Université Paris Nanterre | 2023 – 2024
Inti Rossenbach | iro@cryptosec.org
Guillaume Rousse | guillaume.rousse@zarb.org
kahoot.it
> Quels composants d’un ordinateur connaissez-vous ?
Dans quelles situations un mot de passe peut être compromis ?
Vérifiez si un de vos comptes figure sur dans une base de comptes compromis https://haveibeenpwned.com
Exercice : https://phishingquiz.withgoogle.com/
Si un attaquant veut prendre la main sur votre ordinateur
Il va chercher à vous faire exécuter du code malveillant (via un fichier .exe par exemple)
Un fichier exécutable .exe peut faire n'importe quelle action à votre ordinateur:
https://powerspreadsheets.com/how-to-enable-macros-excel/
Comme on peut le voir, les messages d'avertissement ne sont pas toujours identiques
Ils dépendent de la version d'Office utilisée
Comment vous y prendriez-vous pour induire quelqu'un à activer les macros offices ?
Pourtant... parfois il faut bien faire confiance, aussi.
Imaginons que vous receviez un message de
securite@paris-nanterre.fr vous indiquant un lien où télécharger une mise à jour de Microsoft Teams pour mettre à jour votre système suite à une vulnérabilité...
Que faites-vous?
Contrairement aux macros offices/fichier exécutables, qui nécessitait une action "d'acceptation de risque"
Ce scénario peut vous rendre vulnérable sans AUCUNE interaction de votre part
Vous n'aurez donc ni cliqué sur "enable content" ni sur "faire confiance à tel exécutable"
Et pourtant l'attaquant aura pu pirater votre ordinateur avec les mêmes conséquences
(ie., voler vos fichiers, poser un keylogger, ...)
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main(int argc, char **argv) {
int data = 0;
int result = 0;
if (argc > 2)
data = 10;
result = 100/data;
printf("Result: %d\n", result);
return 0;
}
Tant que vous ne mettez pas à jour votre logiciel, vous êtes donc exposé à une faille de sécurité PUBLIQUE
N'importe qui peut essayer de l'exploiter
Voilà pourquoi il faut mettre à jour ses logiciels régulièrement
Attention à ne pas être paranoïaque sur les 0-days
OUI, il est possible (et presque certain), que des failles 0-days existent aujourd'hui même sur des navigateurs comme Firefox ou Chrome
mais un attaquant possédant une telle faille n'a pratiquement / probablement aucun intérêt à vous cibler
En effet, les faille 0-day sont des failles précieuses qui peuvent valoir très cher
Elles nécessitent souvent des centaines d'heures pour être trouvées
Utiliser une 0-day contre un utilisateur lambda, c'est prendre le risque que la vulnérabilité soit exposée au public
Les 0day sont souvent utilisés par des gouvernements pour des attaques étatiques. Exemples:
dwwdtxh ghpdlq pdwlq
comment déchiffrer ce message ?
dwwdtxh ghpdlq pdwlq
attaque demain matin
STL IGDDTL FAOLLTFM TM RTDTWKTFM SOZKTL TM TUAWV TF RKGOML. STL ROLMOFEMOGFL LGEOASTL FT HTWXTFM TMKT YGFRTTL JWT LWK S'WMOSOMT EGDDWFT
Avez-vous une idée de comment déchiffrer ça ?
STL IGDDTL FAOLLTFM TM RTDTWKTFM SOZKTL TM TUAWV TF RKGOML. STL ROLMOFEMOGFL LGEOASTL FT HTWXTFM TMKT YGFRTTL JWT LWK S'WMOSOMT EGDDWFT
_ES ____ES _AISSE__ E_ _E_E__E__ _I__ES E_ E_A__ E_ ___I_S. _ES _IS_I___I__S S__IA_ES _E _E__E__ E__E ____EES __E S__ _'__I_I_E ______E
LES HOMMES NAISSENT ET DEMEURENT LIBRES ET EGAUX EN DROITS. LES DISTINCTIONS SOCIALES NE PEUVENT ETRE FONDEES QUE SUR L'UTILITE COMMUNE
La sécurité est une situation objective caractérisée par la seule présence de risques maitrisés.
La façon classique de présenter les risques :
Quel est le problème de cette approche de quantification des risques ?
La bonne sécurité résulte toujours d'un équilibre...
(et ce n'est pas dans l'ère du temps)
Pour faire de la bonne sécurité, il faut savoir penser comme un attaquant.
Et donc essayer de savoir qui ils peuvent être...
Objectifs : Gains financiers
Moyens : vol et revente de données, fraudes et détournements de fonds, demandes de rançons, mise à disposition d'infrastructures d'attaques (CaaS, botnets, etc.)
Objectifs : Divers / Opportunistes
Moyens : Opportuniste, utilisation d'outils et de services d'attaques
Objectifs : Impact médiatique, politique
Moyens : Défacements, dénis de service, vol de données
Objectifs : Espionnage, désinformation, cyberguerre
Moyens très importants : dénis de service, attaques ciblées, portes dérobées...
