conf_domotique_gare
Transcription
conf_domotique_gare
Failles domotiques Jeumont le 09/02/2015 Vicogne Frédéric Enseignant en systèmes d'information et numérique Intervenant en DUT MPH, DUT informatique et licence CDAISI Concepteur/développeur de cartes numériques PIC 32bits F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Plan Quelques Chiffres Qu'est-ce que la domotique ? Quels sont les systèmes concernés ? Systèmes domotiques disponibles Les vulnérabilités des systèmes domotiques Quels sont les dangers Les sites de base de données Les précautions à prendre Les modules radio-commandés Principe d'une transmission HF Collecte d'informations Analyse du codage Les moyens de hacking Les contre-mesures Questions ? F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quelques chiffres F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quelques chiffres . La domotique représente près de 300 millions d'euros en 2010 et prendra une dimension de marché de masse en 2015 F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quelques chiffres . Répartition en fonction du type d'habitation F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Qu'est-ce que la domotique ? F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Qu'est-ce que la domotique ? La domotique est la gestion intelligente de la maison. Elle est destinée à améliorer le confort, la sécurité et la gestion de l'énergie. F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Qu'est-ce que la domotique ? Elle se sert de l'électronique, de l'informatique, des moyens de communication et des nouvelles technologies du bâtiment F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quels sont les systèmes concernés ? F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quels sont les systèmes concernés ? . Tous les systèmes de la maison peuvent être inclus dans la domotique F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quels sont les systèmes concernés ? Systèmes de sécurité La sécurité comprend : - détection incendie, CO2 … - détection intrusion (alarme) - surveillance F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quels sont les systèmes concernés ? Systèmes de confort Le confort comprend : - commande ouvertures - commande éclairages - réglage températures - ... F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quels sont les systèmes concernés ? Systèmes d'automatisation L'automatisation comprend : - commande automatique du chauffage/ventilation - commande automatique des stores, fenêtres - commande automatique de l'éclairage - ... F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Systèmes domotiques disponibles F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Systèmes domotiques disponibles . Somfy propose un ensemble domotique qui utilise le protocole RTS (Radio Transmission Somfy) qui peut être compatible avec le protocole IO-Homecontrol en option. F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Systèmes domotiques disponibles . MYXYTY, protocole X2D bi-bande sécurisé « rolling code » avec retour d'information F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Systèmes domotiques disponibles . La solution orange utilise le protocole Z Wave, moyennement sécurisé F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Systèmes domotiques disponibles . Blyssbox de Castorama, protocole propriétaire simple type DI-O (home-easy) F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les vulnérabilités des systèmes domotiques F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les vulnérabilités des systèmes domotiques Failes « classiques » Comme tous systèmes communicants, les systèmes domotiques peuvent présenter des failles dites « classiques » : - les failles WEB - les failles WIFI - les failles réseau F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les vulnérabilités des systèmes domotiques Failles « transmissions radios » L'utilisation quasi obligatoire des transmissions radios dans le domaine de la domotique rend ceux-ci sensibles aux failles des équipements radio-commandés : - écoute des transmissions - rejoue des radio-commandes - introduction dans le système (décodage codage) F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quels sont les dangers F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quels sont les dangers Systèmes de confort Dans le cas d'un système faillible, un pirate peut prendre le contrôle de votre installation. Dans le domaine du confort, il peut commander vos équipements types : - portes - éclairages - télévision - chauffage (régler la température) - ... F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quels sont les dangers Systèmes de sécurité Dans le domaine de la sécurité, il peut commander vos équipements types : - alarme - caméra - détection d'incendie - ... F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Quels sont les dangers Systèmes d'automatisation Dans le domaine de l'automatisation, il peut commander vos équipements types : - stores - vélux - chauffage, ventilation - ... F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les sites de base de données