SRS Day. Attaque BitLocker par analyse de dump mémoire



Documents pareils
Chi rement des postes PC / MAC / LINUX

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Recommandations pour la protection des données et le chiffrement

BitLocker. Aurélien Bordes SSTIC juin 2011

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

DESKTOP Internal Drive. Guide d installation

Chiffrement des portables. Mise en œuvre et utilisation

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

G. Méthodes de déploiement alternatives

Backup Exec 2010 vs. BackupAssist V6

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

À propos de Parallels Desktop 10 pour Mac

SRS DAY: Problématique liée à la virtualisation

Virtualisation et sécurité Retours d expérience

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

Administration de Parc Informatique TP07 : Installation de Linux Debian

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

CommandCenter Secure Gateway

Il est courant de souhaiter conserver à

Virtualisation et ou Sécurité

Les méthodes de sauvegarde en environnement virtuel

VMWARE VSPHERE ESXI INSTALLATION

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Atelier : Virtualisation avec Xen

2X ThinClientServer Guide d utilisation

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Plan de cette matinée

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X Yosemite

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

Windows 7 - Installation du client

PARAGON - Sauvegarde système

Machine virtuelle W4M- Galaxy : Guide d'installation

Aperçu de la sauvegarde sous Windows 7

Module : Virtualisation à l aide du rôle Hyper-V

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Dix raisons de passer à WINDOWS SERVEUR 2008

Sécurité et fiabilité des SI : Chiffrement de disques durs

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtual Box Mettez un PC dans votre... PC

Boot Camp Guide d installation et de configuration

Les dumps mémoires DOSSIER. La solidité d'une chaîne est conditionnée par

Utilisation et création de la clé USB OSCAR

Sauvegarde & Restauration

Systèmes informatiques

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Session 8: Android File System

Windows Server Chapitre 1: Découvrir Windows Server 2008

SnapMusic Studio 715 Guide d Installation

Windows 7, Configuration

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01

Description du logiciel Acronis Backup & Recovery 11.5

TrueCrypt : installation et paramétrage

Les fonctions de hachage, un domaine à la mode

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Outils en ligne de commande

LES SYSTÈMES DE FICHIERS

Présentation d HyperV

Livre blanc. Sécuriser les échanges

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Retrouver de vieux programmes et jouer sur VirtualBox

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Systèmes d exploitation

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Présentation Windows 7 &

Synerway Guide de Compatibilité. Version 4.0

pfsense Manuel d Installation et d Utilisation du Logiciel

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Chiffrement sur dual-boot windows et Ubuntu

Plantage et ralentissement

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

À propos de Parallels Desktop 9 pour Mac

Attaques applicatives via périphériques USB modifiés : infection virale et fuites d informations

Qu est ce qu un un serveur?

Gestion des images d ordinateurs

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Parallels Desktop 5 Switch to Mac - Lisez-moi

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

La prise de conscience de la Cyber Sécurité est en hausse

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production

Protection des ordinateurs Portables

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Authentification de messages et mots de passe

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

À propos de Parallels Desktop 9 pour Mac

Retrospect 7.7 Addendum au Guide d'utilisation

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Transcription:

SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o

Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures

Introduction Analyse forensique : 99% analyse de mémoire stockée récupération de données: Data Recovery Wizard Analyse forensique mémoire volatile (RAM). DFRWS (Digital Forensic Research Workshop)

Introduction Analyse forensique deux étapes : Extraire les données Analyse le dump

Introduction L analyse forensique tout en mémoire : Récupération des clés de chiffrement des disques durs. Récupération du login et mot de passes de session. Analyse suite à une attaque virale. Analyse post-mortem.

Théorie

Méthode extraction Logiciel : API de debug Crash de la machine (core dump) Machine virtuelle Driver Matériel: Utilisation du port FireWire Refroidissement de la ram

Méthode logicielle

Windows : API de debug API NtSystemDebugControl DebugSysReadVirtual : lecture de la mémoire DebugSysWriteVirtual : écriture Analyser en détail par IvanLefOu Problèmes : l utilisation de cette API n est plus autorisée depuis Windows 2003 SP1

Crash Dump Fonctionnement : Erreurs critiques => fonction panic appelée. Copie de la mémoire du noyau vers une zone prédéfinie. Capacités suffisantes pour recopier la mémoire sur le disque. Le système redémarre. Utilisable sur Windows et NetBSD (natif), Linux (Linux Kernel Crash Dump)

Machine virtuelle La mémoire est émulée sur le système hôte => stockée dans un fichier Technique : - Mettre en pause la machine virtuelle. - Récupération du fichier contenant la mémoire vive (.wmem pour VmWare). Aucune modification lors de l extraction Démocratisation de la virtualisation.