Objectifs : Espionnage industriel, avantage concurrentiel
Moyens : Dénis de services, vol de données, attaques ciblées, ransomwares, via des mercenaires
Objectifs : Divers
Moyens : Accès à des ressources non protégées, exploitation de lacunes de sécurité
Objectifs : Gain de temps, aucun
Moyens : Manque de sensibilisation à la sécurité, complexité du SI
Quels problèmes voyez vous?
Vol de 40 millions de numéros de carte de crédit et des données personnelles de 70 millions de personnes.
Dommages estimés : plus de 150 millions de dollars (mais les estimations de pertes financières sont toujours sujettes à caution).
Vol de 81 millions de dollars, via l'infrastructure SWIFT
Détails sur
Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatisé de données sera puni d'un emprisonnement de deux mois à un an et d'une amende de 2 000 F à 50 000 F ou de l'une de ces deux peines. Lorsqu'il en sera résulté soit la suppression ou la modification de données contenues dans les systèmes, soit une altération du fonctionnement de ce système, l'emprisonnement sera de 2 mois à 2 ans et l'amende de 10 000 F à 100 000 F.
Quiconque aura, intentionnellement et au mépris des droits d'autrui, entravé ou faussé le fonctionnement d'un système de traitement automatisé de données sera puni d'un emprisonnement de trois mois à 3 ans et d'une amende de 10 000 F à 100 000 F ou de l'un de ces deux peines.
Quiconque aura, intentionnellement et au mépris des droits d'autrui, directement ou indirectement, introduit des données dans un système de traitement automatisé ou supprimé ou modifié les données qu'il contient ou leurs modes de traitement ou de transmission sera puni d'un emprisonnement de 3 mois à 3 ans et d'une amende de 2000 F à 500 000 F ou de l'une de ces deux peines.
En mai 2015, jurisprudence de la Cour de Cassation dans l’affaire « Bluetouff »
Détenir et manipuler des outils et techniques permettant des intrusions est-il légal ?
En 2004, la Loi pour la Confiance dans l'Économie Numérique (LCEN) ajoute l'article 323-3-1:
Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3.
Détenir et manipuler des outils et techniques permettant des intrusions est-il légal ?
En 2013, la loi 2013-1168 du 18 décembre 2013 (LPM) amende cet article en ajoutant une exception:
Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique...
La défense périmétrique, ce sont toutes les mesures de sécurité visant à isoler un système d’information de « l’extérieur ».
Mesures et dispositifs permettant par exemple de :
Un pare-feu est un équipement de sécurité réseau qui permet de filtrer et surveiller le trafic entre des zones réseau, selon des règles préétablies.
Options de règles typiques :
Une « zone démilitarisée » est une zone entre deux zones de sensibilité différentes, par exemple un réseau interne et Internet.
On y met les composants ayant besoin de communiquer avec ces deux zones, pour filtrer et interrompre les flux.
Exemples: serveurs web, serveurs de messagerie, accès VPN, répartiteurs de charge, proxy web...
Une sonde IDS (Intrusion Detection System) est un dispositif qui surveille le trafic réseau pour détecter des signes de malveillance ou des violations des politiques de sécurité.
Les sondes qui savent bloquer un flux sont appelées IPS (Intrusion Prevention System).
Les virus et codes malveillants (malwares) sont un risque connu depuis longtemps, ils arrivent souvent par courriel.
Filtrer les courriels entrants est un enjeu important: spams, scams (selon réputation), liens et pièces jointes malveillantes, spoofing...
Dans la plupart des organisations existent des proxys web, qui relaient les requêtes des utilisateurs au sein d’un réseau local.
Ces équipements ont des fonctions de sécurité importantes: filtrage par catégories / réputation, listes noires, contenu
La sécurité ce ne sont jamais que des logiciels, des produits ; la sécurité ce sont des processus.
La défense en profondeur consiste à mettre des défenses au cœur du système d’information (SI), et pas uniquement en périphérie. Cela vise à ralentir ou stopper un attaquant qui aurait percé les défenses périmétriques.
On modélise en général la défense en profondeur en quatre activités:
Un réseau interne peut-être:
Logiciels, parfois appelés antimalwares, destinés à détecter, stopper et supprimer les logiciels malveillants (virus, vers, keyloggers, rootkits, ransomwares, chevaux de Troie…).
Les malwares détectés peuvent être bloqués, supprimés ou mis en quarantaine.
Détections sur le principe de signatures ou de comportements
Exemples d’antivirus : https://www.virustotal.com
Il s’agit du processus de gestion continue des vulnérabilités techniques. C’est un pilier de ce que l’on appelle le maintien en conditions de sécurité (MCS).
Tous les jours sont publiées des vulnérabilités affectant les OS, les logiciels, les firmware…
Le durcissement des systèmes consiste à en réduire la surface d’attaque, c’est-à-dire les potentielles vulnérabilités, en modifiant les configurations.
