Slide 1

Slide 1 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 1 Signaux compromettants et exfiltration Brève introduction & exemples issus de l'état de l'art Renaud Lifchitz

Slide 2

Slide 2 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 2 Signaux compromettants Principes ● Toute émission par rayonnement radioélectrique, électromagnétique ou courant de conduction ● Le plus souvent émission involontaire due à l'activité d'un système ● Si le système manipule des données sensibles, possibilité d'écoutes à distance de ces émissions pour extraire des informations sur son fonctionnement ● Un câble ou circuit jouera souvent le rôle d'antenne et amplifiera le signal compromettant / possibilité de couplage ● Forme d'attaque par canal auxiliaire → Fuites de données sur de nombreux systèmes http://www.securite-informatique.gouv.fr/gp_article198.html

Slide 3

Slide 3 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 3 Signaux compromettants Exemples - Ecrans ● Ecrans à tube cathodique ou LCD et émanations “TEMPEST“ (nom de code NSA) à plusieurs dizaines de mètres (1985) http://fr.wikipedia.org/wiki/TEMPEST

Slide 4

Slide 4 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 4 Signaux compromettants Exemples - Ecrans Electromagnetic Eavesdropping Risks of Flat-Panel Displays Markus G. Kuhn, 2004

Slide 5

Slide 5 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 5 Signaux compromettants Exemples – Claviers filaires "COMPROMISING ELECTROMAGNETIC EMANATIONS OF WIRED AND WIRELESS KEYBOARDS" par Martin Vuagnoux & Sylvain Pasini - EPFL 2008

Slide 6

Slide 6 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 6 Signaux compromettants Exemples – Activité CPU (1/2) ● Analyse de l'activité CPU autour de 80 kHz : “A Practical Methodology for Measuring the Side-Channel Signal Available to the Attacker for Instruction-Level Events“ par Robert Callan, Alenka Zajic & Milos Prvulovic (Georgia Institute of Technology) → Détection distante de l'utilisation d'un correcteur orthographique lors de la saisie

Slide 7

Slide 7 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 7 Signaux compromettants Exemples – Activité CPU (2/2) ● Analyse acoustique de l'activité d'un PC : "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis" par Daniel Genkin, Adi Shamir et Eran Tromer (http://www.tau.ac.il/~tromer/acoustic/) → Détection de routines cryptographiques → Extraction de clés GPG RSA 4096 bits

Slide 8

Slide 8 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 8 Signaux compromettants Exemples – Activité réseau ● Cas du CPL (Courant Porteur de Ligne) ● Rayonnement à plusieurs centaines de mètres, le circuit électrique faisant une grande antenne ● Non chiffré ou clés par défaut/faibles

Slide 9

Slide 9 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 9 Signaux compromettants Exemples – Périphériques sans fil ● Périphériques informatiques sans fil : ● Claviers ● Souris ● Pointeurs de présentation ● Utilisation de la bande ISM (433 Mhz,868 MHz ou 2,4 GHz) et de protocoles simples ● Pas de chiffrement ou chiffrement faible ● Ecoute triviale avec de faibles moyens (10€), aisée en radio logicielle (SDR) ● Injection de frappes claviers et prise de contrôle du système sous-jacent (périphériques HID)

Slide 10

Slide 10 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 10 Signaux compromettants Exemples – Périphériques sans fil Keysweeper, prise électrique piégée intégrant un sniffeur de claviers sans fil Microsoft avec envoi par SMS (Samy Kamkar, janvier 2015) : http://samy.pl/keysweeper/

Slide 11

Slide 11 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 11 Exfiltration de données Principes ● Utilisation des signaux compromettants ou de canaux cachés pour exfiltrer des données d'un système non connecté ● Nécessite d'avoir eu un accès physique ou logique au système pour y implantant le système d'exfiltration ● Développement d'un "encodeur" et d'un "décodeur"

Slide 12

Slide 12 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 12 Exfiltration de données Exemples – DVB-T Utilisation d'une carte VGA pour émettre un signal DVB-T, Bellard, 2005 http://bellard.org/dvbt/

Slide 13

Slide 13 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 13 Exfiltration de données Exemples – Ecran & musique Utilisation d'un écran pour émettre de la musique (AM, 10 MHz) Erik Thiele, 2001 :http://www.erikyyy.de/tempest/

Slide 14

Slide 14 text

AG ARCSI Janvier 2015 – Renaud Lifchitz 14 Exfiltration de données Exemples - Ultrasons Encodage d'images en ultrasons, émission et réception distante par l'ANSSI au cours d'une présentation courte (conférence SSTIC 2014)