5
Septembre 2009 SÉCUS | 40 | Arrêtez-vous deux minutes et réfléchissez à ce que peut contenir le portable du président d’une grande entreprise, d’un médecin, d’un minis- tre, d’un banquier ou de monsieur et madame Tout-le-monde. Avez-vous une idée de la quantité, de la sensi- bilité, de la confidentialité et de la valeur de l’information qui s’y trouve ? Les conséquences d’un vol de portable peuvent aller du simple désagrément à la perte d’un contrat majeur en passant par des expositions médiatiques non désirées et néfastes pour l’image. On ne compte plus les histoires de portables ayant été volés ou oubliés quelque part, que ce soit dans le taxi ou dans l’autobus. Vous me direz qu’il suffit de chiffrer le contenu du disque dur et que le tour est ainsi joué. Eh bien, je vous dirai que je ne suis que partiellement d’accord avec vous sur ce point. Vous le verrez un peu plus loin, cette solu- tion, comme toutes les autres, a des failles. En fait, la façon de l’utiliser joue pour beaucoup sur son efficacité. La sensation de sécurité que vous procure le chiffrement de votre disque dur s’estompera peut-être quelque peu lorsque s’ajouteront les Cold Boot Attacks (attaques de redémarrage à froid) à l’équation. Les solutions de type Whole Disk Encryption (WDE) 1 permettent de chiffrer, on the fly (à la volée), le contenu complet d’un disque dur incluant le sys- tème d’exploitation ainsi que toutes les données qu’il contient. Ainsi, sans la clé de chiffrement, il devient impossible de lire de manière intelligible le contenu du disque ou d’attaquer le système d’exploitation. Même les CD ou clés USB de démarrage, qui permettraient de démarrer un portable avec un autre système d’exploi- tation comme Backtrack 2 , Helix 3 , Sysinternals 4 ou tout simplement un bon vieux CD de Linux, sont inutiles pour lire ou modifier ce qu’il y a sur le disque. Parmi les logiciels connus de chiffrement, qui permettent de faire du WDE, on retrouve, notamment, PGP, TrueCrypt, pour ne nommer que ceux-ci, ou BitLocker de Microsoft qui est nouveau dans Windows Vista. Brièvement, voici comment le chiffrement de type WDE fonctionne. Une fois installé sur le poste de travail, le logiciel est utilisé pour chiffrer au complet le contenu du disque dur. Le mécanisme de chiffrement utilise une clé reliée à ce qui est communément appelé une « phrase de passe » (passphrase). Cette dernière est en fait un mot de passe qui ressemble plus, à cause de sa longueur, à une phrase. Une fois le processus de chiffrement du disque complété, le logiciel demande d’entrer la passphrase au démarrage du poste, et ce, avant même que le système d’exploitation ne soit amorcé. Une fois qu’elle est entrée, elle est stockée dans la mémoire vive (random access memory – RAM) et y demeure Même chiffrées, vos données sont-elles vraiment en sécurité? PAR MICHEL CUSIN, architecte en sécurité informatique – Bell INVESTIGATION Michel Cusin est architecte en sécurité informatique chez Bell. Il œuvre dans le domaine de la sécurité depuis près d’une décennie et détient plusieurs certifications telles que CISSP , GCIH, CEH, OPST et plusieurs autres. Il est égale- ment cofondateur du Hackfest Reloaded et mentor pour le cours SEC504 Hacker Techniques, Exploits and Incident Handling du SANS Institute. La majorité d’entre nous utilise un ordinateur portable tant à des fins personnelles que professionnelles. Son utilisation nous simplifie carrément la vie. Il est facile à transporter : du bureau à la maison, de l’aérogare à l’avion, du siège arrière d’une voiture au sous-sol d’un pirate informatique ! Simple à utiliser, mais aussi facile à voler. Suite en page 42

Article secus 09_09

Embed Size (px)

Citation preview

Page 1: Article secus 09_09

Septembre 2009 SÉCUS | 40 |

Arrêtez-vous deux minutes etréfléchissez à ce que peut contenir leportable du président d’une grandeentreprise, d’un médecin, d’un minis-tre, d’un banquier ou de monsieur etmadame Tout-le-monde. Avez-vousune idée de la quantité, de la sensi-bilité, de la confidentialité et de lavaleur de l’information qui s’y trouve?

Les conséquences d’un vol de portable peuventaller du simple désagrément à la perte d’un contratmajeur en passant par des expositions médiatiquesnon désirées et néfastes pour l’image. On ne compteplus les histoires de portables ayant été volés ououbliés quelque part, que ce soit dans le taxi ou dansl’autobus.

