La fuite d informations dans Office et Windows



Documents pareils
Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Dispositif e-learning déployé sur les postes de travail

Installation Windows 2000 Server

Sessions en ligne - QuestionPoint

Démarrer et quitter... 13

INSTALLATION MICRO-SESAME

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

Tropimed Guide d'installation

Séquencer une application

Configuration de Virtual Server 2005 R2

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Exigences système Edition & Imprimeries de labeur

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Eléments techniques tome I Installation Serveur Windows 2012

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Assistance à distance sous Windows

CONDITIONS D UTILISATION VERSION NOMADE

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Installation de GFI Network Server Monitor

INSTALLATION. 3 Installation. Configuration requise

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Sommaire. 1 Bien débuter avec son PC Les périphériques Optimiser votre façon de travailler... 47

Exigences système Edition & Imprimeries de labeur

Guide d'installation du token

Faille dans Internet Explorer 7

Accès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution

Utilisez Toucan portable pour vos sauvegardes

Vulnérabilités et sécurisation des applications Web

La Clé informatique. Formation Internet Explorer Aide-mémoire

Guide utilisateur XPAccess. Version Manuel de référence 1/34

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

Manuel d'installation de DVD MAKER USB2.0

PPE 1 : GSB. 1. Démarche Projet

Disque Dur Internet «Découverte» Guide d utilisation du service

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Installation de GFI FAXmaker

Archi Office, le logiciel de gestion des documents administratif de l'architecte

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

INITIATION A WINDOWS 7.

MANUEL D INSTALLATION

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Préconisations Portail clients SIGMA

Extension WebEx pour la téléphonie IP Cisco Unified

Guide d'installation Application PVe sur poste fixe

VAMT 2.0. Activation de Windows 7 en collège

SQL Server Installation Center et SQL Server Management Studio

Installation et mise en sécurité des postes de travail Windows

Mode d emploi pour lire des livres numériques

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

FAQ Mobiclic/ Toboclic

PRÉ-REQUIS ET INSTALLATION SERVEUR

Brevet informatique et internet - Collège

Comment installer un client Rivalis Devis factures

Migration de Windows vers Linux

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Préconisations Techniques & Installation de Gestimum ERP

NiceLabel Guide de prise en main rapide

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Contrat de Maintenance Informatique

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Aide à l installation et à la migration en HelloDoc 5.60

ELO Office / Pro Les avantages : Archivage et gestion documentaire

Administration Centrale : Opérations

Livret 1 Poste de travail de l utilisateur :

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004

Quelques conseils de sécurité informatique

Manuel Utilisateur Version 1.6 Décembre 2001

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT

Procédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows

Guide de l administrateur CorpoBack

EN Télécom & Réseau S Utiliser VMWARE

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Installation et configuration du CWAS dans une architecture à 2 pare-feux

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Lexique informatique. De l ordinateur :

AVANT PROPOS. Merci d avoir choisi WATCHDOC!

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Symantec Backup Exec Remote Media Agent for Linux Servers

Progiciels pour TPE - PME - PMI

Nettoyer son PC avec des logiciels gratuits

VERITAS Backup Exec TM 10.0 for Windows Servers

Pré-requis installation

Open Source Professional Training

Installation de Windows 2003 Serveur

Certificat Informatique et Internet

Transcription:

Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1

Planning ning Objectifs Généralités Fuite d informations dans MS Office Spyware dans Windows XP/2003 Recommandations Conclusion Page 2

Objectifs Présenter certaines caractéristiques importantes des documents propriétaires complexes Décrire les faiblesses de certains formats propriétaires Décrire les différents spywares présents dans Windows Présenter quelques cas concrets de fuites d informations Présenter des recommandations permettant de contrer la fuite d informations Conclure sur la confidentialité du couple Office + Windows Page 3

Planning ning Objectifs Généralités Fuite d informations dans MS Office Spyware dans Windows XP/2003 Recommandations Conclusion Page 4

Généralités (1/2) Les formats propriétaires de documents sont de plus en plus complexes Modèle objet élaboré Non documenté Reverse engineering partiel Ex: quelques headers Word DC A5 65 00 DC A5 68 00 97 A6 68 00 EC A5 C1 00 Page 5

Généralités (2/2) La tendance est à l inclusion et/ou à la récupération d informations de nature très diverse, à l insu de l utilisateur Informations personnelles Informations marketing Temps d utilisation Habitudes d utilisation Relations avec d autres documents, applications, ressources réseau (y compris Internet) Sites consultés Profil commercial de l utilisateur Âge Sexe Centres d intérêt Coordonnées (email -> spam) Page 6

