Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»



Documents pareils
Samsung Magician v.4.3 Guide d'introduction et d'installation

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Travaux pratiques Détermination de la capacité de stockage des données

Fiche Technique. Cisco Security Agent

Options de déploiement de Seagate Instant Secure Erase

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Single User. Guide d Installation

Choisir le bon ordinateur. et la bonne imprimante en avec. Les prix bas, la confiance en plus

User Manual Version 3.6 Manuel de l Utilisateur Version

Clé Flash USB2.0 Acer

Architecture Technique

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

Sécurité et mobilité Windows 8

Symantec Endpoint Protection Fiche technique

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Acronis True Image 10 Home Edition

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

Pour connaître les dernières informations, consultez le site Internet du produit (

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

DÉVELOPPEMENT DE COURS ÀDISTANCE JEUDI DU NUMÉRIQUE 14/10/2010 M. LUCAS - UF SPI - ENITAB

Tropimed Guide d'installation

Le matériel informatique

Achats ordinateurs avec liste des prix 3 ème trimestre Optiplex 780 DT (Bureau)

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

EN Télécom & Réseau S Utiliser VMWARE

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

Préconisations Techniques & Installation de Gestimum ERP

Administration de systèmes

Effacement des supports de données

Sauvegarde. de données. Nos conseils de prise en main

PROCÉDURE D AIDE AU PARAMÉTRAGE


Sauvegardes sous Mac OS X

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

UTILISER LE CLOUD COMPUTING : EDITION EN LIGNE ET TRAVAIL COLLABORATIF AVEC GOOGLE DRIVE

USB LANPORT 400. Manuel

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Sécurité Manuel de l'utilisateur

Avira Version 2012 (Windows)

Pourquoi un pack multi-device?

Configuration de l'ordinateur Manuel de l'utilisateur

Nouvelle génération, plus performante

Tivoli Endpoint Manager Introduction IBM Corporation

VIRTUALISATION : MYTHES & RÉALITÉS

Rapport de certification

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Lecteur Multimédia Numérique

Square-IT-Consulting. Présentation

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Samsung Auto Backup Guide de démarrage rapide

CONFERENCE EXPO-PROTECTION

P.R.C - FACTURATION ARCHIVAGE

Aide à l installation et à la migration en HelloDoc 5.60

Leçon 1 : Les principaux composants d un ordinateur

Leçon N 4 Sauvegarde et restauration

Démarrer et quitter... 13

Sauvegarde de postes clients avec BackupPC

Janvier Entretien de l ordinateur

MANUEL UTILISATEUR. ADELYAMIN Version V1.0

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Installation d un Contrôleur de Domaine Windows Server 2003

Manuel de l utilisateur de Samsung Auto Backup

Dell SupportAssist pour PC et tablettes Guide de déploiement

Fonctionnement de Windows XP Mode avec Windows Virtual PC

E-Remises Paramétrage des navigateurs

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Pourquoi choisir ESET Business Solutions?

contexte cahier des charges critères de choix fonctionnalités configuration en pratique Bilan Conclusion Backuppc Logiciel de sauvegarde

DESKTOP Internal Drive. Guide d installation

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Etude d Exchange, Google Apps, Office 365 et Zimbra

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Veille technologique - BYOD

Concepts et systèmes de stockage

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Sécuriser un équipement numérique mobile TABLE DES MATIERES

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

«Connais toi toi-même comme l as dit Socrate!»

Les sauvegardes de l ordinateur

EN Télécom & Réseau S Utiliser VMWARE

Interface Quad Disque Dur Externe. Guide utilisateur Français

Panorama des moyens de contrôle des ports USB sous Windows XP

Chapitre 4 : Les mémoires

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

RoomMate Guide de l'utilisateur

SQL Server Installation Center et SQL Server Management Studio

Transcription:

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs cte rs», La norme ATA, Les techniques de protection, Les attaques possibles, Conclusion & recommandations, Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 2

La problématique Comment protéger matériellement les données d un ordinateur?, Quelle est la meilleure solution pour lier matériel et logiciel i l à moindre coût?, Comment permettre un effacement «rapide» des données du disque dur?, Quelle est la solution pour bloquer l accès aux données?. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 3

