Analyse de vulnérabilités des équipements connectés

Documents pareils
KX ROUTER M2M SILVER 3G

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Bac Pro SEN Académie de Versailles Etablissement Ampère Morsang sur orge Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

AuroraPresto. Une révolution dans le test DSL. xdl éqsuipement Lde test complet pour les technologies DSL

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

Contexte de la mission Présentation du Groupe France Telecom Enjeux de la réalisation de la mission Planning de la mission et temps forts

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

Guide d installation ATTENTION : A la découverte de votre téléphone

(In)sécurité de la Voix sur IP [VoIP]

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

2. DIFFÉRENTS TYPES DE RÉSEAUX

Remplacer la Free BOX par un Netgear DGN 1000

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Téléphonie. sur IP. 2 e édition

Portfolio ADSL VDSL LTE

Dominos Fixes et Mobiles

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Aperçu technique Projet «Internet à l école» (SAI)

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Set-up recommandés. Avril 2015

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Fiche d identité produit

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

Critères d évaluation pour les pare-feu nouvelle génération

Cradlepoint AER 2100 Spécifications

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Cours n 12. Technologies WAN 2nd partie

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV110W

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Page 1. Test VDSL2. Test ADSL/2/2+/Re-ADSL. Test Résitance Capacitance R/C. TDR-Echomètre 6 km (option) Test PING.

Répéteur Wi-Fi GUIDE D'INSTALLATION

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réaliser un accès distant sur un enregistreur DVR

Sécurité des réseaux sans fil

Internet Subscriber Server II. Just plug in... and go to the Internet

UCOPIA EXPRESS SOLUTION

Guide d installation

Caractéristiques et débits de votre ligne ADSL

Guide d utilisation Business Livebox

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

Serveur FTP. 20 décembre. Windows Server 2008R2

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Devoir Surveillé de Sécurité des Réseaux

Benchmark Accès Internet

IPBX 02 : TP MISE EN OEUVRE RTC ET TOIP. Ce sujet comporte 4 pages de texte suivi du corrigé

Architectures et Protocoles des Réseaux

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

GUIDE D UTILISATION ADSL ASSISTANCE

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

WGW PBX. Guide de démarrage rapide

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

TARMAC.BE TECHNOTE #1

Routeur VPN Wireless-N Cisco RV215W

tel Prise en main SIVOTEL - OBOX

Préparer, installer puis effectuer la mise en service d'un système. SUJET

«ASSISTANT SECURITE RESEAU ET HELP DESK»

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Réseaux CPL par la pratique

Présentation de l IPBX SATURNE

Belgacom Forum TM 3000 Manuel d utilisation

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Contrôleur de communications réseau. Guide de configuration rapide DN

Quinze exemples de topologies d installation. 08/12/2010 Copyright SYSWAN Technologies

DS114W. Manuel d Utilisateur

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

GENERALITES. COURS TCP/IP Niveau 1

La maison connectée grâce au courant porteur en ligne (CPL)

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

DI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi

comment paramétrer une connexion ADSL sur un modemrouteur

SIVOtel. Sommaire. Matériel : - E.Volution - Poste analogique (type a.905) - Poste spécifique (type e.950) - Câbles RJ45 RJ45 - Câbles RJ45 RJ12

CAHIER DES CLAUSES TECHNIQUES

Etat des lieux sur la sécurité de la VoIP

Modem routeur vocal. Solution intelligente de modem routeur pour le routage d appels pour VoIP FICHE PRODUIT

domovea Portier tebis

Modem routeur ADSL2/2+ WIFI avec switch 4 ports Guide d'installation rapide

AC PRO SEN TR module «téléphonie»

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Présentation Internet

Avertissement. Marques déposées et copyright :

Les Réseaux Informatiques

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Hercules Router G-54 TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Guide de configuration. Logiciel de courriel

Linux sécurité des réseaux

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Transcription:

11/03/2015 ENOVA 1/17 Analyse de vulnérabilités des équipements connectés E. Alata, V. Nicomette Thèse de doctorat de Yann Bachy LAAS-CNRS / Thalès ENOVA - 11 mars 2015

Émergence des équipements grand public connectés 11/03/2015 ENOVA 2/17

Les risques? 11/03/2015 ENOVA 3/17 Pas de réelle prise en compte de la sécurité ni de la protection de la vie privée par les constructeurs de ces matériels Cible de notre étude : équipements connectés possédant plusieurs interfaces de communication, pouvant être utilisés comme relai dans le cas d attaque 2 cas d étude : 1 Box ADSL : interface LAN, interface WAN vers le fournisseur d accès Internet (FAI) 2 TV connectée : interface LAN, interface DVB vers le fournisseur de contenu Hypothèse d attaque : utiliser la communication avec les fournisseurs de service qui est insufisamment sécurisée

