Toute l'actualité des noms de domaine

Archives de mots clés: sécurité

Moins de 4% des certificats SSL seraient valides

Le magazine eSecurity Planet rapporte les résultats d’une étude menée par la firme de sécurité Qualys concernant le marché des certificats SSL. Cette étude a été menée sur 119 millions de noms de domaine, c’est à dire l’ensemble des TLD .com, .net, .org, .biz et .us. Pour rappel, Verisign dénombrait récemment 193 millions d’enregistrements.

Sur l’ensemble de ce panel, 30 millions de domaines n’auraient pas été actifs. Plus précisément, 12,4 millions n’auraient pas pu être résolus (association des noms d’hôtes à leurs adresses IP) et 14,6 millions auraient retourné une erreur de connexion. Sur les 94 millions de domaines restants, seul un tiers d’entre eux ont retourné une réponse lors de l’analyse des ports 80 (généralement utilisé pour une requête HTTP et 443 (pour surfer sur des sites sécurisés en HTTPS).

Ivan Ristic, directeur de l’ingénierie chez Qualy, explique que pour les sites Internet sécurisés seuls 3,17 des noms de domaine retournaient un certificat valide. « Cela signifie qu’il y a 22 millions de serveurs SSL avec des certificats qui ne sont pas complètement valides parce qu’ils ne correspondent pas au nom de domaine sur lequel ils se trouvent ».

Source: Clubic Pro

L’internet a sa clé de signature cryptographique

L‘Icann, l’organisme américain qui gère l’attribution des noms de domaine, a généré le 16 juin dernier la première clé de signature cryptographique pour les 13 serveurs racine DNS. Baptisée KSK (Key Signing Key), cette clé permettra d’authentifier de manière récursive l’ensemble des noms de domaine.

C’est une étape essentielle pour le déploiement du service protocolaire DNSSEC, qui devrait démarrer le 15 juillet prochain. Ce qui permettra d’améliorer la sécurisation globale des échanges web. En 2008, le chercheur Dan Kaminsky avait, en effet, découvert une mégafaille dans le système d’adressage de l’internet, qui avait mobilisé toute l’industrie.

Source: 01net

Symantec sur le point de s’offrir l’activité sécurité de Verisign ?

Selon le Wall Street Journal, il faudrait s’attendre à un nouveau mouvement majeur dans le secteur de la sécurité informatique dans les jours qui viennent. Le quotidien économique affirme – citant une source proche du dossier – que Symantec s’apprêterait à racheter l’activité sécurité de VeriSign pour plus de 1,3 milliard de dollars. Cette dernière comprend surtout des outils d’authentification et des technologies de cryptage qui génèrent un chiffre d’affaires annuel de 400 millions de dollars.
Ce qui n’est actuellement qu’une rumeur est alimentée par l’attitude surprenante de Brian Robins, directeur financier de VeriSign, qui a brutalement quitté une conférence destinée aux investisseurs organisée par JP Morgan.
Si l’opération devait être conclue, il s’agirait de la seconde cession d’envergure en quelques mois pour VeriSign qui a déjà vendu à l’opérateur américain AT&T son activité de conseil, Global Security Consulting. En 2009, suite à plusieurs ventes, Verisign – qui souhaite visiblement se recentrer sur sa fructueuse activité de registrar en charge de l’administration du .com – s’était déjà délesté de son activité mobile.

Source: le Mag IT

Email et sécurité : eCert signe avec Yahoo! et Google

La firme eCert, spécialisée dans le courrier électronique sécurisé, annonce un partenariat avec Google et Yahoo! afin de lutter contre les tentatives de fraudes au phishing. eCert possède une base de données répertoriant les serveurs des sociétés partenaires. De cette façon, seuls les messages ayant été envoyés par ces infrastructures certifiées arriveront à destination. Kelly Wanser, PDG de eCert déclare ainsi : « nous sommes désormais en mesure de vérifier le domaine pour un message ».