F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les sites de base de données Shodan Le site SHODAN répertorie un très grand nombre de matériels connectés à INTERNET dont les systèmes domotiques, caméras de surveillance etc. Les accès libres ou les logins/passwords par défaut permettent l'accès à tout le monde. F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les sites de base de données Google dorks Google est la plus grande base de donnée qui permet de trouver des adresses IP. En utilisant google dorks avec les bons paramètres : * inurl:”CgiStart?page=” * inurl:/view.shtml * intitle:”Live View / – AXIS * inurl:view/view.shtml * inurl:ViewerFrame?Mode= * inurl:ViewerFrame?Mode=Refresh * inurl:axis-cgi/jpg * inurl:axis-cgi/mjpg (motion-JPEG) (disconnected) * inurl:view/indexFrame.shtml * inurl:view/index.shtml * inurl:view/view.shtml ... F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les précautions à prendre F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les précautions à prendre Les failles fabricants Une grande partie des failles est due aux fabricants au moments de la conception. Les choix technologiques, comme la topologie du système d'information ou les protocoles de commande influencent directement sur la sécurité du système. Une bonne étude avant l'achat permet d'adapter le niveau de sécurité à votre besoin. (à condition que le fabricant soit honnête sur les caractéristiques) F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les précautions à prendre Les failles humaines Les utilisateurs sont à l'origine de failles dues à une mauvaise configuration, voir aucune configuration : - les mots de passe par défaut - les mots de passe trop simples (que l'on peut déduire facilement) - les équipements terminaux non surveillés Il faut choisir et modifier les mots de passe des équipements, ne pas les divulguer et ne pas laisser les terminaux (smartphone...) à la portée de tout le monde. F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les modules radio-commandés F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les modules radio-commandés . Pour permettre une installation et une utilisation confortable, les équipements sont radio-commandés. L'avantage est qu'ils sont sans fil et commandables de n'importe quel endroit. C'est le cas par exemple : - des prises électriques - des portes de garage, portails ... - volets, fenêtres de toit … - des détecteurs - ... F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Principe d'une transmission HF F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Principe d'une transmission HF Configuration de base Une transmission HF est composée d'un émetteur et d'un récepteur Émetteur Récepteur L'avantage de son utilisation réside dans le fait que la commande se fait de n'importe où et de manière autonome (dans la limite de portée de l'émetteur) F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Principe d'une transmission HF Problème lié à cette structure Ce qui fait le confort d'utilisation fait aussi l'un de ses principaux problèmes : tout récepteur à portée de l'émetteur reçoit également la transmission. Émetteur Récepteur Récepteur « voisin » F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Principe d'une transmission HF Problème lié à cette structure Un émetteur voisin peut également transmettre au récepteur. Émetteur Récepteur Récepteur « voisin » Émetteur « voisin » F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Principe d'une transmission HF Sécurisation de la transmission Pour éviter que le récepteur « voisin » utilise des informations émises par l'émetteur, les fabricants utilisent un codage ... Émetteur + codage Récepteur + décodage Récepteur « voisin » F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Principe d'une transmission HF Caractéristiques techniques Une transmission hertzienne est principalement caractérisée par sa fréquence porteuse ( Hz ) et son type de modulation. Les deux types de modulation les plus utilisés sont : - la modulation d'amplitude - la modulation de fréquence F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Principe d'une transmission HF Caractéristiques techniques Dans le domaine de la domotique, c'est la transmission de données numériques qui est utilisée. L'information sera donc composée de 0 et de 1 qui seront utilisés pour moduler la porteuse. On parle dans ce cas de modulation : - ASK ( Amplitude Shift Keying ) - FSK ( Frequency Shift Keying ) F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Collecte d'informations F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Collecte d'informations Premières étapes Pour s'intégrer dans un système communiquant en radiofréquence, il est nécessaire de connaître avant tout la fréquence porteuse et le type de modulation. Si l'on connaît le fabricant et le modèle du matériel, une simple recherche « google » permet souvent de connaître une ou plusieurs informations. Si le matériel n'est pas connu, il est alors nécessaire de procéder à des recherches. F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Collecte d'informations La fréquence porteuse Les fabricants