Réponse classique : Le disque dur informatique : Module matériel pratiquement présent dans tous les ordinateurs, Il est la première brique en contact avec les données, Il est composé d un logiciel i l embarqué spécifique à chaque constructeur, Il contrôle l accès aux données du disque. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 4

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 5

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 6

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 7

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 8

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 9

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 10

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 11

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 12

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 13

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 14

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 15

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 16

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 17

Description d un dun disque dur contemporain Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 18

Description d un dun disque dur contemporain ST MICROELECTRONICS CONTROLEUR MOTEUR SAMSUNG SDRAM 2MB EEPROM UTILISEE POUR LE DEVELLOPPEMENT HORLOGE CONTROLEUR MOSFET Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 19

Les zones constructeurs Il existe plusieurs zones constructeurs ou modules sur un disque dur contenues dans un secteur du disque non adressable par l utilisateur : la «system area» SA. On y retrouve par exemple : Le Firmware du disque, La table des secteurs défectueux (G-list), Les informations «SMART», Le mot de passe du disque. Il est nécessaire d utiliser des commandes constructeurs «souvent non documentées» pour arriver à ces zones. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 20

Les zones constructeurs L information est présente dans un cylindre du disque dit «négatif» qui n est pas accessible par les commandes «read» standard. Il existe quelques outils permettant de réaliser des opérations de lectures/écritures pour des prix allant de 100 à plus de 5000. PC3000 Création d un contrôleur à base de µpic IdeGRABB La clef de voûte repose sur la connaissance des commandes des constructeurs (IBM,Hitachi, ). Et une piste que nous voulons explorer à termes : Windows Server 2003 et XP avec SP2 (IOCTL_ATA_PASS_THROUGH) THROUGH) Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 21

Les zones constructeurs PC3000 Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 22

Les zones constructeurs DIY CONTROLEUR DISQUE DUR Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 23

Les zones constructeurs Descriptif de quelques q zones intéressantes : La P-LIST, ce module contient les secteurs défectueux rencontrés en usine. La G-LIST, cette liste contient les secteurs découverts au cours de la vie du disque dur. Firmware, il contient le microcode du disque dur lui permettant de fonctionner N de série matériel du disque Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 24

La norme ATA Elle permet d avoir un socle commun de commande pour tous les disques durs du marché, seul l accès aux zones constructeurs est conservé confidentiel par les fabricants. T13/1699D Revision 2b 10 janvier 2006 Si vous êtes intéressé c est cest avec plaisir que je vous transmettrez ces documents, Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 25

La norme ATA Les commandes sont ainsi reçues par le port PATA du disque et exécutées par le contrôleur. Contrôleur ou interface spécifique Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 26

La norme ATA Pour aller plus loin avec la norme SATA des outils sont indispensables, mais pour l instant hors d atteinte, car très onéreux. SataTRACKER Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 27

Les technologies de protection Aujourd hui le disque dur joue le plus souvent le rôle d une clef protégeant une partie ou la totalité des informations utilisées par les éditeurs de logiciels. Certaines sociétés basent la protection de leurs postes nomades sur la sécurité du mot de passe intégré au disque dur. Quels sont les moyens et les menaces associés à ces pratiques? Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 28

Les technologies de protection Le numéro de série matériel Il permet de lier de façon définitive par exemple un logiciel à un composant matériel (qui de surcroît tombe normalement en panne tous les 3 à 4 ans), Un numéro de licence intermédiaire est communiqué au fabriquant qui adresse en retour la clef de déverrouillage. Le logiciel de l éditeur vérifiera systématiquement que la clef correspond au matériel présent dans l ordinateur. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 29

Les technologies de protection Le mot de passe (disque dur) : Il est utilisé par des grands fabricants d ordinateur portable, Cette protection consiste à mémoriser le mot de passe dans la zone SA du disque dur, dés lors, aucun démarrage n est «possible» sans demande de mot de passe. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 30

