conf_domotique_gare

Transcription

conf_domotique_gare
Failles domotiques
Jeumont le 09/02/2015
Vicogne Frédéric
Enseignant en systèmes d'information et numérique
Intervenant en DUT MPH, DUT informatique et licence CDAISI
Concepteur/développeur de cartes numériques PIC 32bits
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Plan
Quelques Chiffres
Qu'est-ce que la domotique ?
Quels sont les systèmes concernés ?
Systèmes domotiques disponibles
Les vulnérabilités des systèmes domotiques
Quels sont les dangers
Les sites de base de données
Les précautions à prendre
Les modules radio-commandés
Principe d'une transmission HF
Collecte d'informations
Analyse du codage
Les moyens de hacking
Les contre-mesures
Questions ?
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quelques chiffres
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quelques chiffres
.
La domotique représente près de 300 millions d'euros en 2010 et
prendra une dimension de marché de masse en 2015
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quelques chiffres
.
Répartition en fonction du type d'habitation
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Qu'est-ce que la domotique ?
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Qu'est-ce que la domotique ?
La domotique est la gestion intelligente de la maison. Elle est destinée
à améliorer le confort, la sécurité et la gestion de l'énergie.
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Qu'est-ce que la domotique ?
Elle se sert de l'électronique, de l'informatique, des moyens de
communication et des nouvelles technologies du bâtiment
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quels sont les systèmes concernés ?
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quels sont les systèmes concernés ?
.
Tous les systèmes de la maison peuvent être inclus dans la domotique
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quels sont les systèmes concernés ?
Systèmes de sécurité
La sécurité comprend :
- détection incendie, CO2 …
- détection intrusion (alarme)
- surveillance
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quels sont les systèmes concernés ?
Systèmes de confort
Le confort comprend :
- commande ouvertures
- commande éclairages
- réglage températures
- ...
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quels sont les systèmes concernés ?
Systèmes d'automatisation
L'automatisation comprend :
- commande automatique du chauffage/ventilation
- commande automatique des stores, fenêtres
- commande automatique de l'éclairage
- ...
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Systèmes domotiques disponibles
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Systèmes domotiques disponibles
.
Somfy propose un ensemble domotique qui utilise le protocole RTS
(Radio Transmission Somfy) qui peut être compatible avec le protocole
IO-Homecontrol en option.
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Systèmes domotiques disponibles
.
MYXYTY, protocole X2D bi-bande sécurisé « rolling code » avec retour
d'information
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Systèmes domotiques disponibles
.
La solution orange utilise le protocole Z Wave, moyennement sécurisé
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Systèmes domotiques disponibles
.
Blyssbox de Castorama, protocole propriétaire simple type DI-O (home-easy)
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les vulnérabilités des systèmes domotiques
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les vulnérabilités des systèmes domotiques
Failes « classiques »
Comme tous systèmes communicants, les systèmes domotiques
peuvent présenter des failles dites « classiques » :
- les failles WEB
- les failles WIFI
- les failles réseau
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les vulnérabilités des systèmes domotiques
Failles « transmissions radios »
L'utilisation quasi obligatoire des transmissions radios dans le domaine
de la domotique rend ceux-ci sensibles aux failles des équipements
radio-commandés :
- écoute des transmissions
- rejoue des radio-commandes
- introduction dans le système (décodage codage)
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quels sont les dangers
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quels sont les dangers
Systèmes de confort
Dans le cas d'un système faillible, un pirate peut prendre le contrôle de
votre installation.
Dans le domaine du confort, il peut commander vos équipements
types :
- portes
- éclairages
- télévision
- chauffage (régler la température)
- ...
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quels sont les dangers
Systèmes de sécurité
Dans le domaine de la sécurité, il peut commander vos équipements
types :
- alarme
- caméra
- détection d'incendie
- ...
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Quels sont les dangers
Systèmes d'automatisation
Dans le domaine de l'automatisation, il peut commander vos
équipements types :
- stores
- vélux
- chauffage, ventilation
- ...
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les sites de base de données
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les sites de base de données
Shodan
Le site SHODAN répertorie un très grand nombre de matériels
connectés à INTERNET dont les systèmes domotiques, caméras de
surveillance etc.
Les accès libres ou les
logins/passwords par
défaut permettent l'accès
à tout le monde.