Planning ning Objectifs Généralités Fuite d informations dans MS Office Spyware dans Windows XP/2003 Recommandations Conclusion Page 7

Microsoft Word (1/5) Informations lisibles directement dans les propriétés du document Nom de l'auteur Entreprise de l auteur Date et heure de création Temps passé à l'édition Heure d'impression Etc Si un document de 100 pages a un temps d'édition de 5 minutes, c'est qu'il provient d'un copier-coller! Attention au mode de suivi des modifications: accès aux versions antérieures! Exemple: affaire Alcatel Page 8

Microsoft Word (2/5) Ouverture du document avec un éditeur hexa Nom des rédacteurs successifs Cf outils («Analyse doc Word», «OfficeAnalyzer») Nom de la machine Chemin complet du document sur les disques des rédacteurs successifs C:\Documents and Settings\Stagiaire Dupont\ Confidentiel\Clients mauvais payeurs\contrat.doc Chemin complet du modèle de document \\SRV_FICH\PUBLIC\MODELES-WORD\Document Générique GIE.dot => On en déduit le nom du serveur de fichiers de l entreprise Page 9

Microsoft Word (3/5) Serveurs d'impression et imprimantes \\SRV_PDC\HPPCL5MS LaserJet 4 Plus => On en déduit le nom du PDC du domaine Nom et chemin des fichiers inclus dans le document Ex: fichiers images GUID (Global Unique Identifier) Chercher après «_PID_GUID» : {F165CB92-D166-12D5-AB67-0010A41432AF} Les 12 derniers chiffres sont l'adresse MAC de la carte réseau! Présent dans les documents Office mais aussi Visual C++, les ActiveX, etc... Page 10

Microsoft Word (4/5) Inclusion d informations du disque local La directive INCLUDETEXT peut être utilisée pour inclure automatiquement le contenu d un document du disque dur dans le document courant { IF { INCLUDETEXT { IF { DATE } = { DATE } "C:\\confidentiel.txt" "C:\\confidentiel.txt" } \* MERGEFORMAT } = "" "" \* MERGEFORMAT } Autres inclusions Observation d inclusions curieuses (mémoire? pressepapier?) Office 2003 Cliparts en ligne Aide en ligne Gestion des droits numériques en ligne (IRM, futur RMS) Page 11

Microsoft Word (5/5) Les «Word bugs» Permettent à l auteur de recueillir de l information sur les lecteurs des documents (processus inverse) Moment de la lecture Lieu de la lecture (adresse IP) Informations diverses sur l'identité et sur l'environnement du lecteur (logiciel utilisé, langue, etc...) et sur son type de connexion Internet Page 12

Planning ning Objectifs Généralités Fuite d informations dans MS Office Spyware dans Windows XP/2003 Recommandations Conclusion Page 13

Le spyware dans Windows (1/4) Le contexte général 2002 : 56 types de Spyware, 125 sites (source : Eric Howes) 2003 : 493 types, 1317 sites Projets américains (ex. "Magic Lantern") Virus contenant des spywares comme charge finale (spammeurs) Protections logicielles douteuses (ex. "Surcode DVD-DTS Pro") Lois françaises autorisant une surveillance accrue des internautes (LSQ, LCEN, ) Le contexte Microsoft Bugs IE permettant l'installation automatique de spywares Alertes très médiatisées (ex. "supercookie" Windows Media) "Product Activation" requis à partir de Windows XP / Office XP Initiative TCPA / Palladium / NGSCB => Microsoft fait peur Page 14

Le spyware dans Windows (2/4) Activation du produit Ne pas confondre activation et enregistrement du produit Valeur de hachage générée à partir des éléments suivants Numéro de série de la partition système Adresse MAC de l interface réseau Chaîne d identification du CD-ROM Chaîne d identification de la carte graphique CPU ID Chaîne d identification du disque dur Chaîne d identification de la carte SCSI Chaîne d identification du contrôleur IDE Modèle de CPU RAM installée (en puissances de 32 Mo) Système amovible ou non "Product Key" vérifiable par rapport à une clé publique "en dur" f("product Key") + "Public Key Index" + aléa = "Product ID" Page 15

