L environnement radio, de plus en plus difficile à protéger



Documents pareils
Cartographie et audit du réseau GSM avec des outils Open Source

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Les Réseaux sans fils : IEEE F. Nolot

5.5 Utiliser le WiFi depuis son domicile

NFC Near Field Communication

Les Standards. Hacks #1-12 CHAPITRE UN

Charte d installation des réseaux sans-fils à l INSA de Lyon

Le : Global System for Mobile communication

Comprendre le Wi Fi. Patrick VINCENT

#IOT. Internet #IGE36 #INTTIC.

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Sécurité des réseaux sans fil

Routeur Gigabit WiFi AC 1200 Dual Band

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé

PROTOCOLE DE MESURE DOCUMENTATION DE REFERENCE : ANFR/DR

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Rootkit pour Windows Mobile 6

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

WIFI (WIreless FIdelity)

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Aud c. Audi connect. Audi-connect-brochure-clients_FR-NL.indd 1

LTE dans les transports: Au service de nouveaux services

Procédures de qualification Télématicienne CFC Télématicien CFC

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

L Internet des objets

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

PERSONNE DEPENDANTE Fugue - Risque d agression

Système d alarme sans fil GSM / SMS / RFID.

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

UCOPIA EXPRESS SOLUTION

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes.

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées

7.1.2 Normes des réseaux locaux sans fil

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

État des lieux de la sécurité des communications cellulaires

Mesure de la couverture en propre du réseau d un opérateur mobile

Réseaux Mobiles et Haut Débit

Clé WIFI 300N. 1. Introduction :

Soirée Interactives 30 Juin 2011

Formation sur les systèmes d alarme et ouverture vers la domotique

Fiche produit Fujitsu STYLISTIC M532 Tablet PC

Installation et maintenance télécoms et courants faibles

Quels standards pour la Connexion des Objets à l Internet?

Une gestion dynamique du spectre pour l innovation et la croissance

Vodafone Mobile Connect

Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119)

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

2012 > LES SYSTÈMES FILAIRES

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.

TRACKER GT400 Une nouveauté Techdigitale

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

L Internet des objets

Protection des Travailleurs Isolés

Présentation Générale

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

2. DIFFÉRENTS TYPES DE RÉSEAUX

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM

La gamme express UCOPIA.

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Jeunes en Apprentissage pour la réalisation de Nanosatellites au sein des Universités et des écoles de l enseignement Supérieur

Fouad BENAMEUR. Avril 2011

Menaces et sécurité préventive

TSM & NFC. Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012

Evaluation, Certification Axes de R&D en protection

Guide cotations : Tsunami séries 8000

CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

BeSpoon et l homme Connecté

Système appel malade sur

La sécurité dans un réseau Wi-Fi

Gamme MyFox : Centrale MyFox

UCOPIA SOLUTION EXPRESS

Réseaux grande distance

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Présentation de Jean-Marc DELPRAT Directeur Technique ICOM France

KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine»

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

COLLEGE ADRIEN CERNEAU

LES OBJETS CONNECTES

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

RESEAUX DE TELECOMMUNICATIONS

Actualités de Rohde & Schwarz N o 191 (2006/III)

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Transcription:

L environnement radio, de plus en plus difficile à protéger JSSI 17 Mars 2014 Renaud Lifchitz renaud.lifchitz@oppida.fr

Présentation d Oppida 2

Présentation d Oppida Cabinet conseil spécialisé dans la sécurité des systèmes d information fondé en 1998 Deux établissements : Saint-Quentin en Yvelines, Toulouse 25 consultants, 3,1 M de CA Habilitation de la société, ses locaux et son personnels Certification ISO-9001: version 2008 Accréditation en tant que laboratoire d essai : ISO17025 3

Savoir-faire Oppida ORGANISER LA SÉCURITÉ Stratégie de la direction de l organisme Conception du système MAINTENIR LA SÉCURITÉ Politique de sécurité interne Audit de sécurité Vulnérabilités constatées Tests intrusifs CONCEVOIR LA SÉCURITÉ Règles de politique de sécurité Constats et recommandations Failles de sécurité exploitables CERTIFIER LES PRODUITS ET SYSTEMES Spécifications du système Besoins des utilisateurs Expression des besoins & analyse de risque Risques acceptés et/ou inacceptables Objectifs de sécurité Politique de sécurité système Mesures techniques Mesures non techniques Plan d actions Cahiers des charges techniques Solutions techniques Critères communs CSPN Événements de sécurité Consignes d emploi Produits de sécurité utilisés Tableaux de bord sécurité Chartes de responsabilité Formation Sensibilisation SENSIBILISER LES ACTEURS 4