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les sites de base de données
Google dorks
Google est la plus grande base de donnée qui permet de trouver des
adresses IP.
En utilisant google dorks avec les bons paramètres :
* inurl:”CgiStart?page=”
* inurl:/view.shtml
* intitle:”Live View / – AXIS
* inurl:view/view.shtml
* inurl:ViewerFrame?Mode=
* inurl:ViewerFrame?Mode=Refresh
* inurl:axis-cgi/jpg
* inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
* inurl:view/indexFrame.shtml
* inurl:view/index.shtml
* inurl:view/view.shtml
...
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les précautions à prendre
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les précautions à prendre
Les failles fabricants
Une grande partie des failles est due aux fabricants au moments de la conception.
Les choix technologiques, comme la topologie du système d'information ou les
protocoles de commande influencent directement sur la sécurité du système.
Une bonne étude avant l'achat permet d'adapter le niveau de sécurité à votre
besoin. (à condition que le fabricant soit honnête sur les caractéristiques)
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les précautions à prendre
Les failles humaines
Les utilisateurs sont à l'origine de failles dues à une mauvaise configuration, voir
aucune configuration :
- les mots de passe par défaut
- les mots de passe trop simples (que l'on peut déduire facilement)
- les équipements terminaux non surveillés
Il faut choisir et modifier les mots de passe des équipements, ne pas les divulguer
et ne pas laisser les terminaux (smartphone...) à la portée de tout le monde.
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les modules radio-commandés
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les modules radio-commandés
.
Pour permettre une installation et une utilisation confortable, les équipements sont
radio-commandés.
L'avantage est qu'ils sont sans fil et commandables de n'importe quel endroit.
C'est le cas par exemple :
- des prises électriques
- des portes de garage, portails ...
- volets, fenêtres de toit …
- des détecteurs
- ...
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Principe d'une transmission HF
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Principe d'une transmission HF
Configuration de base
Une transmission HF est composée d'un émetteur et d'un récepteur
Émetteur
Récepteur
L'avantage de son utilisation réside dans le fait que la commande se
fait de n'importe où et de manière autonome (dans la limite de portée
de l'émetteur)
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Principe d'une transmission HF
Problème lié à cette structure
Ce qui fait le confort d'utilisation fait aussi l'un de ses principaux
problèmes : tout récepteur à portée de l'émetteur reçoit également la
transmission.
Émetteur
Récepteur
Récepteur
« voisin »
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Principe d'une transmission HF
Problème lié à cette structure
Un émetteur voisin peut également transmettre au récepteur.
Émetteur
Récepteur
Récepteur
« voisin »
Émetteur
« voisin »
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Principe d'une transmission HF
Sécurisation de la transmission
Pour éviter que le récepteur « voisin » utilise des informations émises
par l'émetteur, les fabricants utilisent un codage ...
Émetteur +
codage
Récepteur +
décodage
Récepteur
« voisin »
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Principe d'une transmission HF
Caractéristiques techniques
Une transmission hertzienne est principalement caractérisée par sa
fréquence porteuse ( Hz ) et son type de modulation.
Les deux types de modulation
les plus utilisés sont :
- la modulation d'amplitude
- la modulation de fréquence
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Principe d'une transmission HF
Caractéristiques techniques
Dans le domaine de la domotique, c'est la transmission de données
numériques qui est utilisée. L'information sera donc composée de 0 et
de 1 qui seront utilisés pour moduler la porteuse.
On parle dans ce cas de modulation :
- ASK ( Amplitude Shift Keying )
- FSK ( Frequency Shift Keying )
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Collecte d'informations
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Collecte d'informations
Premières étapes
Pour s'intégrer dans un système communiquant en radiofréquence, il
est nécessaire de connaître avant tout la fréquence porteuse et le type
de modulation.
Si l'on connaît le fabricant et le modèle du matériel, une simple
recherche « google » permet souvent de connaître une ou plusieurs
informations.
Si le matériel n'est pas connu, il est alors nécessaire de procéder à
des recherches.
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Collecte d'informations
La fréquence porteuse
Les fabricants de radiocommande disposent de fréquences
réservées :
224 MHz ; 433-434 MHz ; 866 MHz ; 868 MHz pour l’Europe
D'autres fréquences sont disponibles suivant les pays
Le test portera donc sur ces fréquences en priorité.
