Techniques d'espionnage gouvernemental



Documents pareils
Menaces du Cyber Espace

Les attaques APT Advanced Persistent Threats

Notions de sécurités en informatique

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Introduction aux antivirus et présentation de ClamAV

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Sécurité des réseaux Les attaques

Connexion à SQL server

Computer Emergency Response Team Industrie Services Tertiaire

Bilan 2008 du Cert-IST sur les failles et attaques

Skype est-il su r pour les juges?

Virtualisation et sécurité Retours d expérience

Les rootkits navigateurs

Introduction sur les risques avec l'informatique «industrielle»

«Le malware en 2005 Unix, Linux et autres plates-formes»

les fakes logiciels et rogue AV

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL

Constat. Nicole DAUSQUE, CNRS/UREC

Division Espace et Programmes Interarméeses. État tat-major des armées

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Club des Responsables d Infrastructures et de la Production

Sécurité de l information

Faille dans Internet Explorer 7

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Indicateur et tableau de bord

Retour d expérience RTE suite à Stuxnet

Sécurisation d un site nucléaire

Fiche d identité produit

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

FORMATION PROFESSIONNELLE AU HACKING

Détection d'intrusions et analyse forensique

Fiche Technique. Cisco Security Agent

L'écoute des conversations VoIP

ISEC. Codes malveillants

NETTOYER ET SECURISER SON PC

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Technique de défense dans un réseau

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Principes de la sécurité informatique

Une meilleure approche de la protection virale multiniveau

Sécurité des Postes Clients

Etat de l art des malwares

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Rootkit pour Windows Mobile 6

IBM Tivoli Compliance Insight Manager

Configurer et sécuriser son réseau sans fil domestique

PROJET DE DIPLÔME HACKING & DESIGN

Connected to the FP World

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Dispositif e-learning déployé sur les postes de travail

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Sécuriser les achats en ligne par Carte d achat

Tout sur la cybersécurité, la cyberdéfense,

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

Séquencer une application

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Communiqué de lancement Paie 100 pour SQL Server

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

CEG4566/CSI4541 Conception de systèmes temps réel

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

IP Office Installation et utilisation de MS-CRM

La protection des systèmes Mac et Linux : un besoin réel?

escan Entreprise Edititon Specialist Computer Distribution

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Les botnets: Le côté obscur de l'informatique dans le cloud

Concept Compumatica Secure Mobile

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

VISION : MULTILAYER COLLABORATIVE SECURITY *

La prise de conscience de la Cyber Sécurité est en hausse

Guide de l administrateur CorpoBack

Installation et mise en sécurité des postes de travail Windows

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Démarrer et quitter... 13

Sécurité Informatique : Metasploit

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Guide de démarrage IKEY 2032 / Vigifoncia

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

LOGICIEL KIPICAM : Manuel d installation et d utilisation

Installation Windows 2000 Server

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Le BYOD, risque majeur pour la sécurité des entreprises

1. La sécurité applicative

update Privacy & Cybersecurity JUNE 2013 Flaming Worms, Stuxnets et autres Cyber Menaces La Réponse de l Union Européenne

Cahier Technique Envoi par à partir des logiciels V7.00

Version janvier Manuel d'utilisation. Adaptateur Ethernet rapide 10/100 USB 2.0

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Mettre en place un accès sécurisé à travers Internet

Bibliographie. Gestion des risques

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

Présenté par : Mlle A.DIB

Cyber-sécurité SI Industriels (SCADA)

L'identité numérique du citoyen Exemples Internationaux

Transcription:

Techniques d'espionnage gouvernemental par Maxime Leblanc le 11 Avril 2014

Techniques d'espionnage gouvernemental par Maxime Leblanc le 11 Avril 2014

Plan Introduction Iran Stuxnet Capturer un drone NSA Files XKeyscore PRISM Backdoors Lenovo, D-Link, Microsoft...

Introduction Caractéristiques spécifiques au cyberespionnage d'état Permet des attaques complexes de grande envergure L'attaquant se soucie peu des ressources matérielles ou du temps requis pour mener l'opération Cibles atypiques Les victimes sont souvent sans intérêt pour un Hacker traditionnel, motivé principalement par l'argent, ou un Hacktiviste qui voudra publiciser ses exploits

Introduction Agences les plus connues à mener des cyberattaques USA: CIA (NSA) UK: MI5/MI6 (GCHQ) Canada: SCRS (CSTC) La Chine a décentralisé le concept avec originalité Le programme de Patriotic Hackers permetrait à des Hackers solitaires de gagner un total de 238M (36M $US)* *Source: http://www.theepochtimes.com/n2/opinion/the-threat-of-chinas-patriotic-hackerarmy-60695.html

Stuxnet Un des plus spectaculaires virus informatiques à avoir été publicisé A réussit à saboter et retarder significativement une partie du programme nucléaire iranien Premier virus à inclure un rootkit destiné aux PLC (Programmable Logic Controller) Plus spécifiquement: Siemens SCADA Plusieurs variantes ont ensuite été découvertes, les plus connues étant Duqu et Flame

