Can we trust smartphones?



Documents pareils
Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Note technique. Recommandations de sécurité relatives aux ordiphones

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Cortado Corporate Server

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

IBM Endpoint Manager for Mobile Devices

Garantir la sécurité de vos solutions de BI mobile

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

MDM : Mobile Device Management

Projet Sécurité des SI

La sécurité informatique

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

La sécurité des ordiphones : mythe ou réalité?

Manuel de démarrage rapide. L ipad en bref.

Formation Utiliser son iphone ou son ipad

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Systems Manager Gestion de périphériques mobiles par le Cloud

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Synchroniser ses photos

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Veille technologique - BYOD

WINDOWS Remote Desktop & Application publishing facile!

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Windows Phone conçu pour les entreprises.

La sécurisation des mobiles dans l entreprise

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Politique d'utilisation des dispositifs mobiles

GUIDE de prise en main. let s play

Notice CUBE TALK 9x U65GT

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Présentation des offres MobileIron Cloud

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Manuel de Documents. Introduction Format des fichiers lus Fonctions supplémentaires Copier et partager des fichiers...

Sécurité mobile : Menaces et mesures de prévention

Le marché des périphérique mobiles

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

«Obad.a» : le malware Android le plus perfectionné à ce jour

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir ESET Business Solutions?

Lenovo TAB A7-40/ Lenovo TAB A7-50

La Lettre du CERT-Solucom

Concept Compumatica Secure Mobile

Programme de formations 2012-S1

Comment télécharger et

Android Usage Professionnel

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Mises en garde. - Tenir l appareil à distance de lieux présentant des températures, une humidité élevées ou poussiéreux.

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Pourquoi la sécurité est plus importante que jamais

Quel système d'exploitation mobile est le plus fiable?

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

TigerPro CRM Application mobile

Paramétrage de compte mail netplus sur iphone et ipad

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Procédure d enregistrement

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN :

DOSSIER FLASH. «Path - Tango»

Guide de l'utilisateur

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Mon Mac & Moi : Addendum de 3M/023 Tout sur ipod. Réf : 3M/023A

Etat des lieux sur la sécurité de la VoIP

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Rootkit pour Windows Mobile 6

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises

Guide d'administration

Notice d utilisation Windows

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

BYOD : Suppression des frontières numériques professionnelles

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants

UltraBackup NetStation 4. Guide de démarrage rapide

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Administration de systèmes

Sophos Mobile Control Guide d'administration. Version du produit : 4

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

Panorama de l offre et des usages des tablettes

iphone et ipad en entreprise Scénarios de déploiement

Projet tablettes numériques Document de référence

Guide de mise en œuvre de la politique BYOD

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

Le BYOD, risque majeur pour la sécurité des entreprises

YOGA TABLET 8. Manuel d utilisation V1.0

Préparation d une flotte d IPADS dans une école via ITUNES

Transcription:

Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012

Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre un niveau de sécurité relativement satisfaisant.

Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

Le phénomène BYOD L équipement en terminaux mobiles est un vrai raz de marée. Les utilisateurs veulent profiter de la connectivité de ces terminaux Accéder aux données de l entreprise / PIM (Mail, Contacts, Calendrier). Le BYOD se produit que les entreprises y soient préparées ou pas. Il faut donc le préparer et le sécuriser Un projet BYOD nécessite l implication de différents acteurs d une société. En plus des équipes IT, il est nécessaire de travailler avec les équipes RH, juridique voire achat afin de cadrer correctement le ou les projet(s) et constituer ainsi une charte d usage à faire signer par les futurs détenteurs. Des règles de sécurité spécifiques doivent être définies et mise en place afin de permettre la réalisation d un projet BYOD dans de bonnes conditions.

BYOD Les dangers Diversité des équipements et des plateformes + Absence de standard + Personnalisation des équipements par les opérateurs + Verrouillage des systèmes par les constructeurs + Abondance d application + Connectivité + Mobilité =

Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes: - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

Sécurité des Tablettes et Smartphones Vecteurs d attaque WIFI Lecteurs de fichiers (PDF) Navigateur & Applications Réseaux 3G/GPRS (Baseband) Backup Port de connexion USB Carte SIM Application (Jeux "trojanisés«) Vecteurs d attaque distants Vecteurs d attaque locaux

Sécurité des Tablettes et Smartphones Démarrage sur un disque alternatif Vulnérabilité dans la chaine de confiance de démarrage Exécution de code non signé lors du démarrage en mode DFU Seulement valide sur certaines versions (iphone < 4s & ipad 1) Les outils du Framework iphonedataprotection permettent d exploiter cette faille et de retrouver un mot de passe de 4 caractères en 20min. Seul les Geeks et quelques initiés définissent un mot de passe avec une longueur > 4. Cette attaque permet d accéder à l intégralité des données stockée sur l équipement.