de radiocommande disposent de fréquences réservées : 224 MHz ; 433-434 MHz ; 866 MHz ; 868 MHz pour l’Europe D'autres fréquences sont disponibles suivant les pays Le test portera donc sur ces fréquences en priorité. F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Collecte d'informations La fréquence porteuse Analyseur de spectre portatif Relativement onéreux F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Collecte d'informations La fréquence porteuse Clé USB RTL-SDR Prix 20 – 30 euros F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Collecte d'informations La fréquence porteuse Smartphone Clé USB RTL-SDR Application SDR touch F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Collecte d'informations La fréquence porteuse PC portable + clé USB RTL-SDR + GNU radio (osmocom) Fvidéo Vicogne F Vicogne Failles domotiques Jeumont le 09/02/2015 Collecte d'informations Le type de modulation Après détermination de la fréquence porteuse le type de modulation doit être déterminé. Le plus simple est l'analyse spectrale suivie de tests. F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Collecte d'informations Le type de modulation Spectre typique ASK La modulation ASK présente en général un spectre étroit et simple F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Collecte d'informations Le type de modulation Spectre typique FSK La modulation FSK présente en général un spectre plus large et plus perturbé F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Analyse du codage F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Analyse du codage . Après détermination de la fréquence porteuse et du type de modulation, il est nécessaire d'analyser le codage utilisé. De part la nature de la transmission radio, la forme générique du flux binaire est composé d'une trame, un temps de repos, une trame etc. Le temps de repos (inter-trame) permet une (re)synchronisation du récepteur F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Analyse du codage . Forme générique trame Inter-trame F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Analyse du codage . Plusieurs méthodes peuvent être employées pour transmettre une information : - on émet le code dans une trame fixe plusieurs fois. Le récepteur prend en compte l'information si il le reçoit un certain nombre de fois à la suite sans erreur. - on émet le code avec un cycle de décalage dans les trames. Le récepteur prend en compte le code si le cycle correspond à son cycle. - on émet le code associé à un code tournant dans les trames. Le récepteur prend en compte le code si le code tournant n'a pas déjà été utilisé. F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Analyse du codage . Trame avec cycle de décalage F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Analyse du codage . Trame avec code tournant : clé de voiture F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les moyens de hacking F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les moyens de hacking Procédés On peut utiliser deux méthodes pour s'intégrer aux transmissions : - analyser le protocole afin de coder/décoder - cloner simplement afin de reproduire sans analyse Certaines radiocommandes utilisent des protocoles connus et normalisés. Les autres utilisent soit un protocole développé par le fabricant soit un protocole défini par une puce spécialisée ( ex MM53200) F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les moyens de hacking Le matériel Matériel pour analyser : PC portable Dongle RTL-SDR Fvidéo Vicogne F Vicogne Failles domotiques Jeumont le 09/02/2015 Les moyens de hacking Le matériel Matériel pour analyser et émettre : PC portable HackRF One F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les moyens de hacking Le matériel Matériel du bricoleur : Carte numérique programmable Arduino 30 -40 euros Carte numérique programmable RaspberryPi 40 euros F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les moyens de hacking Le matériel Matériel du bricoleur : Module récepteur (<10 euros) Module émetteur (<10 euros) F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les moyens de hacking Le matériel Matériel du bricoleur : Arduino Emetteur Récepteur Poussoirs apprentissage & rejoue Fvidéo Vicogne F Vicogne Failles domotiques Jeumont le 09/02/2015 Les moyens de hacking Le matériel Matériel du pirate : Cloneur chinois 5 euros F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les moyens de hacking Le matériel Matériel du pirate : Cloneur 30 euros sans les modules HF Fvidéo Vicogne F Vicogne Failles domotiques Jeumont le 09/02/2015 Les contre-mesures F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Les contre-mesures . Bien étudier et choisir le fabricant et le modèle de l'ensemble domotique. - s'assurer que le protocole de transmission radio est sécurisé, voir si possible chiffré. ( X2D, IO-Homecontrol, Z wave, zigbee ...) - privilégier les systèmes multi-fréquences et/ou multi-canaux F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Des questions ? F Vicogne Vicogne F Failles domotiques Jeumont le 09/02/2015 Merci de votre attention F Vicogne Vicogne F