mercredi 22 juillet 2009

Attaques détournées.

Rare sont les articles décrivant les
méthodes d'attaques contournées contre les
systêmes de sécurité logiciels, et pourtant elles sont
légions.
Peut être simplement trop extravagentes pour le
commun des mortels.

Imaginons un individu Lambda du type paranoïaque.
Cet homme craignant pour la sécurité de ses activités
informatiques à opté pour des mesures maximales de
protection : Son ordinateur n'est jamais connecté à
internet, et son disque dur est crypté à la volée.

Seulement tout prés de lui vit l'individu Béta qui lui
est assez curieux de nature.

Alors qu'elles solutions ce chere Beta à t'il ?

Ne se connectant jamais à internet et ne disposant pas du
mot de passe de session, Béta ne peut pas adopter une
solution software directement appliqué sur le pc de Lambda.

Coté hardware en revanche des possibilités s'ouvrent.
Un classique du genre sera le keylogger physique. Simple
et efficace. Le cryptage mis en place ne servira à rien,
une fois le mdp obtenu, bingo.

Tout en restant dans le classique, la caméra pointée sur
le clavier ou bien sur l'écran. (mwai bof :/)

Pour rester sur l'espionnage du clavier, Béta pour
egalement se tourner vers une solution de prise d'empreintes
audio des touches clavier, une sorte d'empreinte sonnore
propre à chaque touche. Un petit micro placé à proximité et
un logiciel d'analyse audio avec un petit soft de comparaison
et le tour est joué.
http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml



Il ne faudrait pas non plus oublier TEMPEST. Il consiste à
reproduire l'image s'affichant sur l'écran de monsieur Lambda
en captant les ondes électromagnétiques qu'il génere.
(Aujourd'hui un peu dépassé par l'avenement des écrans plats.)
http://www.tscm.com/TSCM101tempest.html

Toujours dans le coté électrique de la chose, Beta pour
également récupérer des informations sur le systême de Mr Lambda
par l'analyse des prises électriques, la masse des claviers
étant directement relié :
http://news.bbc.co.uk/2/hi/technology/8147534.stm

Des informations pouront également être fournient en lançant
une attaque timing (timing attack). Cette attaque
consiste à analyser les indicateurs systêmes (tel les temps de
réponses ..) afin de fournir des informations sur la taille des
mdp. Ma foi, cela peut être utile.
http://en.wikipedia.org/wiki/Timing_attack

Et enfin pour finir la bête, Béta pour faire un dump mémoire et
ainsi accéder à des données en clair.
http://citp.princeton.edu/memory/

Ah, ce chère lambda ... peut être pas assez paranoîaque finalement
car sans qu'il le sache, Béta à pu lire son journal intîme ;)


Et un petit bonus pour la route :


http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml

Aucun commentaire:

Enregistrer un commentaire