Sécurité des Tablettes et Smartphones AFC Protocol for fun & profit AFC (Apple File Connection) Présent et actif sur tous les idevice Utilisé par itunes pour la synchronisation et les sauvegardes Cloisonné dans le répertoire /private/var/mobile/media Géré par le demon /usr/libexec/afcd Implémenté dans la librairie open source libimobiledevice Que peut on faire Accès possible aux répertoires des applications Accéder au fichier de préférence par défaut des applications et parfois aux mots de passe Accès au répertoire du téléphone Accès au document de l utilisateur Accès possible uniquement après déverrouillage de l équipement Lancement d une sauvegarde

Exemple de scenario d attaque (1/2) Station de charge compromise Scenario: L'utilisateur doit envoyer des emails a un client important, mais le niveau de la batterie est très faible: L'utilisateur connecte son équipement sur une station de recharge compromise (par exemple dans un aéroport). L'appareil est déverrouillé (l'utilisateur souhaite envoyer un email). Attaque : Puisque le périphérique est déverrouillé l'attaquant est capable de synchroniser / copier toutes les applications et les données sur la fausse station.

Exemple de scenario d attaque (2/2) ipown Dock & Evilmaid Utilisation d une station d écoute / réveil compromis pour extraire les données.

Sécurité des Tablettes et Smartphones Sauvegarde itunes Emplacement des fichiers %APPDATA%/Apple Computer/MobileSync/Backup/<udid> Protection par mot de passe possible Fichiers stockés individuellement Chiffrement (AES-256 CBC) Nom des fichiers : SHA1 haches Contenu du répertoire, Status.plist Etat de la dernière synchronisation Manifest,plist Informations sur les fichiers sauvegardés Info.plist Informations sur l équipement Fichiers sauvegardé (SHA1) Keychain

Sécurité des Tablettes et Smartphones Analyse forensics sur les backup Framework iphonedataprotection [Sogeti] : Attaque par recherche exhaustive sur le mot de passe des sauvegardes (Excessivement lent). Elcomsoft (Entre 870 mdp/s sur CPU et 35000 mdp/s sur GPU) Extraction des fichiers sauvegardés Extraction du contenu du Keychain Extraire certaines données peut nécessiter la connaissance de la clé 0x835 accessible seulement sur l équipement Extraction de la clé 0x835:» Jailbreak de l équipement» Accès SSH» Kernel_patcher» Device_info

Sécurité des Tablettes et Smartphones Extraction des Backups

Extraction possible sans jailbreak Sécurité des Tablettes et Smartphones Analyse des données présent dans le keychain Keychain: Coffre fort numérique de l équipement Inclus dans les sauvegardes Clés de chiffrement Identifiants Certificats

Sécurité des Tablettes et Smartphones Extraction de la clé 0x835 (Après Jailbreak)

Sécurité des Tablettes et Smartphones Conclusion Les équipements mobiles sont conçus pour la grande distribution. Les constructeurs ont intégré de la sécurité mais il reste des vulnérabilités. Jailbreak / Root des équipements. Une fois jailbreaké / Rooté il n est plus possible de garantir la confidentialité des éléments stockés / échangés sur l équipement.

Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

REX Application Mobile et secret d entreprise Contexte & Enjeux XXXX développe des applications mobiles à destination des VIP et des chefs de projets. Ces applications permettent de diffuser des vidéos, des images et des fichiers PDF de présentation des nouveaux produits de l organisme. Toute diffusion de ces documents entrainerait des pertes financières significatives pour l organisme. Les experts Sogeti-Esec ont donc testé ces applications sous deux axes : protection des données stockées sur le matériel et confidentialités des données échangées. Réalisation SOGETI Les tests techniques suivants ont été réalisés lors de cette prestation: Test en boite noire: Tentative d injection de code Tentative de récupération d informations (mot de passe, certificats ). Bypass de l authentification Analyse du code source de l application en boîte blanche : Analyse des protocoles de communications Analyse de la méthode d authentification Analyse des fonctionnalités de contrôle de la validité des données entrante et de fonctions de chiffrement. Analyse des fonctionnalités de détection du jailbreak. Afin de permettre au client d intégrer les recommandations dans chacun de ses projets à venir, SOGETI développe actuellement un Framework de développement sécurisé prenant en compte l ensemble des bonnes pratiques et des recommandations émises lors des tests d intrusion. Design Build 2011/2012 Run Tablette Smartphone Apple ios Android BlackBerry On Shore Sogeti, orchestrateur de la mobilité de l entreprise

