SIG 42 Sécurité des Mails ISEPP Mardi 10 décembre 2013
Sommaire Rappel sur le fonctionnement d une messagerie Clients lourds : Le trafic en clair Le serveur de mail : tout y est accessible Les webmails et «Man of the Middle» Le phishing Les pièces jointes Solutions
Introduction : Le fonctionnement d une messagerie
Les serveurs de messagerie Ce sont des ensembles de boites postales «virtuelle» Gmail.com Yahoo.fr SIG42.COM
Les serveurs de messagerie Chaque boite a un ou plusieurs noms Boite mail d Alice. Alice est le nom principal Il peut y avoir des alias. Alice (nom principal) Alice (nom principal) jolieblonde contact
Les serveurs de messagerie Une adresse mail est donc composée : Du nom de la boite alice@sig42.com Le nom du serveur SIG42.COM
Cheminement d un mail Bob écrit à Alice TCP Port 25 SMTP TCP Port 25 SMTP TCP Port 110 POP 3
Première partie : Les risques techniques
Les risques lors du transit
Clients lourds : Le trafic en clair Lorsqu un courrier électronique est envoyé, c est en clair. li
Clients lourds : Le trafic en clair Lorsqu un courrier électronique est relevé, c est en clair. li LE MOT DE PASSE AUSSI!!!
Les risques lors du stockage Les courriers sont stockés sur le serveur avant d être relevé par le titulaire i de la boite
Et le Webmail? Supprime le client lourd Plus de transfert entre le serveur et le lent en clair.
Wb Webmail : d autres risques Fonctionnement d une connexion HTTPS
Wb Webmail : d autres risques
Deuxième partie : Les risques liés au contenu
Les virus Diffusés via une pièce-jointe se trouvant dans le mail. Le contenu du mail incité à ouvrir la pièce-jointe. La curiosité i éh humaine est le facteur exploité par ces mails. Quelques exemples
Les virus Mail que j ai reçu en octobre 2013
Les virus Mail que j ai reçu en mars 2013 Curiosité Installation du virus Humour.. Remarque : les mails avec pj cryptée passent les antivirus
Les virus N ouvrez jamais une pièce-jointe dont vous n êtes nêtes pas sur! Si vous ne connaissez pas votre correspondant, jetez le mail. Méfiez-vous de votre curiosité... Un anti-virus n est pas infaillible.
Les fausses identités i Il est très facile de changer d identité quand on expédie un mail. Un peu de bon sens (Bill Gates ou Obama vous écrivent) et de la méfiance sur les mails qui vous paraissent anormaux (Miss ou Mister Tahiti vous propose un rdv coquin) vous préservera de mauvaises surprises.
Les fausses identités i Des boites mails se font pirater juste pour récupérer leur carnet d adresse. -> Des faux mails sont envoyés au nom de la personne. On a plus facilement confiance. Utiliser un mot de passe dédié à sa messagerie, et que pour cela. POUR RIEN D AUTRE!
Le SPAM Les spams sont des mails non sollicités. (Non désirés). Il sont envoyés la plupart du temps pour faire de la publicité. Une grosse partie de ces publicités concerne des produits dont la distribution à été interdite (médicaments, contrefaçons, sites porno...) On estime qu ils représentent plus de 90% des courriers reçus.
Le SPAM Danger? Comme le mail est quasi-gratuit, il est envisageable d envoyer des millions de courriers. Pour ce faire il faut de la puissance et de la bande passante. -> Les spammeurs contaminent des machines Ils se font alors rémunérer 1 er er danger : Infection de sa machine.
Le SPAM Danger? D autres messages que des publicités peuvent être adressés. Ils servent de base aux escroqueries (Phishing par exemple) Ce sera détaillé dans une autre partie. Les mails désirés se noient dans les spam!! 2 ème ème danger : le spam vecteur d escroquerie.
Le spam, finalement ça marche? Ben oui!!!! C est pour cela qu il existe toujours. Sophos a menée une étude en décembre 2007 : 11% des personnes déclarent avoir acheté quelque chose suite à la réception d un spam! http://www.sophos.com/en-us/press-office/press-releases/2007/12/spam-buyers.aspx
Les spams : que faire Utiliser des filtres anti-spam : inclus dans la plupart des grosses messageries publiques (yahoo, gmail,... ). Installer un anti-spam sur son poste Ne pas communiquer son adresse mail en dehors de son cercle de connaissance! Utiliser des mails temporaires pour le reste.
Les spams : que faire Pour contourner les filtres anti-spam, les spammeurs brouillent les pistes : Viagra = vi@gr@, v i a g r a,... Une image est encore plus efficace : Donc communiquez votre adresse avec discernement! Beaucoup, beaucoup de chose à dire sur les spams, qui ne sont pas spécifique aux mails
Quelques SPAM Le 19 novembre 2013 : http://www.ewaysendit.com/set/linkredirect.ax d?linkid=84647&clientid=152008869
Quelques SPAM Le 20 novembre 2013 :
Le phishing ou hameçonnage Le terme est inspiré de la pêche. C est une forme d escroquerie, basée sur l envois massif de mails. Dans le volume, il y a bien un poisson qui mordra. Basé sur le spam Objectif de ces mails : tromper le destinataire pour obtenir un mot de passe.
Exemples de phishing
Exemples de phishing
Exemples de phishing
Exemples de phishing Reçu le 04/12/2013 /
Exemples de phishing Reçu le 04/12/2013 /
Se protéger du phishing Ne jamais communiquer d informations liées à un mot de passe ou à un code secret par mail Jamais!
Le SCAM Scam signifie fraude, escroquerie, ruse Les scams sont des mails frauduleux, également connus sous le nom de "Fraude 419", en référence au code pénal nigérian dont la section 419 sanctionne ce genre de pratique. Ils viennent au ¾ d Afrique de l ouest.
Le SCAM Vous recevez par mail une demande d'aide pour transférer des fonds d'un pays en difficulté vers un autre pays py ou pour bénéficier d'un héritage. Les expéditeurs se font passer pour des représentants NE officiels REVEZ ou des PAS héritiers!!! et demandent à leurs futures victimes d'avancer de l'argent, toujours pour une bonne cause, en l'échange de quoi ils promettent une commission sur les transferts de fonds.
Le SCAM
Le Scam : que faire Ayez du bon sens! Utilisez si possible un anti-spam pour votre messagerie. Ne croyez pas (trop) au père noël.
Sauvegarde de sa messagerie Souvent oublié. On s aperçoit de leur utilité quand on a perdu ses mails. Même un webmail mérite d être sauvegardé!
Prochaine présentation ti SIG42 Le 8 janvier 2014 Multi-threading threading Java Par Alexandre LAUDES
SIG 42 Merci..
Et le Raspberry...
La bête
Un exemple d application Diaporama contrôlé par une interface web Tourne sur le rapsberry : Un serveur HTTP / PHP Un serveur SAMBA Un diaporama mode console Un module de pilotage du matériel ajouté