Quoi, vous avez dit « fonctions cachées » ? Oeufs de
Transcription
Quoi, vous avez dit « fonctions cachées » ? Oeufs de
Quoi, vous avez dit « fonctions cachées » ? Oeufs de Pâques - Cachés par les développeurs ! Pas « dangereux ». (Flipper dans Word, …) - La sécurité de nos informations repose sur le bon vouloir des éditeurs. Comptes cachés - Comptes installés par défaut et laissés tels quels (mot de passe par défaut). - Backdoor sous prétexte de télédépannage. - Peut-on toujours faire confiance à un développeur ? Chiffrement - Une seule politique : « N’est exportable que ce qui est cassable ! » - Exemple du PGP. Zimmerman a du arrêter de fournir les sources (NSA) - Aujourd’hui sources sont disponibles, mais les moyens de se garder une porte dérobée pour décrypter les informations sont multiples - Cryptologues du monde entier recherchent faiblesse dans algorithmes. Il y a pourtant d'autres moyens de retrouver les messages en clair. - Exemple : logiciel Lotus Notes. Seuls 40 des bits de clé sont aléatoires. Les autres sont soigneusement gardés par la NSA. Canaux cachés - Facon de transmettre informations en utilisant moyens auquel on ne s’attend pas. Exemple : Taille de paquets plutôt que contenu... - SSH : paquets contiennent du padding (octets d’aléas dans l’entête). Vraiment aléatoire ??? - Dans les protocoles réseau, il existe façon de transférer données discretement (Padding) - Dans les noyaux d’OS ! Qu’y a t’il dans le kernel Windows ??? Linux à l’avantage d’être Open Source Les chevaux de Troie - Trojans ... - Trojan = un type de backdoors particulier. - Discret, souvent «complices » d une autre application - Plus que de simples fonctions cachées ! Programmes complets qui s’immiscent parmi d’autres sur la machine - Autrefois sous Unix pour récupérer password ou copier fichiers interdits vers un répertoire accesible. Actuellement à la mode sous Windows - On en trouve des centaines sur Internet. Simple, donc tout le monde peut s’improviser «pirate» - Dans la majorité des cas, la cible est un internaute qui s’est infecté tout seul. Il est détecté par un programme qui scanne les adresses IP sur un port particulier. - Détectable par anti-virus si trojan classique. Sinon regarder les ports pour détecter un port suspect ouvert. Technique pour l’installer - Placer une seule backdoor mais relativement bien cachée, de manière à ce que l’administrateur ne la décèle pas en vérifiant le système. - En placer un nombre important, et de types différents. L’administarteur peut en déceler, mais il ne sait pas combien il y en a ! Il suffit qu’il en reste une pour obtenir l’accès à la machine... Où la cacher ? - Dans le code d’un programme que l’utilisateur est obligé d’exécuter (car si l’administrateur enlève ce programme, il désactive du même coup certaines fonctionnalités de son système). - Sous forme d’un daemon lancé à chaque démarrage du système. - Dans le noyau de l’OS (via par exemple l’insertion d’un module) - ...