Surveillance étatique d'internet État des lieux et comment s'en protéger?



Documents pareils
La sécurité informatique

10 bonnes pratiques de sécurité dans Microsoft SharePoint

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Sécurité du cloud computing

Sécurité des applications Retour d'expérience

Sécurité des Systèmes d Information. TD1: Principes Fondamentaux

Le Web de A à Z. 1re partie : Naviguer sur le Web

Etat des lieux sur la sécurité de la VoIP

Les vols via les mobiles

«Obad.a» : le malware Android le plus perfectionné à ce jour

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Six innovations technologiques anti-nsa qui pourraient bien

L'écoute des conversations VoIP

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurité des Postes Clients

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Notions de sécurités en informatique

Présenté par : Mlle A.DIB

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

Etude des outils du Cloud Computing

La prise de conscience de la Cyber Sécurité est en hausse

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Tout sur la cybersécurité, la cyberdéfense,

FORMATION PROFESSIONNELLE AU HACKING

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Bibliographie. Gestion des risques

Développeur de Logiciel cybersecurity

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Livre blanc. Sécuriser les échanges

L identité numérique. Risques, protection

Sécurité de l information

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Congrès national des SDIS 2013

Initiation à la sécurité

Big Data : se préparer au Big Bang

Introduction aux antivirus et présentation de ClamAV

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

«Sécurisation des données hébergées dans les SGBD»

Sécurité des réseaux sans fil

Charte d installation des réseaux sans-fils à l INSA de Lyon

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

Pourquoi un pack multi-device?

Progressons vers l internet de demain

Cloud Computing : forces et faiblesses

Les attaques APT Advanced Persistent Threats

SIMPLE CRM PLAQUETTE PRESSE. Simple CRM est un logiciel en ligne qui va vous permettre de gérer

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

L'infonuagique, les opportunités et les risques v.1

Computer Emergency Response Team Industrie Services Tertiaire

Note technique. Recommandations de sécurité relatives aux ordiphones

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

EthACK. The Swiss Privacy Basecamp

Tutoriel d'introduction à TOR. v 1.0

Veille Technologique. Cloud-Computing. Jérémy chevalier

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Cours 14. Crypto. 2004, Marc-André Léger

Cloud Computing. Veille Technologique

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

La sécurité des systèmes d information

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

La sécurité informatique

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Club des Responsables d Infrastructures et de la Production

Atelier B 06. Les nouveaux risques de la cybercriminalité

Panorama général des normes et outils d audit. François VERGEZ AFAI

Présentation de la démarche : ITrust et IKare by ITrust

Mail-SeCure sur une plateforme VMware

Mobilité, quand tout ordinateur peut devenir cheval de Troie

La Gestion des Applications la plus efficace du marché

Les clauses «sécurité» d'un contrat SaaS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Qu'est ce que le Cloud?

EMV, S.E.T et 3D Secure

Fiche Technique. Cisco Security Agent

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

La protection des systèmes Mac et Linux : un besoin réel?

Transcription:

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Sommaire Qui suis-je? De quoi vais-je parler? De quoi ne vais-je pas parler? Rapide retour sur l'actualité État des lieux Mesures de protection Conclusions

Paul Such / SCRT Fondateur de la société SCRT Ingénieur en sécurité informatique Intervenant dans le cadre de la formation CAS/MAS/DAS SCRT : Société Suisse fondée en 2002, basée à Préverenges 12 ans d'expérience 22 personnes 10% des charges annuelles consacrées à la formation des ingénieurs Entièrement dédiée à la Sécurité de l'information Attaque, défense, investigation, formations Certifiée ISO 27001 dans sa totalité Extrême rigueur dans le traitement des informations reçues Organisateurs de Insomni'hack

De quoi vais je parler? Récentes et (moins récentes) révélations Retour sur quelques cas d'actualité Etat des lieux Les Etats? Qu'est ce que cela change? Qui? Que sait on aujourd'hui? Que savait on hier? Quelles sont les probables possibilités des états Comment se protéger? Mesures techniques Mesures organisationnelles Efficacité probable de ces mesures Faut il être paranoïaque? Faut il retourner à l'age de pierre Chaque fois que possibe : sources La plupart du temps : hypothèses

De quoi NE vais je PAS parler? Théories du complot Politique Surveillance «physique» Social engineering Aspects légaux BadBIOS :-) Quantum computing...

Actualité récente "Oh, man, the NSA tracks all e-mail, man. They got your cell phone records. They can crack your encryption, man." «Crazy» people one year ago "I have uploaded this confidential document on a dropbox share, do you want me to send you a link with my Gmail account "? «Crazy» people today

Actualité «récente» Prism / Snowden Juin 2013 - Révélations de Snowden Le grand public découvre que les états ont un pouvoir d'écoute et de surveillance Ce qui est nouveau (pour le grand public) - Surveillance non ciblée / collecte d'infos à large échelle au moyen d'internet - Prise de conscience Ce qui ne l'est (pourtant) pas : - De nombreux pays surveillent leurs citoyens depuis longtemps... (ex : Great firewall of China) - Autres moyens de collecte/écoute (écoutes téléphoniques, satellite,...) Sources : Journaux grand public (lematin, 24heures...)