Exemples:
Chiffrement des données lors du stockage (at rest)
Chiffrement des données lors du transit (in transit)
Exemple: Gestion (chiffrées) de vos mots de passe: https://keepass.info
La sécurisation doit être homogène : la sécurité globale est toujours celle du maillon le plus faible.
Sur la base des traces, logs et alertes:
Organisation:
SOC, CERT, cellules de crise, communication...
Faire tester ses systèmes par des professionnels de la sécurité offensive:
Types de pentests:
A des fins de conception, de maintenance et de sécurité, les logiciels journalisent l'historique des évènements qu'ils traitent ou subissent
Un fichier de log ou journal d'évènements est un fichier qui contient ces entrées.
Tous les logiciels peuvent en générer, avec différents niveaux de détail.
"access.log" d'un serveur web:
logs d'erreur d'un logiciel:
historique d'un navigateur:
Les traces / logs peuvent servir à:
C’est une donnée définie et envoyée par un serveur à un navigateur, que ce dernier renvoie au serveur lorsque nécessaire
Dans le cas d’une authentification précédente, un cookie peut contenir :
Au début il y avait des annuaires, puis sont apparus les moteurs de recherche, comme Google.
Ses algorithmes de classement ne sont pas publics.
Mais l’idée générale est que plus une page est référencée ou vue, plus elle est haut dans le classement. Sauf si le propriétaire paie…
Illustration!
Exemple :
inurl:/host.txt + filetype:txt + "password"
Si je clique sur un résultat, est-ce une intrusion ?
Les fichiers, sur un disque dur ou une clé USB, sont organisés par un système de fichiers (filesystem en anglais)
Exemples de systèmes de fichiers : FAT (Windows), FAT32 (Windows), NTFS (Windows), ext3fs (Linux), ext4fs (Linux), HFS (MacOS)…
Les fichiers écrits sur le disque sont référencés par des métadonnées
Les métadonnées sont des données décrivant d'autres donnée, et notamment la façon dont elles sont stockées
Mettre un fichier à la corbeille entraine son déplacement
Effacer un fichier entraine la suppression de ses métadonnées:
Un formatage simple n’efface pas non plus les données
Il est possible de « récupérer » les données qui ont perdu leurs données d’indexation (synonyme, dans ce contexte, de "métadonnées")
Quelques prérequis : on doit avoir accès au disque, le disque ne doit pas être chiffré
En général les fichiers ont quelques octets, au début ou à la fin, qui permettent de les identifier
(par exemple 0xFFD8 signifie SOI – start of image – pour JPEG)
Exemple de logiciel permettant la récupération de fichiers effacés : photorec
Permet de récupérer des images (jpg, etc.), mais aussi des mp3, docx, pdf, zip, etc.
Autres outils : foremost ou PC Inspector File Recovery
Parfois les fichiers peuvent être endommagés, parce qu’une partie des secteurs qui ont été libérés pendant son effacement ont commencé à être réécrits
Si l’ordinateur est utilisé, plus le temps passe moins on a de chances de récupérer des fichiers complets
Si la MFT (Windows - Master File Table. Ce sont les métadonnées dans le cas du système de fichier NTFS - Microsoft. Filesystem successeur de FAT) ou les inodes (Unix / Linux) ne sont pas écrasés, on peut espérer retrouver les noms et autres métadonnées
Si l’on veut effacer des données définitivement, il faut réécrire de multiples fois sur les secteurs libérés
Il existe des logiciels d’effacement sécurisé (« wipe » en anglais)
Deux technologies de stockage:
L'effacement d'un SSD est plus complexe qu'un HDD, notamment à cause des algorithmes de répartition des écritures, qui empêchent de choisir où écrire une donnée
Il existe des dispositifs matériels (microscope à force magnétique), complexes d’utilisation, qui permettent de récupérer des données. Typiquement utilisées par certains acteurs gouvernementaux
Incertitude sur les capacités matérielles de recouvrement des données effacées
Mais si on veut effacer de façon sécurisée il faut procéder à des réécritures, ou, mieux, démagnétiser / détruire le disque
Concernant les réécritures, sur les supports modernes de stockage il n’est pas évident que plus d’une réécriture soit nécessaire. Il faut prendre en compte la durée de telles opérations
À noter que l’effacement des données est nécessaire dans toutes les organisations après que les ordinateurs soient amortis et avant qu’ils ne soient revendus à des brokers (revendeurs)
Les fichiers manipulés par les utilisateurs (documents, musique, images, etc.) ne représentent qu’une faible proportion des fichiers enregistrés par le système : fichiers temporaires, caches, traces, fichiers spécifiques des applications, etc.
Un VPN a deux objectifs possibles:
The onion router
Réseau composé de noeuds, qui permet:
A été conçu par la marine US, puis est rapidement devenu un outil populaire pour échapper à la surveillance d'internet
Comme toute invention, connaît des usage détournés: DarkWeb