Stuxnet L'infection initiale est déclenchée par une faille dans la façon dont Windows Explorer gérait les raccourcis sur une clef USB Il suffit d'ouvrir la clef USB avec Windows Explorer ou n'importe-quel logiciel pouvant afficher l'image d'un.lnk pour être infecté L'infection installe ensuite les autres fichiers malicieux, dont un pilote matériel infecté de PLC

Stuxnet Source: http://en.wikipedia.org/wiki/file:stuxnet_modifying_plc.svg

Capturer un drone Le 4 décembre 2011, l'iran déclare avoir réussit à forcer l'atterrissage d'un drone de type Lockeed Martin RQ-170. Un an plus tard, les autorités Iraniennes affirment avoir capturé un autre drone plus modeste, un Boeing ScanEagle. Bien qu'il soit impossible de confirmer hors de tout doute que les problèmes aient étés déclenchés par une opération de Hacking, Tippenhauer et al[1] ont démontré la faisabilité de la technique alléguée.

Capturer un drone RQ-170 Capturé Source: http://www.dailytech.com

Capturer un drone ScanEagle Capturé Source: http://en.wikipedia.org/wiki/file:iran_captured_boeing_insitu_scaneagle_2012.jpg

Capturer un drone Capturer un drone doit se faire en quelques étapes Brouiller le signal GPS de la victime Substituer notre propre faux signal Induire une fausse position à notre avantage Brouiller le reste des communications pour forcer le drone à entrer en mode pilote automatique Le drone retourne à ce qu'il croit être sa base, mais la position est spoofée par notre faux signal GPS

Capturer un drone Étapes d'une attaque GPS Spoofing selon Tippenhauer et al. Source: réf.[1]

Capturer un drone Erreurs de position en fonction du délais de signal induit Source: réf.[1]

Capturer un drone Paramètres nécessaires pour une attaque réussie Puissance du signal relatif > 2 db Délais induit < 75 ns Erreur de position induite < 500m Délais relatif induit (par rapport au satellite) < 80 ns Fun fact: Il est possible d'intercepter le flux vidéo d'un drone de surveillance à l'aide du logigiel SkyGrabber, disponible pour 28$

NSA Files En juin et juillet 2013, un sous-contractant de la NSA nommé Edward Snowden rend public des dizaines de documents confidentiels Ces documents sont très instructifs par rapport aux capacités des gouvernements face à la surveillance du cyber-espace.

Le programme PRISM Un programme de 20M $US pour permettre à l'agence de récupérer des informations directement sur les serveurs de grandes compagnies Programme utilisé pour les communications locales Moins de précautions légales sont requises pour les interceptions étrangères

Le système XKeyscore Une sorte de moteur de recherche du metadata intercepté via les différents systèmes Permettrait de tracer un portrait de n'importequel utilisateur Détecte la langue et la nationalité via les courriels échangés par la cible

Backdoors À défaut d'être capable de briser les technologies de chiffrement à proprement parler, les agences comptent sur leurs capacités à intégrer des backdoors dans les protocole Un programme de 250M $US/an a été mis sur pied pour compenser les compagnies de technologies et les inciter à implémenter ces failles

Backdoors Pas efficace à 100% L'agence tente de faire adopter des standards ayant des failles connues, comme SP-800 Au fil du temps, elle est devenue la seule organisation à implémenter et supporter ce standard autrement tombé en désuétude Implique la complicité des fournisseurs Certains préfèrent carrément fermer boutique, comme Lavabit

Backdoors

Backdoors On voit ici que la NSA a des accès Hardware sur certains VPN

Backdoors En août 1999, un symbole de déboguage nommé _NSAKEY a été découvert dans une DLL Windows NT4 SP5 Cette clef est toujours présente et a simplement été renommée _KEY2* Une backdoor a récemment été découverte dans une série de routeurs D-Link User-Agent: xmlset_roodkcableoj28840ybtide Probablement pas le fruit d'une agence Source: http://wikipedia.org/wiki/nsakey

Backdoors Lenovo est suspecté d'avoir inséré une backdoor matérielle dans les processeurs Les ordinateurs ne peuvent servir pour des tâches classifiées dans les pays du five-eyes (USA, CAN, AUS, UK, NZ)* Il existe une backdoor avérée dans les téléphones Android de la compagnie ZTE $ sync_agent ztex1609523 # id uid=0(root) gid=0(root) *Source: http://news.bbc.co.uk/2/hi/americas/4997288.stm

A surveiller Tor sous attaque Présentation Tor Stinks qui présente des méthodes pour dé-anonymiser certains usagers Bombardier vs Embraer Ordinateurs quantiques Théoriquement capables de déjouer les technologies de chiffrement

A surveiller Faille HeartBleed Des traces de son utilisation remontent jusqu'en Novembre 2013 Utilisation par un botnet s'intéressant aux serveurs IRC Cible peu intéressante pour un hacker classique Subnet: 193.104.110.0/24

Références [1] Tippenhauer, Nils Ole, et al. "On the requirements for successful GPS spoofing attacks." Proceedings of the 18th ACM conference on Computer and communications security. ACM, 2011.