7

Introduction à la Cyber Sécurité 2023 - Télécom Paris [LIVRE]

Résumer

Une tentative de définition de la Cybersécurité.
La cybersécurité vise à garantir le fonctionnement "normal" (nonimal) d’un système numérique.

Bien que ce fonctionnement normal ("goodware") soit difficile à définir formellement, l’idée est que le système reste conforme à un cahier des charges. Le but d’un attaquant est de modifier le comportement ("behavior") du système numérique et/ou d’accéder à des informations confidentielles.

Un système numérique est composé de processeurs, associés à des mémoires hébergeant des programmes et des données. Des canaux d’entrées sorties (I/O) permettent des interactions locales (clavier, écran…) ou distantes (réseaux…) avec des humains ou des machines.

Les applications numériques sont multiples, véhicules autonomes, supervision de processus industriels, commerce électronique, échange d’information multimédia, réseau domotique…

La surface d’attaque, et donc le périmètre de défense de la cybersécurité, est complexe à appréhender, les technologies (microélectronique, algorithmes, protocoles…) ayant évoluées sous la pression du marché, en l’absence de pré-requis de sécurité.

I-PREFACE

Une tentative de définition de la Cybersécurité. ............................................... 7

II-INTRODUCTION

Introduction ....................................................................................................... 8
Ordinateurs et sécurité des applications ............................................................................. 8
Le Réseau Téléphonique Commuté (RTC) ...................................................................... 10
L'internet .......................................................................................................................... 11
L'internet sans fil, les réseaux radio ................................................................................. 12
Transfert de fichiers et streaming ..................................................................................... 12
Roaming, VPN ................................................................................................................. 12
Du Data Center au Cloud ................................................................................................. 12
L’Architecture Logicielle Réseau selon REST ............................................... 13
Emergence de la Cyber Sécurité ..................................................................... 13
Sécurité des applications ............................................................................................... 14
Sécurité des protocoles de communication et des réseaux ........................................... 14
Sécurité du système d'exploitation ................................................................................ 15
Sécurité Hardware ......................................................................................................... 15
Quelques mots clés .......................................................................................... 15

III-PLATEFORME

Cloud Computing ............................................................................................ 16
Modèle du Cloud - NIST Special Publication 800-145 ................................................... 16
Surface d'attaque du Cloud ............................................................................................... 17
Eléments de sécurité du Cloud ......................................................................................... 17
Network Isolation and Segmentation ............................................................................ 18
Application Isolation ..................................................................................................... 18
Data Security ................................................................................................................. 18
Identity and Access Management (IAM). ..................................................................... 18
Internet of Things (IoT).................................................................................. 20
TOP 10 des attaques IoT, OWASP 2018 ......................................................................... 20
Protocoles de l'Internet of Things (IoT) ........................................................................... 22
CoAP (Constrained Application Protocol) ................................................................... 22
LWM2M (Lightweight Machine to Machine Technical Specification) ...................... 22
MQTT (MQ Telemetry Transport) .............................................................................. 22
Quelques plateformes logicielles pour l'IoT ................................................................... 22
Thread ........................................................................................................................... 25
Open Connectivity Foundation OCF ............................................................................ 26
HAP .............................................................................................................................. 26
Hue Smart Lighting ...................................................................................................... 27
Brillo et Weave ............................................................................................................. 27
SCADA ........................................................................................................... 28
STUXNET, une arme logicielle ....................................................................................... 29
CAN Bus. ........................................................................................................ 29
Car Hacking .................................................................................................................. 31
Surface d’attaque du véhicule connecté autonome ......................................... 33
Exemple d’architecture de communication d’une TESLA .............................................. 34
Types d’attaques ............................................................................................................... 35
Méthodes de défense ........................................................................................................ 35
Crypto-Monnaies, Blockchain, Smart Contracts ............................................ 36
Bitcoin .............................................................................................................................. 36
Ethereum et smart contract ............................................................................................... 38
Exemple de contrats: les jetons ERC20 ........................................................................ 39
Le certificat COVID numérique de l’Union Européenne ............................... 40
Concise Binary Object Representation (CBOR) .............................................................. 40
CBOR Web Token (CWT) ............................................................................................... 41
Deep Learning ................................................................................................. 43
Introduction aux techniques Deep Learning (DL) ........................................................... 43
Attaques des systèmes Deep Learning ............................................................................. 45

VI-SYSTEMES

Systèmes embarqués ....................................................................................... 46
FLASH Disk ..................................................................................................................... 47
Dongle Bluetooth ............................................................................................................. 47
Dongle Wi-Fi ................................................................................................................... 48
AVR ................................................................................................................................. 49
Autour de la Sécurité des Systèmes d'Exploitation ......................................... 49
Stratégie de défense du système Windows (2005) ........................................................... 49
Principes de sécurité du système Android........................................................................ 50
Intégrité du code, obfuscation, TPM ................................................................................ 51
Cas d'usage: la sécurité des consoles de jeu XBOX (2002) ........................... 52
Exemple de classification des attaques pour les systèmes embarqués. .......... 53
Secure Elements .............................................................................................. 54
Les attaques physiques ..................................................................................................... 54
Attaque de Bellcore....................................................................................................... 55
Les attaques logiques ....................................................................................................... 56
Trusted Execution Environment ..................................................................... 56
Hardware Secure Module (HSM) ................................................................... 57
PKCS11 ............................................................................................................................ 58
PKCS15 ............................................................................................................................ 59
HSM hacking ................................................................................................................... 59
Intel SGX ......................................................................................................... 60
V-ELEMENTS DE SECURITE

