Organiser la fuite d’information d’un poste isolé : méthodes logicielles

Magazine
Marque
MISC
Numéro
44
Mois de parution
juillet 2009
Domaines


Résumé

Les articles précédents ont montré que les signaux parasites compromettants (SPC) constituent une menace très sérieuse permettant de collecter passivement des informations traitées dans un système d’information [N1]. Dans ces articles, il a également été montré que des protections existent couplant des dispositifs matériels (blindage TEMPEST, cages de Faraday [N2]), mesures techniques (zonage TEMPEST, chiffrement) et organisationnelles (règles d’emploi des matériels, procédures). Mais, cette réglementation, établie au niveau du SGDN, ne prend en compte que les attaques passives. Or, tout modèle de sécurité se doit de considérer les attaques actives. Dans le cas du Tempest, il est possible de concevoir des codes malveillants créant ou amplifiant des SPC, exploitant le fait que le logiciel pilote le matériel. Mais, un attaquant peut faire encore mieux et, dans une certaine mesure, plus facilement. De simples méthodes logicielles – typiquement un « simple » virus – permettent de faire sortir des informations d’un poste qui n’est pas en réseau. Dans cet article, nous présentons quelques-unes de ces méthodes.


Les modèles de sécurité font de la séparation physique, une mesure radicale et définitive protégeant les systèmes contre les risques extérieurs, en particulier actifs. Dans l’esprit des utilisateurs avec une écrasante majorité, la déconnexion du réseau est la pierre philosophale de la sécurité. Cependant, toute personne ayant une bonne connaissance des techniques de captation et de traitement des SPC sait que cela n’est déjà plus vrai concernant les attaques passives. Mais, cette connaissance est malheureusement encore restreinte au monde discret de la sécurité gouvernementale et, hormis les entreprises travaillant sur du classifié de défense (et encore pas toutes), la plupart des entreprises – en particulier les petites entreprises de haute technologie – ne font pas l’objet d’une sensibilisation et d’une protection de type TEMPEST.

En revanche, dans le domaine des attaques actives, créer ou amplifier un signal de type SPC ou exploiter un canal...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Introduction à l’analyseur de réseau : le NanoVNA pour la caractérisation spectrale de dispositifs radiofréquences

Magazine
Marque
Hackable
Numéro
36
Mois de parution
janvier 2021
Domaines
Résumé

L’analyseur de réseau est l’outil incontournable de tout développeur de systèmes radiofréquences, au même titre que le multimètre pour les développements en électronique analogique ou GDB en logiciel. Alors qu’un analyseur de réseau était (et peut encore être) un outil coûteux à plusieurs dizaines de milliers d’euros, inaccessible à la plupart des amateurs, l’avènement de composants radiofréquences intégrés contenant émetteur et récepteur agiles en fréquence offrent la possibilité de réaliser des analyseurs de réseau à moindre coût - certes aux performances réduites, mais suffisantes pour bien des applications, voire irremplaçables face aux offres commerciales lorsque l’instrument open source permet de l’adapter au mieux à ses besoins.

Décodage par radio logicielle du VOR pour le positionnement sans GPS

Magazine
Marque
Hackable
Numéro
36
Mois de parution
janvier 2021
Domaines
Résumé

Nous avons largement abordé les risques inhérents au GPS par le leurrage et le brouillage des informations numériques transmises. L’alternative est l’utilisation de signaux analogiques portant une information de direction d’arrivée : connaissant la position de la source du signal, nous pourrons nous diriger dans sa direction, ou trianguler notre position si plusieurs sources sont disponibles. Il s’agit du principe du VOR, émis depuis tous les grands aéroports en particulier, que nous allons étudier avec un récepteur de télévision numérique terrestre utilisé comme source de signaux pour un traitement de radio logicielle.

Identification automatique de signaux grâce à la fonction d’autocorrélation

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Vous connaissiez la chasse au trésor… Initiez-vous maintenant à la chasse au signal (signal hunting en anglais). La chasse au signal consiste à rechercher les signaux qui nous entourent dans l’espace invisible du spectre électromagnétique. Mais plus besoin de rester l’oreille collée sur un haut-parleur à tourner le bouton pour régler la fréquence. La SDR (Software Defined Radio) a révolutionné tout cela : une radio numérique et un PC est vous voilà armé pour découvrir ce monde que les professionnels dénomment le SIGINT (SIGnal INTelligence).

Motoriser une antenne directionnelle avec un ESP8266

Magazine
Marque
Hackable
Numéro
35
Mois de parution
octobre 2020
Domaines
Résumé

Cet article aurait pu s'intituler « pointez les choses dans le ciel avec un ESP8266 », car en réalité, l'application de ce qui va suivre à la réception de signaux venus de l'espace n'est qu'une utilisation parmi tant d'autres. Notre objectif ici sera de motoriser une antenne de façon à la pointer automatiquement en direction d'un émetteur mobile, et plus exactement, un satellite en orbite basse (< 2000 km). Le tout, bien entendu, en le suivant alors qu'il se déplace.

Fonctionnement d’un téléphone mobile sous l’eau

Magazine
Marque
Hackable
Numéro
35
Mois de parution
octobre 2020
Domaines
Résumé

Parmi les idioties que nous lisons quotidiennement dans la presse grand public, la technologie, et les liaisons radiofréquences en particulier, est souvent en haut du palmarès, faute de compétence des auteurs et du moindre esprit critique sur leurs affirmations, sans néanmoins atteindre le niveau des statistiques qui sont l’apothéose de l’art de cacher le mensonge [1].