Vous me direz qu’il suffit de chiffrer le contenu dudisque dur et que le tour est ainsi joué. Eh bien, je vousdirai que je ne suis que partiellement d’accord avec voussur ce point. Vous le verrez un peu plus loin, cette solu-tion, comme toutes les autres, a des failles. En fait, lafaçon de l’utiliser joue pour beaucoup sur son efficacité.

La sensation de sécurité que vous procure lechiffrement de votre disque dur s’estompera peut-êtrequelque peu lorsque s’ajouteront les Cold Boot Attacks

(attaques de redémarrage à froid) à l’équation. Les solutions de type Whole Disk Encryption

(WDE)1 permettent de chiffrer, on the fly (à la volée),

le contenu complet d’un disque dur incluant le sys-tème d’exploitation ainsi que toutes les données qu’ilcontient. Ainsi, sans la clé de chiffrement, il devientimpossible de lire de manière intelligible le contenu dudisque ou d’attaquer le système d’exploitation. Mêmeles CD ou clés USB de démarrage, qui permettraient dedémarrer un portable avec un autre système d’exploi-tation comme Backtrack2, Helix3, Sysinternals4 ou toutsimplement un bon vieux CD de Linux, sont inutilespour lire ou modifier ce qu’il y a sur le disque.

Parmi les logiciels connus de chiffrement, quipermettent de faire du WDE, on retrouve, notamment,PGP, TrueCrypt, pour ne nommer que ceux-ci, ou BitLockerde Microsoft qui est nouveau dans Windows Vista.

Brièvement, voici comment le chiffrement detype WDE fonctionne. Une fois installé sur le poste detravail, le logiciel est utilisé pour chiffrer au complet lecontenu du disque dur. Le mécanisme de chiffrementutilise une clé reliée à ce qui est communémentappelé une « phrase de passe » (passphrase). Cettedernière est en fait un mot de passe qui ressembleplus, à cause de sa longueur, à une phrase.

Une fois le processus de chiffrement du disquecomplété, le logiciel demande d’entrer la passphrase

au démarrage du poste, et ce, avant même que lesystème d’exploitation ne soit amorcé. Une foisqu’elle est entrée, elle est stockée dans la mémoirevive (random access memory – RAM) et y demeure

Même chiffrées,vos donnéessont-elles vraimenten sécurité?PAR MICHEL CUSIN, architecte en sécurité informatique – Bell

I N V E S T I G A T I O N

Michel Cusin est architecte en sécurité informatique chezBell. Il œuvre dans le domainede la sécurité depuis prèsd’une décennie et détientplusieurs certifications tellesque CISSP, GCIH, CEH, OPST etplusieurs autres. Il est égale-ment cofondateur du HackfestReloaded et mentor pour lecours SEC504 Hacker Techniques,Exploits and Incident Handlingdu SANS Institute.

La majorité d’entre nous utilise un ordinateur portable tant à des finspersonnelles que professionnelles. Son utilisation nous simplifiecarrément la vie. Il est facile à transporter : du bureau à la maison, del’aérogare à l’avion, du siège arrière d’une voiture au sous-sol d’unpirate informatique ! Simple à utiliser, mais aussi facile à voler.

Suite en page 42

Page 2: Article secus 09_09
Page 3: Article secus 09_09

Septembre 2009 SÉCUS | 42 |

tant que le poste reste sous tension (Figure 1). Nous revien-drons à cet aspect un peu plus tard.

La raison pour laquelle la clé reste en mémoire est quetoute l’information chiffrée qui est sur le disque est déchif-frée à la volée par l’engin de chiffrement au fur et à mesurequ’elle est lue afin d’être affichée à l’écran. L’information chif-frée du disque reste donc toujours accessible, mais chiffrée,et doit passer par l’instrument de chiffrement qui utilise uneou des clés ainsi qu’une passphrase pour être lisible (Figure 2).

J’ai une petite question pour vous : combien de tempsfaut-il pour appuyer sur le bouton d’alimentation (power) afind’éteindre le portable et de le rallumer tout de suite après ? Àpeine cinq secondes, me direz-vous ? Continuons.

De plus, les recherches ont démontré que les barrettesde mémoire vive, ayant été soumises au jet sortant d’unecanette d’air comprimé renversée (Figure 4), pouvaient êtrerefroidies à une température allant jusqu’à -50 °C (Figure 5).Hé oui ! C’est bien une couche de givre que vous voyez !

Figure 1

Figure 2

La ou les clés de chiffrement restent alors stockéesdans la mémoire vive tant que le poste reste sous tension.Donc, comme le veut la croyance populaire, nous pourrionsfacilement en déduire qu’une fois le poste mis hors tension,la mémoire vive n’a plus d’alimentation électrique et, par lefait même, qu’elle perd immédiatement sa charge et son con-tenu, n’est-ce pas ? Eh bien, ce n’est pas tout à fait exact. Jevous explique.