Quelques paradigmes de sécurité .................................................................... 62
Classification des types d’attaques ................................................................................... 62
Heuristiques de défense: placebo, vaccin, défense immunitaire ...................................... 62
Facteurs de Vulnérabilité: Complexité, Extensibilité, Connectivité ................................ 62
Une Méthodologie de Cyber Attaque: Empreinte, Collecte, Inventaire .......................... 63
Au sujet des normes Critères Communs (CC) ................................................ 63
Systèmes Embarqués ........................................................................................................ 64
Principes de sécurité. ....................................................................................... 65
Identification .................................................................................................................... 65
Authentification ................................................................................................................ 65
Confidentialité .................................................................................................................. 65
Intégrité ............................................................................................................................ 65
Non-répudiation ............................................................................................................... 65
Disponibilité ..................................................................................................................... 66
Au sujet de la confiance .................................................................................. 66
Identité et Organisations.................................................................................. 66
Taxonomie des méthodes d’authentification .................................................. 67
Mécanismes symétriques: mot de passe, pre-shared key, provisionning ......................... 67
Mécanismes Asymétriques ............................................................................................... 69
Les tunnels........................................................................................................................ 70
Sécurité des Réseaux ....................................................................................... 71
Sécurité au niveau physique ............................................................................................. 72
Sécurité au niveau MAC .................................................................................................. 72
Sécurité au niveau réseau/transport .................................................................................. 72
Couche de Sécurité entre transport et application ............................................................ 72
Sécurité au niveau application.......................................................................................... 73
Eléments de Sécurité ....................................................................................... 73
Authentification - Autorisation ........................................................................................ 73
Sécurité du canal .............................................................................................................. 74
Sécurité des échanges de Diffie Hellman ......................................................................... 75
Comment trouver des générateurs dans Z/pZ* ............................................................. 75
Safe Prime ..................................................................................................................... 75
Attaque DH et contre mesure ........................................................................................ 75
Mise à jour des clés cryptographiques ............................................................................. 76

VI-RESEAUX

Les faiblesses du protocole IP ......................................................................... 76
Les solutions sécurisées IP classiques: VPN, TLS, Kerberos, SSH ............... 77
IPSEC ............................................................................................................................... 77
TLS / SSL ......................................................................................................................... 79
TLS1.3 .............................................................................................................................. 80
Au sujet du Phishing ........................................................................................................ 82
Kerberos ........................................................................................................................... 82
PPTP-EAP ........................................................................................................................ 83
SSH .................................................................................................................................. 83
Limitation des protections offertes par les pare-feu. ....................................... 84

VII-ELEMENTS d'ATTAQUE

Attaques par "kleptogram" d’échange DH ...................................................... 85
Dual EC DBRG ................................................................................................................ 85
kleptogram ........................................................................................................................ 86
Application à la signature DSA ........................................................................................ 87
Kleptogram pour courbe elliptique .................................................................................. 87
Application à la signature ECDSA ................................................................................... 88
Dual EC DBRG est un kleptogram .................................................................................. 88
Exemple ............................................................................................................................ 89
Heuristiques d'Attaque .................................................................................... 91
L’intrusion. ....................................................................................................................... 91
Programmes Malveillants, Virus, Vers ............................................................................ 91
Exemple le ver Blaster (2003) ...................................................................................... 92
Au sujet des botnets ......................................................................................................... 92
Au sujet des rootkits ......................................................................................................... 93
Le buffer overflow ........................................................................................................... 93
Le Fuzzing ........................................................................................................................ 94
L'injection SQL ................................................................................................................ 94
Le Cross Site Scripting CSS ............................................................................................ 94
Cross Site Request Forgery CSRF ................................................................................... 95
Obfuscation ...................................................................................................................... 95
Indistinguishability Obfuscation ...................................................................................... 97
White-Box Cryptography (WBC) .................................................................................... 97
Intégrité physique et logicielle ........................................................................ 99
Intégrité physique ............................................................................................................. 99
Les implants matériels .................................................................................................. 99
Les relais ..................................................................................................................... 100
Anti clonage de processeur : techniques SRAM PUF ................................................ 101
Attestation distante (remote attestation) ......................................................................... 102
Intégrité logicielle pour un système embarqué .............................................................. 104
Remote Attestation...................................................................................................... 104
Bijective MAC, BMAC .............................................................................................. 105
Les Canaux Cachés. ...................................................................................... 105
Single Power Analysis ................................................................................................... 106
Differential Power Analysis ........................................................................................... 106

VIII-QUELQUES ATTAQUES

Faites moi confiance ? 20 ans de bugs et heuristiques .................................. 108
Spectre et Meltdown: insécurité des processeurs .......................................... 117
Attaques sur la sécurité du Wi-Fi .................................................................. 118
Attaques sur les fonctions de hash MD5 et SHA-1 ...................................... 121
Quelques TOP10 d'attaques .......................................................................... 122
Le TOP9 des menaces visant le cloud computing en 2013 ............................................ 122
OWASP TOP10 2013 .................................................................................................... 123
Attaques TLS diverses .................................................................................. 125
L’attaque par renégociation (2009) ................................................................................ 125
L’attaque BEAST (2011) ............................................................................................... 125
L’attaque Lucky Thirteen (2013) ................................................................................... 126
Attaque TLS Triple Handshake (2014) .......................................................................... 127
HeartBleed (2014) .......................................................................................................... 128
L’attaque RC4 du L’attaque Royal Holloway (2013) .................................................... 129

Resultats du Test [Introduction à la Cyber Sécurité 2023 - Télécom Paris ]
Surnom Date Test Points Obtenu

L'AUTEUR DU TUTORIEL

RUSSELL EYENGA

Niveau d'études : L2

Whatsapp 243898739759

Téléphone 243898739759

Email russelleyenga13@gmail.com