MISC N°
Numéro
44

Compromissions électromagnétiques

Temporalité
Juillet/Août 2009
Article mis en avant

Résumé

« La physique nous trahit et James Maxwell est son complice. » - C'est de cette manière que pourrait se résumer ce qui se cache derrière le concept ésotérique de « compromission électromagnétique ». Et encore, il n'a pas encore été question de « La Menace Tempest » (pas si fantôme que ça d'ailleurs)... En termes simples, la compromission électromagnétique pourrait se définir par « la fuite fortuite d'informations lorsqu'elles sont manipulées par des machines électriques ou électroniques ». Les paragraphes qui suivent détaillent quelques aspects de cette menace, à commencer par l’explication de l'origine physique de cette compromission, son exploitation et les moyens de s'en protéger. Mais, il ne faut pas limiter ce concept à ce qu'historiquement on appelle « le Tempest ». En effet, cette physique qui nous trahit (ou du moins trahit nos secrets) est exploitée aux mêmes fins, mais de manière adaptée, par les hackers hardware qui s'en prennent aux cartes à puce ou aux équipements de chiffrement. Une histoire en rouge et noir…

Dans ce numéro...


À l'instar de ceux qui opèrent dans les rues, les groupes criminels qui, comme les pédophiles néo-nazis [1] et autres psychopathes racistes [2], sont passés à l'ère du 2.0 forment un écosystème complexe. C'est ce que nous nous proposons d'effleurer dans cet article basé sur des faits réels. Afin de présenter au lecteur un ensemble cohérent et afin de ne point heurter certains protagonistes, des noms ont été modifiés ou masqués et des faits appartenant à des « affaires » différentes ont été réunis en une même histoire. Toute ressemblance avec des personnes physiques ou morales existant ou ayant brutalement cessé d'exister ne serait donc que pure coïncidence. Ou pas.
Les claviers d'ordinateurs sont souvent utilisés pour transmettre des informations sensibles comme des mots de passe. Puisqu'ils sont constitués de composants électroniques, les claviers émettent inévitablement des ondes électromagnétiques. Ces émanations peuvent être compromettantes en révélant par exemple quelle touche a été frappée. Dans cet article, nous décrivons une nouvelle méthode pour détecter les éventuels signaux compromettants d'appareils électroniques. Nous avons appliqué cette méthode aux claviers d'ordinateurs filaires et sans fil et nous avons découvert quatre différentes techniques qui reposent sur quatre différents signaux compromettants, permettant de recouvrer partiellement ou complètement les touches frappées à distance. Tous les claviers testés (PS2, USB, sans fil, ordinateurs portables) sont vulnérables à au moins une des quatre techniques. La meilleure attaque permet de recouvrer plus de 95 % des frappes d'un clavier à plus de 20 mètres de distance. Nous en concluons que les claviers actuellement utilisés ne sont généralement pas suffisamment protégés contre ce type d'attaque.
Les articles précédents ont montré que les signaux parasites compromettants (SPC) constituent une menace très sérieuse permettant de collecter passivement des informations traitées dans un système d’information [N1]. Dans ces articles, il a également été montré que des protections existent couplant des dispositifs matériels (blindage TEMPEST, cages de Faraday [N2]), mesures techniques (zonage TEMPEST, chiffrement) et organisationnelles (règles d’emploi des matériels, procédures). Mais, cette réglementation, établie au niveau du SGDN, ne prend en compte que les attaques passives. Or, tout modèle de sécurité se doit de considérer les attaques actives. Dans le cas du Tempest, il est possible de concevoir des codes malveillants créant ou amplifiant des SPC, exploitant le fait que le logiciel pilote le matériel. Mais, un attaquant peut faire encore mieux et, dans une certaine mesure, plus facilement. De simples méthodes logicielles – typiquement un « simple » virus – permettent de faire sortir des informations d’un poste qui n’est pas en réseau. Dans cet article, nous présentons quelques-unes de ces méthodes.
Il existe plusieurs scénarii d’attaques sur le protocole de routage OSPF. Les défauts de conception, l’injection de messages OSPF par un tiers, la consommation excessive de ressources et les attaques collatérales impactant le fonctionnement du protocole. La vulnérabilité décrite dans cet article utilise un défaut de conception ainsi qu’un défaut dans l’implémentation logicielle. Si cette dernière peut être corrigée, la première ne l’est pas. Et c’est ainsi que commença le jeu du chat et de la souris où le dernier qui riposte vaincra sur le réseau. La vulnérabilité se situant en amont de la vérification du condensat MD5, toute résistance via le moyen cryptographique est futile.
Cet article constitue une suite au dossier sur les web services du numéro précédent. Nous l'avons vu, de plus en plus d'entreprises se tournent vers la mise en œuvre de web services, aussi bien pour la fourniture de services internes que pour offrir une API publique à leurs partenaires et clients. Il devient donc indispensable de se pencher sur la sécurisation de ce qui devient chaque jour un outil un peu plus central et critique.
L'embarqué est un monde dans lequel les contraintes de puissance de calcul et d'espace mémoire sont particulièrement sensibles. Ces raisons ont conduit les acteurs de ce domaine, en particulier ceux de la carte à puce, à se tourner vers des cryptosystèmes utilisant les courbes elliptiques qui s'avèrent très avantageux en termes de rapport sécurité/longueur de clefs. Néanmoins, l'univers de l'embarqué est connu pour être vulnérable à une classe d'attaques particulières : les attaques par canaux auxiliaires, sujet présenté il y a quelques mois dans Misc n°41. Nous verrons dans cet article comment ces attaques s'appliquent en cryptographie aux courbes elliptiques et les contre-mesures qui ont été mises au point.
Le rootkit représente une des principales menaces que combattent les éditeurs de logiciel de sécurité. Il s’agit d’un programme qui a pour principal but de se cacher au sein d’un système en utilisant des mécanismes de furtivité. Nous essayons dans cet article de vulgariser dans la mesure du possible les aspects formels décrivant la furtivité. Les rares ébauches de formalisation de ces mécanismes ont été développées dans le cadre spécifique de la modélisation des virus, ces derniers étant toujours assimilés à tort à des fonctionnalités malveillantes. Regardons de plus près les modèles formels qui nous permettent de mieux comprendre ce concept d’actualité.
Pour peu qu'on y fasse attention, il n'y a pas de doute, ces 5 dernières années, nos habitudes web ont quelque peu changé :- édition des sites web à l'aide de wikis, CMS (Content Management System), blogs ;- pages web plus configurables grâce à la mouvance du Web 2.0 ;- messageries instantanées à tout va, que ce soit depuis le pop-up d'un PC ou d’un téléphone portable.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body