Protocole HbbTV et sécurité : quelques expérimentations

Documents pareils
Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Devenez un véritable développeur web en 3 mois!

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Programmation Web. Introduction

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

NET BOX DATA Télégestion d'équipements via Internet & Intranet

CONVENTION DE SERVICES elionet corporate (CMD multi-access)

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet BRUAY-LA-BUISSIERE

Micro-ordinateurs, informations, idées, trucs et astuces. Utiliser une caméra IP Trendnet IP-TV110. Auteur : François CHAUSSON

Une passerelle SMS comme périphérique SynoZwave, et un monitoring de votre infrastructure

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Pierre-Louis Théron Nikolay Rodionov Axel Delmas

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

T Connect THOMSON : «sa seule limite, votre imagination!»

empreinte.com WebTV WEBTV solution solution EMPREINTE.COM WebTV depuis 1997 Diffusion vidéo universelle EMPREINTE.COM

QUICK START RF Monitor 4.3-1

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN ING

Développement des Systèmes d Information

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

ASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

SMS-COM LT RAILS DIN V Manuel d installation, de programmation et d utilisation.

COMPAREZ AVANT DE VOUS ENGAGER

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Technologies Web avancées. ING1 SIGL Technologies Web avancées

Mise en œuvre de les capteurs dans la gestion de l eau

Création d un compte No-IP et configuration

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Petite définition : Présentation :

FICHE PRODUIT Diagral connect. Nom :Diagral Connect. Marque :Diagral. Garantie :2 ans

(structure des entêtes)

AGORA : contexte et objectifs

Réseaux CPL par la pratique

Projet en nouvelles technologies de l information et de la communication

Micro-ordinateurs, informations, idées, trucs et astuces. Utiliser les services de fichiers

Manuel Utilisateur RF Monitor Tracker

Set-up recommandés. Avril 2015

Didier Perrot Olivier Perroquin In-Webo Technologies

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Comment faire pour créer ses propres pages html?

Melisa Réseau d Initiative publique Outil d aménagement numérique et de développement économique Quelles solutions Internet sur votre commune?

Gamme MyFox : Centrale MyFox

La mémorisation des mots de passe dans les navigateurs web modernes

Guide d installation Caméras PANASONIC Série BL

TRAFFIC EXPERT. LA SOLUTION INTELLIGENTE POUR LES SYSTEMES DE GESTION DE TRAFFIC L expérience de STERIA à SINGAPOUR. Nabil DJEMAME (Steria)

Description de Produit Logiciel. AMI News Monitor v2.0. SPD-AMINM-10 v1.0

Architecture réseaux Nouveau schéma directeur

PROCEDURE D'APPEL DU WEBSERVICE PERMETTANT DE CONTROLER LES FICHIERS XML-SANDRE Version 4

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Installation d un manuel numérique 2.0

Brochure Tarifaire AliceBox au 12/11/2012

Le Cisco Smart Business Communications System

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Programmation Web. Madalina Croitoru IUT Montpellier

NOTICE D UTILISATION FACILE

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics

domovea Portier tebis

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Dans nos locaux au 98 Route de Sauve NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur

.ARCHITECTURE ET FONCTIONNEMENT

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS

Module BD et sites WEB

TP JEE Développement Web en Java. Dans ce TP nous commencerons la programmation JEE par le premier niveau d une application JEE : l application web.

La Qualité, c est Nous!

L accès à Internet. Votre fournisseur d accès à Internet 1/2. Box internet. Box internet. Décodeur TV. Décodeur TV. Freebox. Livebox.

Lignum Vaud. Après-midi BOIS-ENERGIE

Vulnérabilités et sécurisation des applications Web

! "# "! # $% & '( ) '* '

energy BOX WEB Automates de GTB

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

Architectures en couches pour applications web Rappel : Architecture en couches

Présentation du projet national

Big Data Pour l amélioration de la qualité d expérience client web

Les enjeux du numérique au service des radioamateurs

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Jean-Pierre VINCENT Consultant indépendant

Comment déposer les comptes annuels des associations, fondations et fonds de dotation.

