Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : le cloud d’Amazon facilite le piratage de réseaux Wi-Fi

Rendez-vous à la session Black Hat de Washington

« Rien dans ces travaux de recherche n’est fondé sur l’emploi de EC2. Comme de nombreux chercheurs, il a utilisé EC2 comme un outil afin de démontrer comment on pouvait mieux sécuriser la configuration de certains réseaux », commente Drew Herdener, un porte-parole d’Amazon.

Thomas Roth a prévu de distribuer son logiciel et d’effectuer une démo lors de la prochaine conférence Black Hat qui se tiendra du 16 au 19 janvier prochain à Washington DC.

L’utilisation de la puissance de calcul d’Amazon, pour un tarif dérisoire par minute (28 cents), ouvre aux hackers des possibilités infinies pour casser des protections plus facilement et plus rapidement.

« Les gens me disent : il n’est pas possible de casser WPA. Ou, si cela était possible, il faudrait une fortune pour y arriver » , commente Thomas Roth. « En fait, c’est facile de casser WPA par brute force. »

Le chercheur allemand a déclaré qu’il lui avait fallu une vingtaine de minutes pour s’introduire dans un réseau WPA-PSK protégé dans son quartier de Cologne. Après une mise à jour de son outil, le délai est tombé à six minutes.

Avec cette démonstration, les administrateurs changeront peut-être leur regard sur la sécurité des réseaux sans fil.

Comment passer par EC2 pour contourner la  crytpo de la NSA
Le blog ThreatPost de Kaspersky indique que Thomas Roth a également mené un test en exploitant un des modules les plus récents disponibles sur EC2 (une instance GPU en cluster fondée sur deux puces NVIDIA Tesla “Fermi” M2050). Ce qui lui a permis de cracker les mots de passe qui exploitent la fonction de hachage cryptographique SHA 1 pourtant conçue par l’agence américaine de renseignements NSA  (National Security Agency ou NSA).

Page: 1 2

Recent Posts

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago

GenAI : comment choisir une solution « prête à l’emploi »

Les offres d'intelligence artificielle générative (GenAI) "prêtes à l'emploi" sont nombreuses et proposent une variété…

2 mois ago

Sora : comment fonctionne le nouveau modèle text-to-vidéo

OpenAI, l'inventeur de ChatGPT, lance un nouveau modèle text-to-vidéo qui impressionne par sa qualité. Appelé…

3 mois ago

GenAI : qui peut accéder à Gemini (ex Bard) ?

Google a officialisé le lancement de Gemini, le nouveau nom de son outil de GenAI.…

3 mois ago

Windows Server 2025 : zoom sur 6 fonctionnalités majeures

Windows Server 2025 est attendu...cette année. Au delà du modèle de paiement à l’usage, via…

3 mois ago

Microsoft Teams : quelle indemnisation en cas d’incident ?

Microsoft Teams tient un rôle central dans la communication interne et externe de beacuoup d'entreprises.…

3 mois ago