Aujourd’hui eCert gagne une nouvelle victoire puisque deux gros acteurs sur le marché du courrier électronique joignent leurs efforts dans la lutte contre la fraude. Yahoo! possède 300 millions d’utilisateurs. Pour sa part Gmail aurait 175 millions de comptes. eCert travaille conjointement avec des fournisseurs de services financiers, des plateformes e-commerce ou encore des institutions gouvernementales. Parmi les partenaires de la société nous retrouvons des fournisseurs de courrier électronique mais également des éditeurs de solutions de sécurité ou des FAI.

S’il venait à se déployer à plus grande échelle, le système eCert pourrait alors redorer le blason du courrier électronique en rassurant les internautes avec ce principe de liste blanche. Cependant, comme le souligne le Wall Street Journal il ne sera pas aussi simple d’établir une base de données centrale des serveurs certifiés. En effet, certaines entreprises font appel à des sociétés externes chargée de leur communication électronique.

La lutte contre le phishing à grande échelle n’est certes pas nouvelle. Yahoo! embarque déjà une technologie similaire baptisée DomainKeys et qui permet d’authentifier les DNS rattachées au nom de domaine d’un expéditeur. De son côté Google a récemment introduit une option au sein du Gmail Labs pour ajouter une icône certifiant l’authenticité des messages en provenance de PayPal et eBay.

Source: Clubic.com
Auteur: Guillaume Belfiore

La Russie veut « nettoyer » son nom de domaine .ru

Il faudra désormais présenter une copie de son passeport ou des documents justifiant la création d’une entreprise pour ouvrir un site Web en .ru, le nom de domaine de la Russie. Jusqu’à présent, comme dans la vaste majorité des pays, les éléments nécessaires pour ouvrir un site étaient uniquement déclaratifs : nom et prénom ou nom de la société, ainsi qu’une adresse e-mail et un numéro de téléphone.

Depuis plusieurs années, le nom de domaine russe est privilégié par les éditeurs de sites douteux, qui achètent des noms de domaine en utilisant de fausses identités, et les sites en .ru ont donc acquis une très mauvaise réputation. Jeu en ligne, pornographie, escroqueries diverses, téléchargement de logiciels ou de films : la Russie, qui avait jusqu’ici largement fermé les yeux sur le contenu hébergé par les sites en .ru souhaite désormais mener la chasse aux sites illégaux.

Seule la Chine demande également une pièce d’identité pour l’ouverture d’un site utilisant le nom de domaine du pays, le .cn. Présentées comme une mesure visant à lutter contre la pornographie en ligne, lors de leur mise en place le mois dernier, ces nouvelles mesures avaient été vivement critiquées par les défenseurs de la liberté d’expression, qui y voient une nouvelle manière pour Pékin de contrôler ce qui se dit sur Internet.

L’anonymat relatif dont peuvent jouir les éditeurs de site est plus généralement dans le colimateur des agences de lutte contre la criminalité. Le FBI américain et la Soca britannique conjuguent ainsi leurs efforts pour obtenir une coordination des politiques mondiales en matière de création de sites Web, et demandent à l’Icann, l’organisme de gestion du Web, de durcir les critères d’attribution des noms de domaine.

En France, les conditions du .fr
Ouvert en 1996, le domaine .fr était à l’origine réservé aux entreprises et associations françaises, qui devaient justifier de leur existence.

Les conditions d’attribution se sont depuis largement réduites : depuis 2006, tout particulier peut acheter un nom de domaine en .fr en fournissant ses coordonées.

La jursiprudence française est cependant très sévère envers les « cybersquatteurs », qui achètent par exemple le nom de domaine d’une entreprise pour le revendre ensuite beaucoup plus cher.