Manuel de l utilisateur

Bien architecturer une application REST

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

Notice d utilisation. Thermo Call TC3

Administration des ressources informatiques

WordPress Référencement naturel (SEO) Optimiser. son référencement. Daniel Roch. Préface d Olivier Andrieu

Michel Deruère. Conditions générales de vente

Analyse de la bande passante

MANUEL DES CAMERAS IP

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Guide d installation TV sur ordinateur Internet 3G+

SURVEILLANCE SUR IP. Logiciels. Transfert M2M. Données. Traitement. Rapports Graphiques, Excel Alarmes

Transcription:

Protocole HbbTV et sécurité : quelques expérimentations Yann Bachy, Vincent Nicomette, Eric Alata, Mohamed Kaâniche, Jean-Christophe Courrège et Pierre Lukjanenko SSTIC 2015

E mergence des e quipements grand public connecte s Protocole HbbTV et se curite : quelques expe rimentations N 2 / 22

Interconnexions massives : exemple de domicile Imprimante Smart-Phone Signal GSM Antenne relais GSM Réfrigérateur connecté PC UAI WiFi Smart-TV Système d alarme Flux DVB Antenne TV Internet Domicile Boucle locale 3 / 22

Le téléviseur connecté à Internet Une Smart-TV présente en plus des fonctionnalités classiques d un téléviseur les possibilités suivantes : Une connexion à Internet Un ensemble d applications interactives Navigateur Internet TV à la demande Vidéo à la demande Enregistrement numérique Lecteur multimédia (réseau) Qu en est-il de la sécurité? 4 / 22

Scénarios d attaque sur un téléviseur connecté Smart-TV Diffusion DVB Antenne TV BOX ADSL boucle locale Internet Domicile Serveurs logiciels TV 5 / 22

Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet Domicile Serveurs logiciels TV 5 / 22

Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet Domicile Serveurs logiciels TV 5 / 22

Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet (2) Attaques Internet Domicile Serveurs logiciels TV 5 / 22

Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet (2) Attaques Internet Domicile (3) Attaques Internet indirect Serveurs logiciels TV 5 / 22

Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB (4) Attaques physiques depuis la boucle locale boucle locale Antenne TV Internet (2) Attaques Internet Domicile (3) Attaques Internet indirect Serveurs logiciels TV 5 / 22

Scénarios d attaque sur un téléviseur connecté (5) Attaques par émission DVB (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB (4) Attaques physiques depuis la boucle locale boucle locale Antenne TV Internet (2) Attaques Internet Domicile (3) Attaques Internet indirect Serveurs logiciels TV 5 / 22

Fonctionnement de la télévision classique Émetteur 6 / 22

Fonctionnement de la télévision classique Émetteur Unidirectionnel 6 / 22

Démonstration 1 : Authentification du signal reçu par un téléviseur? (Cette démonstration s applique à tous les téléviseurs, connectés ou non) 7 / 22

Superposition de signaux Émetteur TV TV BOX Internet Internet Domicile 8 / 22

Superposition de signaux Émetteur TV TV Émetteur TV Malveillant BOX Internet Internet Domicile La puissance du signal de l émetteur malveillant, telle que perçue par le téléviseur, est plus élevée que la puissance du signal émis par l émetteur légitime. 8 / 22

Superposition de signaux Émetteur TV TV Émetteur TV Malveillant BOX Internet Internet Domicile Le signal de l émetteur légitime est donc ignoré par le téléviseur. 8 / 22

De monstration 1 Protocole HbbTV et se curite : quelques expe rimentations N 9 / 22

Démonstration 2 : Authentification des données associées à une chaîne? (Cette démonstration s applique uniquement aux téléviseurs connectés.) 10 / 22

Contenu du signal reçu Que contient un flux DVB? 11 / 22

Contenu du signal reçu Chaîne Que contient un flux DVB? 11 / 22

Contenu du signal reçu Chaîne Vidéo Son 11 / 22

Contenu du signal reçu Chaîne Programme électronique Vidéo Son 11 / 22

Contenu du signal reçu Chaîne Programme électronique Vidéo Télétexte Son 11 / 22

Contenu du signal reçu Chaîne Programme électronique Vidéo Télétexte Son Autres données 11 / 22

Les autres données reçus par le téléviseur Informations concernant la chaîne (bouquet, nom, réseau, etc...) Informations concernant des évènements Informations concernant l heure URL de l application associée Comment fonctionnent ces applications? 12 / 22

Fonctionnement d une application (1/2) TV Émetteur TV Émetteur TV Malveillant BOX Internet Internet Domicile Serveur Serveur malveillant 13 / 22

Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) Émetteur TV Malveillant BOX Internet Internet Domicile Serveur Serveur malveillant 13 / 22

Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) Émetteur TV Malveillant BOX Internet (2) Requête page HTML Internet Domicile Serveur Serveur malveillant 13 / 22

Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) Émetteur TV Malveillant BOX Internet (2) Requête page HTML (3) Envoi de la page HTML Internet Domicile Serveur Serveur malveillant 13 / 22

Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) (4) Affichage Émetteur TV Malveillant BOX Internet (2) Requête page HTML (3) Envoi de la page HTML Internet Domicile Serveur Serveur malveillant 13 / 22

Fonctionnement d une application (2/2) Programme TV + Contenu HbbTV = Programme TV Contenu HbbTV 14 / 22