La Box ADSL 11/03/2015 ENOVA 4/17 Introduction à la fin des années 90 d offres Internet "triple play" proposant trois grands axes de services : Web (NAT, DHCP,...) Télévision (PVR, Replay,...) Téléphonie (DECT, répondeur, 3G,...) Développement d équipements, nommés IAD (Internet Access Device) ou Box ADSL, permettant de profiter de ces services. De plus en plus de services rendant les Box plus riches augmentation de la surface d attaque

Architecture générale 11/03/2015 ENOVA 5/17 Internet Domicile Utilisateur Box ADSL MODEM boucle locale FAI n DSLAM FAI 1 FAI 2 PC

Chemin d attaque 11/03/2015 ENOVA 6/17 Internet Domicile Utilisateur Box ADSL MODEM boucle locale? FAI n DSLAM FAI 1 FAI 2 Attaquant PC

La boucle locale 11/03/2015 ENOVA 7/17 paire de cuivre Box Modem DSLAM Opérateur

Observation des communications sur la boucle locale (1/2) 11/03/2015 ENOVA 8/17 Box Modem DSLAM Opérateur paire de cuivre paire de cuivre DSLAM ethernet Modem

Observation des communications sur la boucle locale (2/2) 11/03/2015 ENOVA 9/17 Box Modem DSLAM Opérateur paire de cuivre paire de cuivre ethernet ethernet DSLAM HUB Modem ethernet Machine d écoute

Comparaison de plusieurs Box ADSL 11/03/2015 ENOVA 10/17 Box ATM PPP DHCP SIP Configuration Mise à jour A 8/35/LLC chap no MD5 HTTP, FTP, SSL - B 8/35/LLC chap yes MD5 HTTP, SSL SSL C 8/36/VC no yes MD5 SSL - D 8/35/LLC chap yes MD5 HTTP HTTP E 8/35/LLC chap yes MD5 HTTP HTTP F 8/35/LLC chap no MD5 SSL -

Interruption de la boucle locale et simulation du FAI 11/03/2015 ENOVA 11/17 Box Modem DSLAM Opérateur paire de cuivre DSLAM ethernet Simulateur de fournisseur d accès Serveur PPP Serveur DNS Serveur HTTP

Résultats obtenus 11/03/2015 ENOVA 12/17 Remplacement du firmware Désactivation (partielle) du pare-feu Ajout d un compte super-utilisateur Désactivation des mises à jour Installation de logiciel "soft-phone" Exploitations réalisées Utilisation à distance de la Box pour émettre des appels "surtaxés" Connexion à distance sur la Box (via porte dérobée) Autres exploitations envisagées Réalisation d un botnet Attaques DDos Proxy

Utilisation d une Smart TV 11/03/2015 ENOVA 13/17 Envoi d une séquence vidéo et audio multiplexée Ajout d un flux de données pour contrôler la manière dont le contenu est rendu Affichage d informations contextuelles (publicité, informations,...) Interrogation de serveurs distants (vote, sondage, audimat,...)

Utilisation d une Smart TV 11/03/2015 ENOVA 13/17 Envoi d une séquence vidéo et audio multiplexée Ajout d un flux de données pour contrôler la manière dont le contenu est rendu Affichage d informations contextuelles (publicité, informations,...) Interrogation de serveurs distants (vote, sondage, audimat,...)

Utilisation d une Smart TV 11/03/2015 ENOVA 13/17 Envoi d une séquence vidéo et audio multiplexée Ajout d un flux de données pour contrôler la manière dont le contenu est rendu Affichage d informations contextuelles (publicité, informations,...) Interrogation de serveurs distants (vote, sondage, audimat,...)

Utilisation d une Smart TV 11/03/2015 ENOVA 13/17 Envoi d une séquence vidéo et audio multiplexée Ajout d un flux de données pour contrôler la manière dont le contenu est rendu Affichage d informations contextuelles (publicité, informations,...) Interrogation de serveurs distants (vote, sondage, audimat,...)

Chemin d attaque envisagé 11/03/2015 ENOVA 14/17 Lien de confiance de l antenne vers la TV confiance légitime? Pas d authentification du fournisseur de service par la TV

Scénario d attaque 11/03/2015 ENOVA 15/17 Inclusions de données malveillantes dans le flux de données La TV exécute les actions correspondant à ces données Relai pour cibler un équipement de la maison (Box,...) Reconfiguration depuis la TNT de la Box pour ouvrir lun flux réseau depuis l extérieur

Scénario d attaque 11/03/2015 ENOVA 16/17 Diffusion depuis un point fortement habité Prise de contrôle de plusieurs TV Constitution d un botnet de TV

Conclusion/Perspective 11/03/2015 ENOVA 17/17 Importance des études de sécurité Equipements de plus en plus intelligents Connectivité des équipements de plus en plus importante Le risque peut se cacher derrière des équipements associés à un usage banal La prise en compte la sécurité de ces équipements connectés est fondamental Nécessité d établir des méthodes pour évaluer ces objets aux usages différents des ordinateurs, etc. Perspectives de recherche Géneraliser les travaux à l ensemble des objets connectés Proposer une classification des risques en fonction des caractéristiques des objets Proposer des architectures génériques sûres pour chaque classe