Sécurité des Applications Stockage des mots de passe en clair & Possibilité d extraction Equipement jailbreaké Equipement standard

Sécurité des Applications Stockage de clé de chiffrement en clair

Sécurité des Applications Stockage de clé de chiffrement codé en dur

Points de vigilance dans le développement des applications mobiles Actions préventives/curatives Identifier les éléments à protéger Chiffrer les éléments à protéger Si possible ne pas stocker les éléments crypto (Clé, IV), sinon les protéger (crypto boite blanche, utilisation de fonction de dérivation, obfuscation Ne pas autoriser l export des données stockée dans le coffre fort numérique Vérifier l identité du client et du serveur avant d échanger des données Vérifier l intégrité de l application et des fonctionnalités sensible Vérifier la validité des données saisie par les utilisateurs Intégrer des fonctionnalités pour ralentir la rétro-ingénierie Gérer la sécurité au niveau de l équipement: Détection de jailbreak/root de l équipement Remote wipe

Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

Qu est ce qu un MDM? Un MDM est une solution logicielle conçue pour gérer les périphériques mobiles (smartphones, tablettes) Gartner définit qu un MDM inclut un logiciel fournissant les fonctions suivantes : distribution de logiciels, gestion des politiques, gestion des stocks, gestion de la sécurité et des services pour les smartphones et tablettes médias. Un MDM permet aux équipes IT de surveiller les terminaux mobiles grâce à un logiciel installé sur les terminaux «over the air». Il existe des solutions mono-plateforme, généralement éditées par les fournisseurs de terminaux (Apple MDM pour ios, RIM BES pour BlackBerry, etc.), et des solutions multiplateformes. Les services offerts par les MDM sont définis par les fonctionnalités de management offerte par le système d exploitation cible.

Que peut faire un MDM? Un MDM peut : Autoriser ou non des applications Par exemple, autoriser Angry Birds et interdire Facebook Fournir des informations sur le terminal Est-il sûr? Quel est l état de la batterie? Est-il jailbreaké ou rooté? Géolocalisation, Appliquer une politique de sécurité sur un équipement Désactiver les périphériques et les services (Webcam, icloud, ) Forcer l utilisation d un mot de passe de déverrouillage. Forcer l utilisation d un mot de passe pour les sauvegarde. Il n est pas possible de définir ce mot de passe avant la première sauvegarde. Effacer/ Verrouiller à distance un téléphone compromis

Zoom sur les fonctionnalités de détection de jailbreak (1/4) - Exemple de fonctionnalité de détection de jailbreak + (BOOL)doCydia { if ([[NSFileManager defaultmanager] fileexistsatpath: @"/Applications/Cydia.app"]){ return YES; } return NO; } - La plupart des fonctionnalité de détection de jailbreak ne font que détecter la présence des fichiers installés lors du jailbreak: - Cydia, - SSH, - MobileSubstrate - La détection du jailbreak public fonctionne - Les techniques de contournement sont connues et accessible sur internet

Zoom sur les fonctionnalités de détection de jailbreak (2/4) Exemple de contournement void* (*old_fileexistsatpath)(void* self, SEL _cmd,nsstring* path) = NULL; void* st_fileexistsatpath(void* self, SEL _cmd, NSString* path){ if ([path isequaltostring:@"/applications/cydia.app"){ NSLog(@"=>hiding %@", path); return 0; } return old_fileexistsatpath(self,_cmd,path); } attribute ((constructor)) static void initialize() { NSLog(@"StealthJBInitialize!"); MSHookMessageEx([NSFileManager class], @selector(fileexistsatpath:), (IMP)st_fileExistsAtPath, (IMP *)&old_fileexistsatpath); } Exemple de contournement

Zoom sur les fonctionnalités de détection de jailbreak (3/4) Exemple de contournement : DEMO

Zoom sur les fonctionnalités de détection de jailbreak (4/4) Manque de maturité Depuis cette analyse le niveau de complexité de ces fonctionnalités à augmenter conformément aux bonnes pratiques de sécurité. Chiffrement/déchiffrement des chaines de caractères à la volée. A décharge: La détection de jailbreak est réalisée au lancement de l application Aucun test n est réalisable avant ou pendant l installation Les clients MDM sont disponibles sur l Apple Store Il est donc possible de les analyser sur un équipement jailbreaké L ajout de mesure défensive et l obfuscation du binaire pourrait permettre d augmenter le niveau de sécurité des client MDM. Certains MDM Commencent à implémenter ces protections.

Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

BYOD Penetration test feedback Context Design Build Run Pour ses utilisateurs VIP, XXXX a lancé un programme d ouverture de l accès à son Système d Information aux terminaux mobiles. Les experts Sogeti-ESEC ont vérifié la capacité d une personne malveillante à obtenir des accès ou des informations d une tablette sous ios. Réalisation SOGETI-ESEC Lors de la seconde phase de cette étude, les scénarios suivants ont été déroulés: Vol d un ipad verrouillé Vol d un ipad Non Verrouillé (Vol à l arraché) Utilisateur malveillant Tab Les tests techniques suivants ont été réalisés lors de la réalisation de ces scénarios: Tests d extraction de données sur IPAD verrouillé Démarrage sur RamDisk Connexion console de débogage Tests d intrusion sur IPAD déverrouillé Tentative de contournement du MDM Interception Réseau Récupération d information (Mot de passe, Certificats, ) dans les sauvegardes. Tests d intrusion du service Injection de code Accès sans habilitation (mail, calendrier ) Tests d intrusion sur système jailbreaké Démarrage sur RamDisk Contournement de la détection de jailbreak Récupération d informations personnelles Intrusion du service ActiveSync 2011-2012 Apple ios ActiveSync On Shore

Contexte Afin de répondre aux exigences du projet BYOD avec un niveau de sécurité suffisant, les tests ont ciblés les points suivants Conteneurisation des mails Ségrégation des contacts Confidentialité des données

MDM BYOD Exigences de sécurité Liste des exigences de sécurité standards Chiffrement des données sur le terminal Chiffrement des échanges en mobilité Export/récupération des données par des tiers Effacement à distance Gestion de la mise au rebut, arrêt de l utilisation d un terminal Contrôle du format du mot de passe Détection et protection contre les malwares Détection et approbation/désapprobation d applications Sauvegarde, synchronisation des données Accès distant, authentification à double facteurs Accès direct à internet/split tunneling Restrictions du Bluetooth

MDM BYOD Risques de sécurité Analyse du niveau de risque sans mitigation MDM1 MDM2 MDM3 35

Combinaison de couches de sécurité L union fait la force! Protection réseau : VPN Application de la Politique de Sécurité: MDM Protection de l environnement professionnel: Sandbox applicative

Résultats des tests d intrusion (1/2) Detection du Jailbreak Protection des données proffesionelles (Sandbox) Protection contre l accès Physique (équipement déverrouillé) Protection contre les attaques réseau (MiTM) Wipe Protection contre l accès Physique (équipement verrouillé) Chiffrement des données (Hors chiffrement natif) MDM Chiffrement des sauvegarde VPN Sandbox

Résultats des tests d intrusion 2/2 Detection du Jailbreak Protection des données professionnelles (Sandbox) Protection contre l accès Physique (équipement déverrouillé) Protection contre les attaques réseau (MiTM) Wipe Protection contre l accès Physique (équipement verrouillé) Chiffrement des données (Hors chiffrement natif) Equipement seul Chiffrement des sauvegarde Solution Globale Analysée Solution globale après corrections 38

Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

Conclusion Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solution de sécurité (VPN, MDM, Sandbox) permet d atteindre un niveau de sécurité relativement satisfaisant. Les systèmes d exploitation limitent les possibilités de sécurisation offertes aux vendeurs de solutions de sécurité. Les systèmes d exploitation ne sont pas infaillibles. La sensibilisation des utilisateurs est primordiale (Risques Sécurité). La sécurité d un équipement mobile est basée sur: La sécurité des applications. La sécurité de l équipement. La sécurité de l infrastructure. La sécurité doit être prise en compte dès le début du projet: Identification des ressources à protéger. Analyse de risque. Définition d une infrastructure sécurisée. Validation du niveau de sécurité. Correction des éventuelles vulnérabilités.

Can we trust smartphones? Merci de votre attention Mathieu.RENARD@Sogeti.com - 03/10/2012