Driver System Virginity Verifier 2.3 de Joanna Rutkowska Fonction (readvirtualmem) permet de lire la mémoire en mode noyau Exécution dangereuse sur un système en production Aucune garantie de l intégrité des données.

Méthode matérielle

Port FireWire 2005 Le port FireWire (Apple en 1985) transfert de données se fait grâce au DMA scripts de M. Boileau Nécessaire : - 2 ordinateurs (cible et attaquant) munis de port FireWire. - L ordinateur cible : tout type de système d exploitation. - L ordinateur attaquant doit posséder le script de capture. - Un câble FireWire afin de connecter les ordinateurs. Rapide, intégrité / Absence de FireWire

Refroidissement de la ram (2007 / 2008) Dernière technique en date Refroidir la ram via de l azote liquide Retirer la RAM de l ordinateur Récupération des données possibles quelques minutes après l arrêt de la machine => rétention des données

Rétention de données Température normale (entre 25 C et 45 C) 50% des données corrompues en 30 secondes Basse température (-50 C) 0.1% des données corrompues en 60 secondes Température extrême (-196 C) 0.17% des données corrompues en 60 minutes

Schéma de disparition des données Figure 1 - http://citp.princeton.edu/memory/

Etude de cas

Chiffrement des partitions Avantages du chiffrement de partition : Ordinateur est éteint : données inaccessibles. Tout le disque est chiffré (plus dévolu à l utilisateur) Possibilité de détruire immédiatement les données (destruction de la clé de chiffrement). le chiffrement matériel / logiciel.

Chiffrement Matériel Trusted Platform Module (TPM) généralement installé sur la carte mère d un ordinateur. Chaque TPM possède cinq unités qui fournissent des fonctionnalités de chiffrement : Une unité de hachage SHA-1 Un générateur de nombres aléatoires Générateur de clés RSA de 2048 bits maximum Moteur RSA permettant le chiffrement, le déchiffrement et la signature L authentification de message grâce à la fonction de hachage

De nombreux constructeurs se positionnent sur le marché des disques durs chiffrés : Prim X Technologies (ZoneExpress) Arkoon avec la security box L HSM de Thales

Chiffrement des clés USB (2006). IronKey, Kingston Technology proposent des clés USB possèdent un système matériel de cryptage (généralement AES) Les clés de chiffrement sont stockées en matériel dans la clé. Destruction des données de la clé après plusieurs tentatives d accès infructueuses.

Chiffrement logiciel Linux: Au niveau du pilote du périphérique Utilisation des modules noyau Module noyau dm-crypt

Dm-crypt Ecriture d un fichier sans chiffrement : appel au filesystem (ext2 par exemple) appel au pilote de périphérique (/dev/sda1) écriture des octets sur le disque /dev/sda1

Dm-crypt Ecriture d un fichier sans chiffrement : appel au filesystem (ext2 par exemple) appel au pilote de périphérique (/dev/sda1) écriture des octets sur le disque /dev/sda1 Ecriture d un fichier avec chiffrement : appel au filesystem (ext2 par exemple) appel au pilote de périphérique (/dev/mapper/crypted_sda1) appel àdm-crypt qui va chiffer les octets écriture des octets chiffrés sur le disque /dev/sda1

Dm-crypt Ecriture chiffrées dans /dev/mapper/ <Nom de la partition> Cryptsetup permet de configurer le chiffrement des partitions Cryptsetup --cipher $CIPHER --key-file $MDP create $CRYPTED /dev/$partition

Autre solution de chiffrement : - FileVault (Mac) - TrueCrypt (Windows, Mac, Linux) La solution adoptée par Windows Vista nommé BitLocker sera présenté dans la suite de cette présentation.

Attaque BitLocker

BitLocker Figure 2 - http://www.gadgetell.com/tech/comment/use-windows-vistas-bitlocker-to-lock-down-your-computer/

Attaque BitLocker Algorithme d identification de clés AES Recherche exhaustive Calcule de la distance de Hamming sur chaque octets de la potentielle clé avec une clé générée Si cette distance est correcte, on garde la clé dans notre «porte clés» Utilisation de notre «porte clé» pour casser BitLocker

Contre-mesures

Contre-mesures Faire un dump de la machine Sensibilisation des utilisateurs Modification de la séquence de boot Effacer la mémoire a l arrêt de la machine Retrouver les clés dans le dump Effacer les clés de la mémoire une fois inutiles Chiffrement dans le contrôleur matérielle

Conclusion

Questions?