Le spyware dans Windows (3/4) Intégration de plus en plus forte d'internet dans les produits Explorer Aide Mise à jour automatique des raccourcis et des "favoris réseau" Assistant recherche Charge du contenu actif depuis http://ie.search.msn.com/ Conservation des logs par Microsoft : 1 an Affiche des bandeaux de pub Montage de lecteurs WebDAV Fonction "cette copie de Windows est-elle légale?" Remarque : Explorer souffre de nombreux failles de conception + utilise le moteur IE (MSHTML.DLL) Se met à jour automatiquement depuis le MSDN Assistance à distance depuis le support Microsoft Compte SUPPORT_388945a0 Site https://webresponse.one.microsoft.com/ D'autres comptes peuvent être ajoutés par les OEM Page 16

Le spyware dans Windows (4/4) Passport Indispensable sur de nombreux sites Microsoft aujourd'hui Permet un "tracking" mondial Sécurité souvent remise en cause (solution basée sur un cookie) Autres sujets d'(inqui)étude Rapport d'erreur WindowsUpdate Windows Media Player (ex. skins = fichiers ZIP contenant du code actif) MSN Messenger Etc. Page 17

Planning ning Objectifs Généralités Fuite d informations dans MS Office Spyware dans Windows XP/2003 Recommandations Conclusion Page 18

Recommandations (1/4) Solutions Quasiment toutes les options dangereuses sont désactivables dans la base de registre Mais elles sont toutes activées par défaut Tous les logiciels intégrés à Windows partagent la configuration du Proxy Mettre une configuration nulle (127.0.0.1 : 80) Utiliser des logiciels dont le proxy est configurable (ex. Mozilla) Utiliser un Firewall personnel Autres "astuces" Outil "XP AntiSpy" Désinstaller les composants inutiles (cf. SYSOC.INF) Utiliser la restriction d'exécution (Windows XP) Utiliser des miroirs internes (ex. MSUS) Page 19

Recommandations (2/4) Ne pas diffuser un document ayant été retouché Recréer les documents ex nihilo avant diffusion publique TRES CONTRAIGNANT! Opter pour un traitement de texte libre et en partie compatible avec les leaders du marché StarOffice OpenOffice (gratuit) Utiliser un firewall personnel pour interdire certaines applications d accéder à Internet Page 20

Recommandations (3/4) Dans MS Word Désactiver l'enregistrement rapide Désactiver le suivi des modifications Désactiver toutes les macros (y compris signées) Configurer les fichiers modèles (.dot) en "lecture seule" Depuis Office XP/2002 Cocher «Supprimer les informations personnelles de ce document lors de la sauvegarde» Cocher «Avertir avant d imprimer, de sauvegarder ou d envoyer un fichier qui contient du suivi de modifications ou des commentaires» Page 21

Recommandations (4/4) Signature numérique Ne pas signer un document potentiellement dynamique: DOC, XLS, Préférer pour la signature des documents à la structure moins riche: RTF, Etudier avec prudence les formats que vous ne connaissez pas avant d accepter de les signer ou d en accepter la signature Sensibiliser les utilisateurs Il est recommandé d inclure la problématique des documents complexes dans les politiques de sécurité Page 22

Conclusion La tendance n est pas à la simplification des formats propriétaires (malgré le succès mitigé de XML) Les spywares et le recueil de données marketing ont de beaux jours devant eux Les cas évoqués sont graves car ils se produisent aussi dans des environnements sensibles (entreprises, administrations) Toute organisation doit donc considérer la gestion de la fuite d informations en fonction du degré de confidentialité de ses informations Il est recommandé d inclure cette problématique dans les politiques de sécurité Page 23

Pour aller plus loin (1/2) Affaire Alcatel http://www.landfield.com/isn/mail-archive/2001/apr/0096.html Document Alcatel: http://web.morons.org/external/cpe_statement.doc Fichiers d exemples http://www-rocq.inria.fr/codes/eric.filiol/ssi/adobetestfile.pdf http://www-rocq.inria.fr/codes/eric.filiol/ssi/misc7_word.zip Windows Activation http://www.licenturion.com/xp/ Using Windows XP Pro SP1 in a Managed Environment : Controlling Communication with the Internet http://technet.microsoft.at/includes/file.asp?id=4668 XP Antispy http://www.xp-antispy.de/ Page 24

Pour aller plus loin (2/2) TCPA http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html En Français: http://www.lebars.org/sec/tcpa-faq.fr.html MISC (premier journal technique français sur la sécurité des SI) http://www.miscmag.com Page 25

Questions Page 26