Espionnage : TEMPEST refait parler de lui, mais cette fois grâce aux claviers

Des chercheurs Suisses auraient réussi a intercepter les frappes de claviers filaires par interception des champs electromagnétiques émis par ces derniers, si la presse web présente ça comme un fait marquant nouveau en faisant le rapprochement avec une éventuelle utilisation pour l’interception de données bancaires … je ne puis de mon côté que penser qu’il ne s’agit ni plus ni moins d’une méthode employée par les services secrets depuis plus de 15 ans, et connue sous le nom de TEMPEST (Transient Electro-Magnetic PulsE Surveillance Technology). TEMPEST était notamment utilisé pour intercepter les affichages d’écrans CRT par les services secrets, c’est aujourd’hui un secret de polichinelle et beaucoup de ressources sont disponibles sur le net, y compris des ressources militaires.

Les wifistes confirmés le savent bien : TOUT matériel électrique émets des ondes électromagnétiques (ondes pulsées), souvent sources de parasites sur les réseaux sans fils, ces ondes, avec le matériel adéquat peuvent être interceptées. La seule solution concernant les claviers est l’inclusion d’un chipset de chiffrement embarqué déjà présents sur certains matériels wireless (bluetooth), mais souvent avec des chiffrement bien trop légers (40 bits).

Voici en gros comment ça fonctionne (source):

Wifi ALFA 500mW sur OSX avec Kismac-ng

Ça faisait un bon petit moment que je n’avais pas mis à jour ma version de Kismac. Comme son nom l’indique, Kismac est une sorte de portage interfacé graphiquement pour osX de Kismet, un célèbre scanner wifi aux supers pouvoirs. Que nouveautés dans ce nouveau Kismac, et plutôt en bien puisque l’on voit la liste des cartes supportées s’agrandir un petit peu plus … et des choses un peu plus étranges comme la sur consommation CPU que je n’avais jamais constaté avec le g4.

J’ai pour l’occasion testé kismac avec une carte wifi USB un peu particulière, une ALFA 500mW qui la particularité d’être surpuissant (de 5 a 10 fois) la puissance d’une carte wifi standard commercialisée en France. Niveau puissance, il n’y a pas photo avec la carte du macbook pro. Une quinzaine réseaux détectés avec la carte airport extreme contres plus de 200 avec la alfa… sans ajout d’antenne supplémentaire. Bonne surprise, tous les drivers sont fournis, que ce soit pour osX, pour Linux et pour Windows. Une fois le pilote et Kismac installé, il suffit d’aller faire un petit tour dans le pannel des préférences de Kismac pour déclarer le pilote de la Alpha en « primary injection device »… un petit reboot, un premier scan, puis verouillage sur un channel… et rien de plus. Le chipset Realtek rtl8187 est donc maintenant parfaitement supporté sur kismac-ng, c’est d’ailleurs le seul avec le rt73 de ralink.

A ce jour, les carte Airport extrem fonctionnent à peu prêt en passive mode (utiliser la révision r239 de kismac-ng pour Tiger). Sur Léopard, aussi bien sur Intel que PPC, il est recommandé d’utilisé la révision r296. Vous trouverez toutes ces infos dans la FAQ de Kismac-ng.

La ALFA 500mW est la carte la plus simple que j’ai eu entre les mains niveau configuration, elle dispose en outre d’une connectique SMA pemettant l’adjonction d’une antenne un peu plu spuissant que celle a 2db founie par défaut.

Publication d’un petit test Meraki sur Toonux

Je me suis un peu posé la question de publier ou pas ce test, il est à prendre avec une précaution extrême pour l’instant car je ne dispose pas encore de toutes les informations nécessaires pour garantir ce produit comme un modèle open source, j’ai eu depuis son écriture initiale quelques sons de cloche qui laissent à croire que Meraki n’est peut être pas la panacée d’un modèle open source ou plutôt qu’il l’est pour l’instant mais que son futur demeure incertain. Toutefois, je vous invite à découvrir Meraki comme j’ai pu moi même le découvrir.

Lire le comparatif FON vs Meraki