Actualité récente : qu'a-t-on appris Prism / Snowden Accès aux données hébergées par Google, Facebook, Microsoft, Yahoo!, YouTube, Apple, Skype Muscular La NSA classe des post-its «confidentiels» Les données sont aussi collectées sans l'accord des sociétés concernées Xkeyscore Collecte et analyse de données utilisateurs à large échelle (formulaires, fichiers envoyés, historique...) Utilisé par la nouvelle Zélande et l'australie Bullrun Programme commun US-UK (couvert slides suivants) TOR Vulnérabilités plugin Firefox WOW Infiltration du jeu World of Warcraft

A-t-on vraiment appris quelque chose? Enfonçons quelques portes ouvertes... Les états peuvent demander des informations (voie légale) aux sociétés nationales Et les états s'affranchissent parfois des contraintes légales lorsque les intérêts/enjeux sont jugés suffisants Difficile de savoir qui accède à des données...lorsque elles sont stockées dans le cloud Il est possible d'intercepter des communications sur Internet (Man in the middle, sniffing...) Les états font de la recherche dans le domaine de la sécurité (exploit/vulnérabilités)... Les informations confidentielles ne devraient pas être stockées sur des posts-its La faiblesse humaine reste une cible de choix

Retour sur quelques cas plus anciens Flame Découvert en Mai 2012 (Kaspersky) 600 ordinateurs infectés au Proche-Orient Première trace d'infection December 2007 20 Mo (!), interception skype, bluetooth, clavier,... Grande finesse mathématique/cryptographique (collisions MD5 -> faux certificat Microsoft) Evaluation cout développement (source : Kaspersky) : 100 M$ Sources : Wikipedia, Ars technica,

Retour sur quelques cas plus anciens Stuxnet Découvert en Juin 2010 Très probablement développé conjointement par USA/Israel 4 vulnérabilités windows de type 0-day Attaque relativement ciblée (Siemens, pays) Sources : Wikipedia, Ars technica,

Quels états font de la surveillance.. Les USA / Israel uniquement? Qu'est ce que la surveillance? Censure «Intelligence, cyber-guerre, espionnage...» - 2008 : création de l'anssi en France - Cas Huawei - Angleterre, NZ,... Sources : Reporter sans frontière (2011)

Bullrun De quoi parle-t-on? Programme visant à décrypter les communications (HTTPS, VPN,...) La NSA est elle capable de «casser» le chiffrement?

Bullrun Donc la cryptographie est inutile et inefficace... NON! La cryptographie repose sur des principes mathématiques qui restent (jusqu'à preuve du contraire) dignes de confiance, En revanche... «Devil's in the details» Certains standards ont beneficié de «petites» contributions de la NSA - Exple #1 : En septembre 2013, la société RSA Security a officiellement recomandé de ne pas utiliser ses produits B-SAFE suite à une backdoor (NSA) dans le standard Dual_EC_DRBG - Exple #2 : Personne ne semble savoir comment s'est fait le choix de certaines courbes elyptiques «standard» Implémentation La mise en pratique de ces algorithmes est parfois faite de manière erronnée, accidentellement ou non (backdoors)... Sources : Bruce Schneier (himself), CoPS 2013 (EPFL)

Bullrun Gestion des clés et secrets Nul besoin de casser les maths lorsque l'on a la clé! Comment casser votre connexion (chiffrée) à un service sensible? - Attaque #1 : «casser» la connexion SSL 2048 bits - impossible? - Attaque #2 : Installer un malware sur votre ordinateur facile! (par exemple à l'aide d'un e-mail frauduleux) Attendre que vous vous connectiez Compromission de la chaîne de confiance SSL repose sur une confiance absolue dans les autorités de certifcation.

ANSSI / Google 7 Décembre 2013 Google indique avoir détecté le 3 décembre des certificats électroniques non autorisés portant sur plusieurs de ses domaines. Origine des certificats : ANSSI «Il s agit d une erreur dont l explication a été communiquée à Google» Sources : http://googleonlinesecurity.blogspot.com.au/2013/12/further-improving-digital-certificate.html

Espionnage/Surveillance La surveillance par les états repose finalement sur des attaques connues...... menées à large échelle Collecte des informtions à la source Merci le cloud Ecoutes / interceptions MiTM. etc... Chiffrement 2 approches : disposer des clefs, disposer d'une vulnérabilité : Au niveau du soft, de la machine, de l'algorithme... Attaque sur le poste Malware, cheval de troie,... La recherche de vulnérabilités reste donc la «clef» principale -> monétisation et valorisation des attaques de type 0-day

Conclusions / comment se protéger

Comment se protéger? Préambule : connaitre le risque et la menace, adapter la réponse Résultats d'un test d'intrusion / demande de rendez-vous? Vaut il mieux héberger son serveur chez soi, chez une PME locale ou chez Google? Particulier / Entreprise Classification des données Base obligatoire Conscience Ce que je fais sur Internet est surveillé par défaut Facebook, Linkedin, Blog, Twitter...

Comment se protéger? Stockage des données sensibles Pour les données sensibles : stockage "au plus proche", idéalement chez soi... en respectant l'état de l'art : - éviter le cloud - stratégie cohérente (possibilité de s'appuyer sur un référentiel) - serveurs patchés - solutions auditées - isolation/ défense périmétrique - logs/auditabilité - chiffrement -... bref, ce que vos RSSI essaient de faire depuis des années :) Limiter le transit des informations Attention : Internet ne donne pas de garantie sur la route qui sera employée...

Comment se protéger? Humain / légal Bon sens Formation Confiance Contrats Choix des logiciels/systèmes utilisés Mauvaises implémentations = danger Solutions trop propriétaires/trop fermées = danger Varier/mixer les systèmes (concept de défense en profondeur...)

Comment se protéger? Cryptographie N'est pas la solution à tous les problèmes Choix des algos utilisés ("Military grade encryption" TM) Taille des clefs Autorités de certification

Merci!