Fonctionnement d une application (2/2) Programme TV + Contenu HbbTV = Programme TV Contenu HbbTV Contenu HbbTV : HTML JavaScript... 14 / 22

Application Malveillante Émetteur TV TV (1) Envoi URL malveillante Émetteur TV Malveillant BOX Internet Internet Domicile Serveur Serveur malveillant 15 / 22

Application Malveillante Émetteur TV TV (1) Envoi URL malveillante Émetteur TV Malveillant BOX Internet (2) Requête page malveillante Internet Domicile Serveur Serveur malveillant 15 / 22

Application Malveillante Émetteur TV TV (1) Envoi URL malveillante Émetteur TV Malveillant BOX Internet (2) Requête page malveillante (3) Envoi de la page malveillante Internet Domicile Serveur Serveur malveillant 15 / 22

Application Malveillante Émetteur TV (4)Requête UPNP TV BOX Internet (1) Envoi URL malveillante Émetteur TV Malveillant (2) Requête page malveillante Internet (3) Envoi de la page malveillante Domicile Serveur Serveur malveillant 15 / 22

Application Malveillante Émetteur TV TV (4)Requête UPNP (5) Ouverture des ports BOX Internet Émetteur TV Malveillant Internet Domicile Serveur Serveur malveillant 15 / 22

Application Malveillante Émetteur TV (4)Requête UPNP TV BOX Internet (5) Ouverture des ports (6) Accès direct sur la TV Émetteur TV Malveillant Internet Domicile Serveur Serveur malveillant 15 / 22

Application Malveillante Émetteur TV? (4)Requête UPNP TV BOX Internet (5) Ouverture des ports (6) Accès direct sur la TV Émetteur TV Malveillant Internet Domicile Serveur Serveur malveillant 15 / 22

Same-origin policy Fonctionnement de la politique de la même origine : 1) TV 2) TV 3) TV 4) TV GET Javascript Javascript OPTIONS NOK Domaine A Domaine A Domaine B Domaine B 16 / 22

Same-origin policy Fonctionnement de la politique de la même origine : 1) TV 2) TV 3) TV 4) TV GET Javascript Javascript OPTIONS NOK Domaine A Domaine A Domaine B Domaine B Résulats d une étude comparative sur 4 téléviseurs : TV A B C D HbbTV POST Ignore OPTIONS OPTIONS 16 / 22

Same-origin policy Fonctionnement de la politique de la même origine : 1) TV 2) TV 3) TV 4) TV GET Javascript Javascript OPTIONS NOK Domaine A Domaine A Domaine B Domaine B Résulats d une étude comparative sur 4 téléviseurs : TV A B C D HbbTV POST Ignore OPTIONS OPTIONS Navigateur Ignore OPTIONS OPTIONS POST 16 / 22

De monstration 2 Protocole HbbTV et se curite : quelques expe rimentations N 17 / 22

Plateforme d expérimentations DVB Antenne légitime Données Son Vidéo MUX Antenne TV (1) P(1) Signal légitime f (1) = Signal légitime 18 / 22

Plateforme d expérimentations DVB Antenne légitime Observation du trafic Données Son Vidéo MUX Antenne TV (1) Récepteur DVB-T P(1) Signal légitime f (1) = Signal légitime 18 / 22

Plateforme d expérimentations DVB Antenne légitime Observation du trafic Données Son Vidéo MUX Antenne TV (1) Récepteur DVB-T P(1) Signal légitime f DEMUX Données Son Vidéo Générateur de données malveillantes MUX SDR (2) P(1)+(2) Signal écrasé f Simulation (1) = Signal légitime (2) = Signal malveillant 18 / 22

Contre-mesures (1/2) Peu de mécanismes de sécurité prévus dans la norme DVB Cependant on pourrait : Obliger l utilisation de HTTPS systématiquement lors de l envoi de contenu HbbTV. Insérer régulièrement une somme de contrôle signée de tout le multiplex DVB. Surveiller la qualité du signal perçu par le téléviseur (cf. slide suivant). 19 / 22

Contre-mesures (2/2) Surveiller la puissance du signal perçue : Emetteur légitime Emetteur malveillant antenne de réception Client db min = seuil défini par la norme du protocole. db db min 20 / 22

Conclusion & perspectives Conclusion La sécurité pas toujours au rendez-vous dans les équipements grand-public connectés à Internet. Pas de réels mécanismes de sécurité existants. Perspectives Étendre ce type de travaux à d autres équipements grand public. Couvrir d autres surfaces d attaque que les liens de communication (firmware, matériel,...). 21 / 22

Protocole HbbTV et sécurité : quelques expérimentations Yann Bachy, Vincent Nicomette, Eric Alata, Mohamed Kaâniche, Jean-Christophe Courrège et Pierre Lukjanenko SSTIC 2015