Source: Le Monde.fr

La sécurité du DNS fâche la gouvernance d’Internet

La ccNSO (Country Code Name Supporting Organization of the lnternet Corporation), organisation de support technique de l’Icann (Internet Corporation for Assigned Names and Numbers), a vivement critiqué les déclarations de Rod Beckstrom, sur la faible sécurité de système de nom de domaine (DNS).

Lors d’un discours, tenu mardi à Nairobi pendant la session du comité consultatif de l’Icann, Rod Beckstrom a déclaré qu’il était nécessaire de concentrer les efforts pour protéger le DNS, car le système est soumis à des attaques, le rendant fragile et vulnérable, et pourrait «être mis hors de service à tout moment ». » Lors de cette séance, le dirigeant a souligné auprès des membres que plusieurs abus avaient été commis contre le DNS par certains pays, dont le nom n’a pas été dévoilé et a promis d’écrire aux membres du Comité consultatif pour s’enquérir de l’état du DNS chez eux. « Le système de nom de domaine, est, comme jamais auparavant, sous le feu d’attaques préoccupantes. J’ai personnellement consulté au niveau international plus de 20 responsables des registries et des registrars de premier niveau. Tous s’accordent à dire que les attaques contre les DNS ne cessent d’augmenter, de même que leur complexité. Ils sont extrêmement préoccupés par cette situation » a expliqué le responsable.

Inquiétude sur les acquis

Chris Disspain, président du conseil du ccNSO, a contesté cette déclaration, la qualifiant d’«incendiaire.» Selon lui, ces propos risquent de faire perdre aux gestionnaires des ccTLD (Country Code Top Level Domain) et aux représentants du comité consultatif les acquis obtenus en matière de sécurité des DNS. «Vos propos exprimés à des représentants gouvernementaux au sujet – selon vous – de l’état précaire de la sécurité du DNS, peuvent potentiellement remettre en cause les relations constructives et productives établies au sein de l’organisation de l’Icann et des participants tiers » souligne le responsable et d’ajouter « cela pourrait fortement inquiéter les gouvernements sur la manière dont des éléments sensibles concernant les ressources Internet sont exploités et gérés dans leur pays. »

Le conseil du ccNSO est également préoccupé des intentions de Rod Beckstrom de demander aux gouvernements un rapport sur l’état de leur DNS, afin notamment d’estimer s’il est en mesure de résister aux attaques. L’organisme technique estime en effet qu’un tel processus est de nature à compromettre la façon dont les gestionnaires de ccTLD (Country Code Top Level Domain) opèrent dans leur pays. Même si Chris Disspain a admis la légitimité de Rod Beckstrom de répondre à ces questions, il estime que sa déclaration a discrédité les énormes efforts déployés par la communauté de l’Icann pour assurer la sécurité et la stabilité du système de DNS.

S’adressant au président de l’Icann, Chris Disspain a déclaré : « Nous suggérons à l’Icann de travailler avec toutes les parties internes et externes pour faire une analyse détaillée des mécanismes actuellement en place pour assurer la sécurité permanente des DNS. En premier lieu, nous l’invitons à partager avec nous et d’autres intervenants les faits ou les études qui l’ont conduit à faire ces déclarations. »

Source: Lemondeinformatique.fr
Auteur: Jean Eylan

L’AFNIC améliore les dns des sites en .fr

L’AFNIC déploie son propre cloud anycast afin d’accélérer les réponses du .fr et la qualité du service de résolution de noms de domaine.

L‘AFNIC modifie sa structure des DNS pour améliorer le temps de réponse des DNS .fr; il était temps.

Depuis plusieurs années, l’AFNIC utilise la technologie anycast, qui permet d’augmenter les performances et la sécurité des infrastructures DNS. Elle améliore en particulier, au fur et à mesure de l’extension de la couverture géographique, la qualité du service DNS en terme de temps de réponse et de solidité. En multipliant les serveurs, elle offre en effet une meilleure résistance aux attaques par saturation.