Le développement fulgurant des technologies radios 5

Usages radios grand public & professionnels Contrôle d accès (badges sans contact) Ouverture de portes (garage, voiture, ) & interphones Alarmes sans fil, capteurs domotiques Drones Abonnements urbains (cartes Velib, Autolib, Navigo, ) Réseaux cellulaires (GSM, téléphonie domestique DECT) Bureautique sans fil (souris, clavier, casque) Dispositifs médicaux (peacemakers, pompes à insuline, ) Dispositifs de navigation (GPS) Radiopilotage horaire (GSM NITZ, DCF77, ) Talkies-walkies, radios personnelles, PMR 6

Principaux standards radios Standards IEEE 802.11a/b/g/n (WiFi) 802.11p (~ DSRC) 802.15.1 (Bluetooth) 802.15.4 (ZigBee) 802.16 (WiMax) Réseaux Cellulaires GSM900/DCS1800 DECT EDGE UMTS LTE Autres TETRA NFC RFID 7

Attaques radio classiques et contre-mesures 8

Ecoute passive Simple enregistrement passif à démoduler/décoder pour les protocoles non ou faiblement chiffrés Exemples : communications analogiques ou numériques en clair, couche MAC Wi-FI, analyse statistique du trafic chiffré WEP, provisionnement OTA en clair des clés ZigBee Risques : tous! Contres-mesures : mécanisme de chiffrement L étalement spectral et les sauts de fréquence étaient réputés fiables, ils ne le sont plus 9

Brouillage Brouillage volontaire : Emission d un bruit blanc amplifié ou brouillage involontaire : Interférences avec d autres communications radios Obstacles physiques (murs, végétation, ) Risques : déni de service, atteinte à l intégrité Contre-mesures : Étalement de spectre («spread sprectrum») Saut de fréquence («frequency hopping») Pas de contre-mesure miracle 10

Usurpation («spoofing») De nombreux protocoles sont vulnérables à l usurpation, ne seraitce parce qu ils autorisent le rejeu Exemples : «bips» d ouverture de portes de garage, demande d allocation de canal GSM Risques : tous! Contre-mesures : Mécanismes anti-rejeu («nonce» cryptographique) Authentification par challenge 11

Un nouvel outil d audit et d attaque, la radio logicielle 12

Radio logicielle : principes de fonctionnement Système de radiocommunication reconfigurable logiciellement (fréquence, modulation et protocole) En anglais : SDR («Software Defined Radio») Intérêts : ne plus utiliser différents équipements pour différents usages et pouvoir mettre à jour facilement l implémentation de protocoles «Radio générique» En pratique, l essentiel du traitement du signal se fait sur un PC client (réception de données brutes I/Q) Secteurs en pleine expansion : radioamateurisme, radio mobile, NASA, militaire, radar et guerre électronique 13

Radio logicielle : principes de fonctionnement 14

Radio logicielle : plates-formes matérielles RTL2832U Chipset Realtek RTL2832U des clés USB pour recevoir la TNT Caractéristiques théoriques : Réception seule 8 bits I/Q Bande passante : 3,2 MHz à 3,2 MSPS Plage de fréquences : 50 MHz à 2,2 GHz (Elonics E4000, variable selon modèle) Environ 20 Projet RTL-SDR & périphériques compatibles : http://sdr.osmocom.org/trac/wiki/rtl-sdr 15

Radio logicielle : plates-formes matérielles HackRF Projet ouvert de Michael Ossmann (Great Scott Gadgets) Caractéristiques théoriques : Réception et émission (half duplex) 8 bits I/Q Bande passante : 20 MHz à 20 MSPS Plage de fréquences : 30 MHz à 6 GHz Environ 180 http://greatscottgadgets.com/hackrf/ 16

Radio logicielle : plates-formes matérielles USRP Boitiers et cartes spécialisés commercialisés par Ettus Research (National Instruments) Caractéristiques théoriques (USRP N210) : Réception et émission (full duplex) 14 bits I/Q Bande passante : 25 MHz à 100 MSPS Plage de fréquences : 0 MHz à 6 GHz (selon carte fille) Environ 1500 (sans carte fille), une des solutions la plus complète et mature http://www.ettus.com/home 17

Radio logicielle : plates-formes matérielles USRP Couverture des cartes filles USRP Ettus 18