Les technologies de protection Le mot de passe (disque dur) : Il existe (Draft jan 06) deux mots de passe pour protéger le disque dur d un ordinateur et deux modes de fonctionnement. Le mot de passe «MASTER» permet de déverrouiller le disque dur en cas de perte du mot de passe «USER» En cas d un mode de fonctionnement «High», le disque dur sera déverrouillé, En cas de fonctionnement «Maximum», le disque sera effacé totalement et déverrouillé. Dans tout les cas, lors de la configuration on utilisera la commande «SECURITY FREEZE LOCK» pour empêcher la modification du mot de passe. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 31

Les technologies de protection La zone HPA : Host protected area, est une fonctionnalité créant une zone non accessible par l utilisateur Cette approche permet de modifier artificiellement la taille du disque directement en mémoire vive, Ce type de fonctionnement a déjà été rencontré dans des systèmes d enregistrement vendus sur le marché américain avec un disque de 120 Go, mais ne laissant accessible coté utilisateur que 40 Go. Un «upgrade» payant permettait ainsi de passer à 80 ou 120 Go. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 32

Les technologies de protection La zone DCO : Device configuration overlay, permettant de créer un disque dur ayant les mêmes caractéristiques ti qu un disque de taille inférieure. Ainsi, il est possible de fournir à un client des disques de capacités similaires pourtant non fabriqués aujourd hui, ou de masquer aux yeux d une analyse classique le contenu du disque. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 33

Les technologies de protection L effacement ATA : Le microcode présent sur le disque dur permet de lancer un effacement sécurisé du support, ainsi un disque équipé d une petite carte avec un microprocesseur PIC et d une batterie pourrait rentrer en mode d effacement de façon autonome même si le courant est coupé, garantissant ainsi un effacement au maximum de la vitesse du support. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 34

Les contre-mesures et attaques possibles Comment un attaquant peut modifier le N de série d un disque dur? Quelle est la solution utilisée pour supprimer une zone HPA ou DCO? Comment est-il possible pour un attaquant de supprimer le mot de passe d un disque? Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 35

Réponse Les attaques sur les moyens de protection vues précédemment sont possibles via des commandes non documentées, Ces commandes sont complétées par des actions (contacts) sur le circuit imprimé du disque dur. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 36

Les contre-mesures et attaques possibles Suppression du mot de passe Dans cette phase, on mêle base de connaissance avec des actions matérielles sur le disque Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 37

Les contre-mesures et attaques possibles Suppression du mot de passe Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 38

Les contre-mesures et attaques possibles Les attaques en «force brute» Elles sont limitées dans le cas des disques durs, en effet le disque dur possède un compteur d essai infructueux nécessitant le redémarrage du disque dur tous les 5 mots de passe erronés. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 39

Les contre-mesures et attaques possibles Suppression matérielle des sécurités Le changement de la carte mère d un disque ne supprimera pas forcement le mot de passe de celui-ci (tout dépend du type de disque). Il existe aujourd hui un marché prisé de vente de circuits électroniques de disques durs ou de composants. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 40

Conclusion La sécurité présentée au sein des disques durs est en grande partie liée aux méthodes de contournement conservée probablement pour des besoins industriels par les fabricants. La méconnaissance du milieu de la récupération de données et des outils d analyse favorise se sentiment de «pseudo sécurité» même si l affaire «XBOX» à mis en avant les limites de ce procédé. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 41

Recommandations Utiliser une disquette de 5 1/4 de qualité ;), ou un chiffrage total des données en temps réel pour le cache, l OS, et les fichiers un coût de 10 à 12% de CPU n est pas forcement très élevé pour être réellement en sécurité. et on laisse l authentification du disque dur en plus. Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 42

Merci de votre attention Des questions? Mon email sstic : sstic-ld@freesec.com Les recherches sur ce thème seront accessibles sur : Blog: www.pagesecurite.com Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 43

Biographie - http://www.acelab.ru/ - http://www.lecroy.com - http://www.t13.org/ - http://hem.passagen.se/communication/ide.htmlpassagen se/communication/ide html Copyright 2003-2005 FREESECURITY - Tous droits réservés - 27/29 Rue Raffet - 75016 Paris - Tél. +33 (0)1 46 94 66 53 - http://www.freesec.net 44