Signaux compromettants et exfiltration

Signaux compromettants et exfiltration

9b368ee76aa2b65a870563d4829a4d5e?s=128

Renaud Lifchitz

January 24, 2015
Tweet

Transcript

  1. 1.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 1 Signaux compromettants

    et exfiltration Brève introduction & exemples issus de l'état de l'art Renaud Lifchitz
  2. 2.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 2 Signaux compromettants

    Principes • Toute émission par rayonnement radioélectrique, électromagnétique ou courant de conduction • Le plus souvent émission involontaire due à l'activité d'un système • Si le système manipule des données sensibles, possibilité d'écoutes à distance de ces émissions pour extraire des informations sur son fonctionnement • Un câble ou circuit jouera souvent le rôle d'antenne et amplifiera le signal compromettant / possibilité de couplage • Forme d'attaque par canal auxiliaire → Fuites de données sur de nombreux systèmes http://www.securite-informatique.gouv.fr/gp_article198.html
  3. 3.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 3 Signaux compromettants

    Exemples - Ecrans • Ecrans à tube cathodique ou LCD et émanations “TEMPEST“ (nom de code NSA) à plusieurs dizaines de mètres (1985) http://fr.wikipedia.org/wiki/TEMPEST
  4. 4.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 4 Signaux compromettants

    Exemples - Ecrans Electromagnetic Eavesdropping Risks of Flat-Panel Displays Markus G. Kuhn, 2004
  5. 5.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 5 Signaux compromettants

    Exemples – Claviers filaires "COMPROMISING ELECTROMAGNETIC EMANATIONS OF WIRED AND WIRELESS KEYBOARDS" par Martin Vuagnoux & Sylvain Pasini - EPFL 2008
  6. 6.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 6 Signaux compromettants

    Exemples – Activité CPU (1/2) • Analyse de l'activité CPU autour de 80 kHz : “A Practical Methodology for Measuring the Side-Channel Signal Available to the Attacker for Instruction-Level Events“ par Robert Callan, Alenka Zajic & Milos Prvulovic (Georgia Institute of Technology) → Détection distante de l'utilisation d'un correcteur orthographique lors de la saisie
  7. 7.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 7 Signaux compromettants

    Exemples – Activité CPU (2/2) • Analyse acoustique de l'activité d'un PC : "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis" par Daniel Genkin, Adi Shamir et Eran Tromer (http://www.tau.ac.il/~tromer/acoustic/) → Détection de routines cryptographiques → Extraction de clés GPG RSA 4096 bits
  8. 8.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 8 Signaux compromettants

    Exemples – Activité réseau • Cas du CPL (Courant Porteur de Ligne) • Rayonnement à plusieurs centaines de mètres, le circuit électrique faisant une grande antenne • Non chiffré ou clés par défaut/faibles
  9. 9.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 9 Signaux compromettants

    Exemples – Périphériques sans fil • Périphériques informatiques sans fil : • Claviers • Souris • Pointeurs de présentation • Utilisation de la bande ISM (433 Mhz,868 MHz ou 2,4 GHz) et de protocoles simples • Pas de chiffrement ou chiffrement faible • Ecoute triviale avec de faibles moyens (10€), aisée en radio logicielle (SDR) • Injection de frappes claviers et prise de contrôle du système sous-jacent (périphériques HID)
  10. 10.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 10 Signaux compromettants

    Exemples – Périphériques sans fil Keysweeper, prise électrique piégée intégrant un sniffeur de claviers sans fil Microsoft avec envoi par SMS (Samy Kamkar, janvier 2015) : http://samy.pl/keysweeper/
  11. 11.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 11 Exfiltration de

    données Principes • Utilisation des signaux compromettants ou de canaux cachés pour exfiltrer des données d'un système non connecté • Nécessite d'avoir eu un accès physique ou logique au système pour y implantant le système d'exfiltration • Développement d'un "encodeur" et d'un "décodeur"
  12. 12.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 12 Exfiltration de

    données Exemples – DVB-T Utilisation d'une carte VGA pour émettre un signal DVB-T, Bellard, 2005 http://bellard.org/dvbt/
  13. 13.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 13 Exfiltration de

    données Exemples – Ecran & musique Utilisation d'un écran pour émettre de la musique (AM, 10 MHz) Erik Thiele, 2001 :http://www.erikyyy.de/tempest/
  14. 14.

    AG ARCSI Janvier 2015 – Renaud Lifchitz 14 Exfiltration de

    données Exemples - Ultrasons Encodage d'images en ultrasons, émission et réception distante par l'ANSSI au cours d'une présentation courte (conférence SSTIC 2014)