Radio logicielle : environnement logiciel GNU Radio GNU Radio : Framework complet open source de développement en radio logicielle Support de la plupart des périphériques SDR du marché Composants C++ et Python Nombreux filtres de traitement du signal Assistant graphique de conception de circuits SDR : GNU Radio Companion Projet : http://gnuradio.org/redmine/projects/gnuradio/wiki 19

Radio logicielle : environnement logiciel GNU Radio GNU Radio Companion : création d un récepteur FM logiciel 20

Zoom et démonstrations sur la sécurité de quelques protocoles 21

Dispositifs radios domestiques Beaucoup de dispositifs radios domestiques ne sont pas protégés Parmi les équipements voix : Téléphones sans fil domestiques (DECT) faiblement chiffrés ou vulnérables à des attaques de type Man-In-The-Middle : project Dedected Casques sans fil (téléphonie, TV, radio) rarement chiffrés et utilisant la modulation classique WFM sur une bande ISM (ex.: ~ 860 MHz) 22

Dispositifs radios domestiques Ecoute d un casque sans fil avec un smartphone Android (SDR Touch) 23

Géolocalisation et identification d avions Système américain : les avions sont localisés par les tours de contrôle (radars au sol) Système européen : chaque avion se géolocalise seul et envoie sa position au sol par radio Protocole ADS-B (Automatic Dependent Surveillance-Broadcast) Système de diffusion de la position (latitude/longitude), de l altitude, de la vitesse et du numéro de vol aux stations au sol Protocole simple sans sécurité, non chiffré 24

Géolocalisation et identification d avions Logiciel dump1090 (https://github.com/antirez/dump1090) 25

Géolocalisation et identification d avions Exportation des données géomatiques en KML et visualisation des trajectoires en 3D avec Google Earth (https://github.com/bistromath/gr-air-modes) 26

Géolocalisation d antennes GSM et d utilisateurs Parcours et écoute sur les 4 bandes GSM (~ 850, 900, 1800, 1900 MHz) Chaque cellule GSM (BTS) est identifiée par 4 nombres : MCC: Mobile Country Code MNC: Mobile Network Code LAC: Location Area Code CID: Cell ID Recensement des ARFCN utilisées (détection d un pic de fréquence = présence d une BTS) Démodulation et décodage des trames de broadcast d annonce de BTS (numéro de zone LAC et numéro de cellule Cel ID) Géolocalisation des antennes (par exemple avec Google Maps Geolocation API) 27

Géolocalisation d antennes GSM et d utilisateurs Quelques moyens d identifier un utilisateur GSM : Numéro de téléphone (MSISDN) IMSI («International Mobile Subscriber Identity») : numéro d'abonné international unique = MCC (pays) + MNC (réseau) + HLR (h1 h2) + MSIN CCID : numéro de série de la carte SIM IMEI : numéro de série du téléphone (*#06#) 28

Géolocalisation d antennes GSM et d utilisateurs Normalement, les IMSI utilisateurs ne doivent peu ou pas transiter en clair sur le réseau : utilisation d'identifiants temporaires (TMSI) En pratique, les IMSI en clair sont fréquents et nombreux (implémentation du protocole GSM imparfaite, charge importante des équipements, reconnexions fréquentes au réseau, ) Il est donc facile d'avoir des statistiques précises sur : Les pays d'origine des utilisateurs Leur opérateur GSM d'origine Les réseaux sur lesquels ils sont Les BTS à lesquelles ils se rattachent L activité de signalisation qu ils engendrent (SMS, appels, ) 29

Géolocalisation d antennes GSM et d utilisateurs Projet AirProbe (https://svn.berlin.ccc.de/projects/airprobe/) 30

Géolocalisation d antennes GSM et d utilisateurs Projet OsmoGeo de l auteur (utilise OsmocomBB) : http://code.google.com/p/osmogeo/ 31

Géolocalisation d antennes GSM et d utilisateurs Projet OsmoGeo de l auteur (utilise OsmocomBB) : http://code.google.com/p/osmogeo/ 32

Perspectives 33

Perspectives La plupart des protocole radios souffre d une mauvaise conception : absence de chiffrement, d authentification, de signature, de mécanismes anti-rejeu et anti-brouillage Dans l embarqué, de nombreuses implémentations radios sont vulnérables au fuzzing (déni de service, exécution de code arbitraire!) Penser à la sécurité dès la conception du protocole, pas après son implémentation! Oublier le «time-to-market» et considérer la sécurité comme un réel besoin La sécurisation du périmètre physique est parfois la seule alternative à l heure actuelle 34

Merci! Des questions? 35