Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Signaux compromettants et exfiltration

Signaux compromettants et exfiltration

Avatar for Renaud Lifchitz

Renaud Lifchitz

January 24, 2015
Tweet

More Decks by Renaud Lifchitz

Other Decks in Research

Transcript

  1. AG ARCSI Janvier 2015 – Renaud Lifchitz 1 Signaux compromettants

    et exfiltration Brève introduction & exemples issus de l'état de l'art Renaud Lifchitz
  2. AG ARCSI Janvier 2015 – Renaud Lifchitz 2 Signaux compromettants

    Principes • Toute émission par rayonnement radioélectrique, électromagnétique ou courant de conduction • Le plus souvent émission involontaire due à l'activité d'un système • Si le système manipule des données sensibles, possibilité d'écoutes à distance de ces émissions pour extraire des informations sur son fonctionnement • Un câble ou circuit jouera souvent le rôle d'antenne et amplifiera le signal compromettant / possibilité de couplage • Forme d'attaque par canal auxiliaire → Fuites de données sur de nombreux systèmes http://www.securite-informatique.gouv.fr/gp_article198.html
  3. AG ARCSI Janvier 2015 – Renaud Lifchitz 3 Signaux compromettants

    Exemples - Ecrans • Ecrans à tube cathodique ou LCD et émanations “TEMPEST“ (nom de code NSA) à plusieurs dizaines de mètres (1985) http://fr.wikipedia.org/wiki/TEMPEST
  4. AG ARCSI Janvier 2015 – Renaud Lifchitz 4 Signaux compromettants

    Exemples - Ecrans Electromagnetic Eavesdropping Risks of Flat-Panel Displays Markus G. Kuhn, 2004
  5. AG ARCSI Janvier 2015 – Renaud Lifchitz 5 Signaux compromettants

    Exemples – Claviers filaires "COMPROMISING ELECTROMAGNETIC EMANATIONS OF WIRED AND WIRELESS KEYBOARDS" par Martin Vuagnoux & Sylvain Pasini - EPFL 2008
  6. AG ARCSI Janvier 2015 – Renaud Lifchitz 6 Signaux compromettants

    Exemples – Activité CPU (1/2) • Analyse de l'activité CPU autour de 80 kHz : “A Practical Methodology for Measuring the Side-Channel Signal Available to the Attacker for Instruction-Level Events“ par Robert Callan, Alenka Zajic & Milos Prvulovic (Georgia Institute of Technology) → Détection distante de l'utilisation d'un correcteur orthographique lors de la saisie
  7. AG ARCSI Janvier 2015 – Renaud Lifchitz 7 Signaux compromettants

    Exemples – Activité CPU (2/2) • Analyse acoustique de l'activité d'un PC : "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis" par Daniel Genkin, Adi Shamir et Eran Tromer (http://www.tau.ac.il/~tromer/acoustic/) → Détection de routines cryptographiques → Extraction de clés GPG RSA 4096 bits
  8. AG ARCSI Janvier 2015 – Renaud Lifchitz 8 Signaux compromettants

    Exemples – Activité réseau • Cas du CPL (Courant Porteur de Ligne) • Rayonnement à plusieurs centaines de mètres, le circuit électrique faisant une grande antenne • Non chiffré ou clés par défaut/faibles
  9. AG ARCSI Janvier 2015 – Renaud Lifchitz 9 Signaux compromettants

    Exemples – Périphériques sans fil • Périphériques informatiques sans fil : • Claviers • Souris • Pointeurs de présentation • Utilisation de la bande ISM (433 Mhz,868 MHz ou 2,4 GHz) et de protocoles simples • Pas de chiffrement ou chiffrement faible • Ecoute triviale avec de faibles moyens (10€), aisée en radio logicielle (SDR) • Injection de frappes claviers et prise de contrôle du système sous-jacent (périphériques HID)
  10. AG ARCSI Janvier 2015 – Renaud Lifchitz 10 Signaux compromettants

    Exemples – Périphériques sans fil Keysweeper, prise électrique piégée intégrant un sniffeur de claviers sans fil Microsoft avec envoi par SMS (Samy Kamkar, janvier 2015) : http://samy.pl/keysweeper/
  11. AG ARCSI Janvier 2015 – Renaud Lifchitz 11 Exfiltration de

    données Principes • Utilisation des signaux compromettants ou de canaux cachés pour exfiltrer des données d'un système non connecté • Nécessite d'avoir eu un accès physique ou logique au système pour y implantant le système d'exfiltration • Développement d'un "encodeur" et d'un "décodeur"
  12. AG ARCSI Janvier 2015 – Renaud Lifchitz 12 Exfiltration de

    données Exemples – DVB-T Utilisation d'une carte VGA pour émettre un signal DVB-T, Bellard, 2005 http://bellard.org/dvbt/
  13. AG ARCSI Janvier 2015 – Renaud Lifchitz 13 Exfiltration de

    données Exemples – Ecran & musique Utilisation d'un écran pour émettre de la musique (AM, 10 MHz) Erik Thiele, 2001 :http://www.erikyyy.de/tempest/
  14. AG ARCSI Janvier 2015 – Renaud Lifchitz 14 Exfiltration de

    données Exemples - Ultrasons Encodage d'images en ultrasons, émission et réception distante par l'ANSSI au cours d'une présentation courte (conférence SSTIC 2014)