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Collecte d'informations
La fréquence porteuse
Analyseur de spectre portatif
Relativement onéreux
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Collecte d'informations
La fréquence porteuse
Clé USB RTL-SDR
Prix 20 – 30 euros
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Collecte d'informations
La fréquence porteuse
Smartphone
Clé USB RTL-SDR
Application SDR touch
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Collecte d'informations
La fréquence porteuse
PC portable + clé USB RTL-SDR + GNU radio (osmocom)
Fvidéo
Vicogne
F
Vicogne
Failles domotiques
Jeumont le 09/02/2015
Collecte d'informations
Le type de modulation
Après détermination de la fréquence porteuse le type de
modulation doit être déterminé. Le plus simple est l'analyse spectrale
suivie de tests.
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Collecte d'informations
Le type de modulation
Spectre typique ASK
La modulation ASK présente en général un spectre étroit et simple
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Collecte d'informations
Le type de modulation
Spectre typique FSK
La modulation FSK présente en général un spectre plus large et plus perturbé
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Analyse du codage
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Analyse du codage
.
Après détermination de la fréquence porteuse et du type de
modulation, il est nécessaire d'analyser le codage utilisé.
De part la nature de la transmission radio, la forme générique du
flux binaire est composé d'une trame, un temps de repos, une trame
etc.
Le temps de repos (inter-trame) permet une (re)synchronisation
du récepteur
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Analyse du codage
.
Forme générique
trame
Inter-trame
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Analyse du codage
.
Plusieurs méthodes peuvent être employées pour transmettre une
information :
- on émet le code dans une trame fixe plusieurs fois. Le récepteur
prend en compte l'information si il le reçoit un certain nombre de fois à
la suite sans erreur.
- on émet le code avec un cycle de décalage dans les trames. Le
récepteur prend en compte le code si le cycle correspond à son cycle.
- on émet le code associé à un code tournant dans les trames. Le
récepteur prend en compte le code si le code tournant n'a pas déjà été
utilisé.
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Analyse du codage
.
Trame avec cycle de décalage
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Analyse du codage
.
Trame avec code tournant : clé de voiture
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les moyens de hacking
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les moyens de hacking
Procédés
On peut utiliser deux méthodes pour s'intégrer aux transmissions :
- analyser le protocole afin de coder/décoder
- cloner simplement afin de reproduire sans analyse
Certaines radiocommandes utilisent des protocoles connus et
normalisés.
Les autres utilisent soit un protocole développé par le fabricant soit un
protocole défini par une puce spécialisée ( ex MM53200)
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les moyens de hacking
Le matériel
Matériel pour analyser :
PC portable
Dongle RTL-SDR
Fvidéo
Vicogne
F
Vicogne
Failles domotiques
Jeumont le 09/02/2015
Les moyens de hacking
Le matériel
Matériel pour analyser et émettre :
PC portable
HackRF One
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les moyens de hacking
Le matériel
Matériel du bricoleur :
Carte numérique programmable
Arduino 30 -40 euros
Carte numérique programmable
RaspberryPi 40 euros
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les moyens de hacking
Le matériel
Matériel du bricoleur :
Module récepteur (<10 euros)
Module émetteur (<10 euros)
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les moyens de hacking
Le matériel
Matériel du bricoleur :
Arduino
Emetteur
Récepteur
Poussoirs apprentissage
& rejoue
Fvidéo
Vicogne
F
Vicogne
Failles domotiques
Jeumont le 09/02/2015
Les moyens de hacking
Le matériel
Matériel du pirate :
Cloneur chinois 5 euros
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les moyens de hacking
Le matériel
Matériel du pirate :
Cloneur 30 euros
sans les modules HF
Fvidéo
Vicogne
F
Vicogne
Failles domotiques
Jeumont le 09/02/2015
Les contre-mesures
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Les contre-mesures
.
Bien étudier et choisir le fabricant et le modèle de l'ensemble domotique.
- s'assurer que le protocole de transmission radio est sécurisé, voir si possible
chiffré. ( X2D, IO-Homecontrol, Z wave, zigbee ...)
- privilégier les systèmes multi-fréquences et/ou multi-canaux
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Des questions ?
F Vicogne
Vicogne
F
Failles domotiques
Jeumont le 09/02/2015
Merci de votre attention
F Vicogne
Vicogne
F

Documents pareils