Tout en maintenant une couverture mondiale avec près de 60 noeuds, l’AFNIC a placé de nouveaux serveurs DNS à plusieurs endroits en France et en Europe, notamment Lyon qui est bien placé d’un point de vue réseau car proche de la Suisse et de l’Italie. C’est ainsi que depuis le 4 décembre dernier, l’AFNIC dispose d’un cloud anycast sur les infrastructures de Rézopole/Lyonix, le GIX de Lyon. Ce nuage entièrement géré par l’AFNIC couvre aussi La Réunion et prochainement d’autres villes comme Bruxelles et Paris.

L’objectif est double :

– acquérir la maîtrise de cette technologie afin de pouvoir ouvrir de nouveaux sites en complément de ceux gérés actuellement par ses prestataires.

– déployer les infrastructures DNS afin d’augmenter leur densité au plus près des utilisateurs sur le territoire français.

Source: Alouit-Multimedia.com

IDéNum : NKM veut en finir avec les « 1001 mots de passe »

IDéNum est un concept nouveau en France : il doit permettre aux citoyens de s’identifier non plus par un mot de passe, mais à l’aide d’une clé USB. Les cibles ? Tous les services en ligne sensibles, qu’ils soient publics ou privés : les administrations (impôts, allocations familiales, etc.), mais aussi La Poste, les banques, les assurances, les sites de vente en ligne ou encore les fournisseurs d’accès à Internet (FAI). Le but est de mettre fin au « cauchemar des mille et un mots de passe », selon Nathalie Kosciusko-Morizet, secrétaire d’État à l’Économie numérique, qui a présenté cette « identité numérique multiservice » lundi 1er février.

Le projet s’inspire des avancées de nos voisins européens, notamment des pays nordiques. Vingt partenaires sont déjà dans la course et veulent tester un prototype fin 2010, pour une entrée en service prévue fin 2011.

De nombreux handicaps

Le principe est simple : l’utilisateur devra confier à un support numérique (une clé USB, un baladeur MP3, une carte SIM, etc.) son nom et son prénom, puis verrouiller ce « certificat » avec un code PIN. Certes, cela rajoute un code à mémoriser, mais il sera le même pour tous les services : plus besoin de retenir en plus son numéro de compte bancaire et son mot de passe associé, son (faramineux) numéro d’utilisateur pour déclarer ses impôts en ligne ou encore ses identifiants sur Amazon ou sur eBay.

Le projet cumule les handicaps. Même si son modèle économique n’est pas finalisé, l’on sait déjà qu’IDéNum sera payant pour l’utilisateur. De plus, il ne sera pas possible de l’utiliser pour voyager, car le certificat ne sera pas accepté aux frontières. Enfin, les internautes n’auront peut-être pas envie de prouver leur identité à l’État, alors que celui-ci surveillera bientôt leurs communications en application des lois Hadopi et Loppsi. La tendance sécuritaire poussant à l’anonymisation des échanges sur Internet, il est possible qu’IDéNum fasse un flop aussi retentissant que Moneo . Pour couronner le tout, le site spécialisé PCInpact a montré que les noms de domaine associés à IDéNum ( idenum.fr , .eu, .com, mais aussi .info, .net et .org) ont déjà été déposés par d’autres… Un mauvais départ ?

Auteur: Guerric Poncet
Source: Le Point.fr

Google souhaite étendre le protocole DNS

Au mois de décembre, nous apprenions que Google avait lancé son propre service de résolution de domaines. Baptisé Google Public DNS ce dernier nous promet un Internet plus rapide, plus sûr et respectant les principes de neutralité du net. Rappelons que le serveur DNS se charge de traduire un nom de domaine (ex : google.com) et l’adresse IP du serveur sur laquelle ce site Internet est hébergé.

