Organiser la fuite d’information d’un poste isolé : méthodes logicielles

Magazine
Marque
MISC
Numéro
44
Mois de parution
juillet 2009
Spécialité(s)


Résumé

Les articles précédents ont montré que les signaux parasites compromettants (SPC) constituent une menace très sérieuse permettant de collecter passivement des informations traitées dans un système d’information [N1]. Dans ces articles, il a également été montré que des protections existent couplant des dispositifs matériels (blindage TEMPEST, cages de Faraday [N2]), mesures techniques (zonage TEMPEST, chiffrement) et organisationnelles (règles d’emploi des matériels, procédures). Mais, cette réglementation, établie au niveau du SGDN, ne prend en compte que les attaques passives. Or, tout modèle de sécurité se doit de considérer les attaques actives. Dans le cas du Tempest, il est possible de concevoir des codes malveillants créant ou amplifiant des SPC, exploitant le fait que le logiciel pilote le matériel. Mais, un attaquant peut faire encore mieux et, dans une certaine mesure, plus facilement. De simples méthodes logicielles – typiquement un « simple » virus – permettent de faire sortir des informations d’un poste qui n’est pas en réseau. Dans cet article, nous présentons quelques-unes de ces méthodes.


Les modèles de sécurité font de la séparation physique, une mesure radicale et définitive protégeant les systèmes contre les risques extérieurs, en particulier actifs. Dans l’esprit des utilisateurs avec une écrasante majorité, la déconnexion du réseau est la pierre philosophale de la sécurité. Cependant, toute personne ayant une bonne connaissance des techniques de captation et de traitement des SPC sait que cela n’est déjà plus vrai concernant les attaques passives. Mais, cette connaissance est malheureusement encore restreinte au monde discret de la sécurité gouvernementale et, hormis les entreprises travaillant sur du classifié de défense (et encore pas toutes), la plupart des entreprises – en particulier les petites entreprises de haute technologie – ne font pas l’objet d’une sensibilisation et d’une protection de type TEMPEST.

En revanche, dans le domaine des attaques actives, créer ou amplifier un signal de type SPC ou exploiter un canal caché pouvant y être…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par