Quoi, vous avez dit « fonctions cachées » ? Oeufs de

Transcription

Quoi, vous avez dit « fonctions cachées » ? Oeufs de
Quoi, vous avez dit « fonctions cachées » ?
Oeufs de Pâques
- Cachés par les développeurs ! Pas « dangereux ». (Flipper dans Word, …)
- La sécurité de nos informations repose sur le bon vouloir des éditeurs.
Comptes cachés
- Comptes installés par défaut et laissés tels quels (mot de passe par défaut).
- Backdoor sous prétexte de télédépannage.
- Peut-on toujours faire confiance à un développeur ?
Chiffrement
- Une seule politique : « N’est exportable que ce qui est cassable ! »
- Exemple du PGP. Zimmerman a du arrêter de fournir les sources (NSA)
- Aujourd’hui sources sont disponibles, mais les moyens de se garder une
porte dérobée pour décrypter les informations sont multiples
- Cryptologues du monde entier recherchent faiblesse dans algorithmes.
Il y a pourtant d'autres moyens de retrouver les messages en clair.
- Exemple : logiciel Lotus Notes. Seuls 40 des bits de clé sont aléatoires.
Les autres sont soigneusement gardés par la NSA.
Canaux cachés
- Facon de transmettre informations en utilisant moyens auquel on ne s’attend pas.
Exemple : Taille de paquets plutôt que contenu...
- SSH : paquets contiennent du padding (octets d’aléas dans l’entête).
Vraiment aléatoire ???
- Dans les protocoles réseau, il existe façon de transférer données discretement
(Padding)
- Dans les noyaux d’OS ! Qu’y a t’il dans le kernel Windows ??? Linux à l’avantage
d’être Open Source
Les chevaux de Troie - Trojans
...
- Trojan = un type de backdoors particulier.
- Discret, souvent «complices » d une autre application
- Plus que de simples fonctions cachées ! Programmes complets qui s’immiscent parmi
d’autres sur la machine
- Autrefois sous Unix pour récupérer password ou copier fichiers interdits vers un
répertoire accesible. Actuellement à la mode sous Windows
- On en trouve des centaines sur Internet. Simple, donc tout le monde peut s’improviser
«pirate»
- Dans la majorité des cas, la cible est un internaute qui s’est infecté tout seul. Il est détecté
par un programme qui scanne les adresses IP sur un port particulier.
- Détectable par anti-virus si trojan classique. Sinon regarder les ports pour détecter un port
suspect ouvert.
Technique pour l’installer
- Placer une seule backdoor mais relativement bien cachée, de manière à ce que
l’administrateur ne la décèle pas en vérifiant le système.
- En placer un nombre important, et de types différents. L’administarteur peut en
déceler, mais il ne sait pas combien il y en a ! Il suffit qu’il en reste une pour
obtenir l’accès à la machine...
Où la cacher ?
- Dans le code d’un programme que l’utilisateur est obligé d’exécuter (car si
l’administrateur enlève ce programme, il désactive du même coup certaines
fonctionnalités de son système).
- Sous forme d’un daemon lancé à chaque démarrage du système.
- Dans le noyau de l’OS (via par exemple l’insertion d’un module)
- ...