avancement du Hezbollah dans la maîtrise des nouvelles technologies.
Une contre-théorie a été évoquée plus récemment selon laquelle Tsahal, aurait préalablement repéré les systèmes d’écoutes du Hezbollah ; il en aurait ainsi profité afin de faire véhiculer de fausses informations dans le but de leurrer les troupes adverses ; théorie non confirmée pour le moment.
- Article suivant : Les tendances de la sécurité selon Bruce Schneier
- Article précédent : Une faille de conception dans les téléphones de marque Nokia ?
- Article suivant dans la catégorie Tendances : Les tendances de la sécurité selon Bruce Schneier
- Article précédent dans la catégorie Tendances : OpenID uniformise l'authentification des services online
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|