« Nous pensons qu’une infrastructure DNS plus rapide pourrait améliorer l’expérience de navigation pour tous les internautes de manière significative », avait alors affirmé Google. Aujourd’hui nous en savons un peu plus. En effet, la firme de Mountain View, accompagnée de plusieurs fournisseurs de service DNS, a envoyé une proposition au groupe de travail DNSext visant à modifier le protocole en question.

Lorsque la communication est établie entre la machine et le serveur, Google souhaite que plusieurs informations périphériques soient envoyées et notamment la localisation de l’internaute. Cette mesure s’appuie sur l’adresse IP de ce dernier. Cependant afin de garantir la vie privée de l’utilisateur, Carlo Contavalli et Wilmer van der Gaast expliquent : « notre proposition pour le protocole DNS permettrait aux serveurs de noms récursifs (NDLR : par exemple celui d’un FAI) d’inclure une partie de votre adresse IP lors d’une requête auprès d’un serveur racine ». Ils ajoutent que seuls les trois premiers octets ou les 24 premiers bits seraient ainsi envoyés et s’avéreraient suffisants pour déterminer la position géographique de l’internaute tout en conservant son anonymat. Il en résulterait alors un processus de communication beaucoup plus rapide.

Si elle venait à être acceptée par le groupe DNSext, cette proposition pourrait alors dessiner l’avenir du standard DNS.

Auteur: Guillaume Belfiore
Source: www.neteco.com

MacAfee fait une cartographie des noms de domaine les plus dangereux du web

La société de solution de sécurité McAfee vient de sortir son troisième rapport annuel baptisé «Mapping the Mal Web», dont l’objectif est de déterminer les noms de domaine les plus dangereux et les plus sécuritaires sur le Web.

Cette année, la côte ouest de l’Afrique représente le point le plus chaud du globe et prend la place qu’occupait Hong Kong en 2008.

En effet, 36,7 % des sites provenant du Cameroun (.cm) présentent des risques de sécurité informatique pour les utilisateurs qui y naviguent. Ainsi, le nom de domaine «.cm» pose un sérieux risque d’infection par des logiciels malveillants, selon McAfee, notamment à cause de sa ressemblance avec le nom de domaine générique «.com» (commercial).

Le Canada et son «.ca» occupe le 64e rang (avec un risque s’élevant à 0,5 % de sites infectés) sur la liste des noms de domaine les plus à risque, sur un total de 104.

McAfee prétend que le domaine qui connait le plus de trafic, «.com», serait de moins en moins plus sécuritaire, puisque ce domaine est grimpé du 9e rang en 2008 au second cette année. Ce sont 32,2 % des sites .com qui posent des risques de sécurité informatique. Le nom de domaine .info (information) serait celui qui produit le plus de pourriels, avec plus de 17,2 % des sites qui en génèrent.

Parmi les noms de domaines les plus sécuritaires, « .gov» (gouvernement) présente un risque nul d’infection pour les ordinateurs. Par ailleurs, les noms de domaine «.jp» (Japon), «.edu» (éducation) et «.ie» (Irelande) présentent aussi un taux très faible avec 0,1 % de risque d’infection.

McAfee prétend que l’évolution du risque des noms de domaine démontre clairement le changement rapide des stratégies utilisées par les pirates malveillants pour infecter le plus grand nombre possible d’ordinateurs. Par exemple, le nom de domaine de Hong Kong (.hk) était le plus à risque, mais il a chuté au 34e rang en moins d’un an.

Les pirates semblent aussi viser les noms de domaines de pays dans lesquels l’enregistrement des sites est moins dispendieux et où le risque de se faire prendre est quasi inexistant.

Les résultats de McAfee ont été obtenus à la suite de l’analyse de 27 millions de sites Web et des 104 noms de domaine les plus populaires. Au total, 5,8 % (ou 1,5 million) des sites du monde présentent un risque de sécurité informatique. En 2007 et 2008, 4,1 % des sites présentaient des risques.

Auteur : Aude Boivin Filion
source Branchez-vous.com