Des étudiants de l’université de Princeton, au NewJersey, ont publié un papier intitulé Lest We Remember : Cold

Boot Attacks on Encryption Keys5. Lors de leurs recherches,ils ont découvert que la mémoire vive d’un ordinateur ne perdpas sa charge immédiatement lorsque ce dernier est mishors tension. En fait, selon le type de mémoire et certainsautres facteurs, la mémoire vive conserve sa charge, doncson contenu, pour une période de plusieurs secondes aprèsavoir été privée d’alimentation électrique.

La figure 3 permet de voir une image de la Jocondechargée en mémoire et privée d’alimentation électrique. Onpeut y constater la perte graduelle de la charge et de l’imagepour des périodes variant de cinq secondes à cinq minutes.On peut également observer que la charge électrique, donc lecontenu de la mémoire, diminue graduellement et noninstantanément.

Figure 3Source : http://citp.princeton.edu/memory/

5 s 30 s 60 s 5 min

Figure 4 Figure 5Source : http://citp.princeton.edu/memory/

Ces mêmes recherches ont également démontré queles barrettes de mémoire vive gardent leur contenu tant etaussi longtemps que la mémoire reste à basse température.La figure 6 permet de voir, à gauche, une image de la Jocondechargée en mémoire (avec alimentation électrique) et, àdroite, la même image qui provient de la même barrette demémoire qui a été refroidie et privée d’alimentation élec-trique pendant dix minutes.

Figure 6Source : http://citp.princeton.edu/memory/

Suite en page 43

Suite de la page 40

Page 4: Article secus 09_09

Septembre 2009 SÉCUS | 43 |

Tout ceci est bien intéressant, mais, me direz-vous,quel est le lien entre le chiffrement du disque dur et lamémoire surgelée ? Excellente question ! En fait, c’est làqu’entre en jeu l’infâme Cold Boot Attack.

Comme vous le savez maintenant, le contenu de lamémoire vive d’un ordinateur y demeure pendant un certaintemps après que ce dernier ait été mis hors tension. Vous savezaussi que moins de cinq secondes suffisent pour arrêter etredémarrer un ordinateur en appuyant sur le bouton d’alimen-tation. Ce n’est pas une façon élégante de fermer un ordinateur,mais c’est ce que nous voulons. Pourquoi ? Eh bien, lorsqu’unordinateur est arrêté correctement à partir du système d’ex-ploitation par des commandes comme shutdown (arrêt) ouhalt (halte), le contenu de la mémoire vive est effacé.

Pour réussir une Cold Boot Attack, le système doit êtremis hors tension en appuyant sur le bouton d’alimentation.Ceci a pour but de faire planter (crasher) le système et degarder le contenu de la mémoire vive. Il faut ensuite leremettre en marche aussitôt afin de redonner à la mémoireson alimentation électrique et d’éviter ainsi de perdre soncontenu pour ensuite le copier sur un dispositif externe. Il fautcependant que le système soit redémarré avec des outils spé-cialement conçus à cet effet. Ce que nous verrons à l’instant.

Or, un attaquant ayant physiquement accès à un ordi-nateur (portable ou autre) peut rapidement relancer le systèmeà partir d’une clé ou d’un disque dur USB, ou même à partird’un baladeur numérique (iPod), et copier le contenu de lamémoire vive qui n’a pas été effacé étant donné que le sys-tème a planté et ne s’est pas arrêté correctement (Figure 7).

Dans le cas d’un poste Windows en hibernation, c’estun peu différent. Tout le contenu de la mémoire vive esttransféré dans un fichier qui s’appelle «hiberfil.sys», situé surle disque dur. Le contenu de ce fichier est toutefois rechargéen mémoire lorsque le poste est réveillé de nouveau.

Wesley McGrew, un chercheur au Center for ComputerSecurity Research (CCSR) d’une université de l’État duMississippi, a créé un outil qui s’appelle « msramdmp7 ». Ilpermet de démarrer un poste à partir d’un disque externeUSB et d’y copier le contenu de la mémoire vive. De plus,l’empreinte-mémoire de msramdmp est très minime – onparle de quelques kilobits –ce qui diminue de beaucouples probabilités d’écraserquelque chose d’importantdans la mémoire.

Inutile de vous rappe-ler que la capacité de stock-age du dispositif externe doitêtre équivalente, mais idéa-lement plus grande que cellede la mémoire vive du poste.Aujourd’hui, il n’est pas rareque des postes aient plu-sieurs gigaoctets de mémoire vive, alors si vous envisagezde tenter l’exercice et d’utiliser une clé USB, prévoyez le coup !

Mais qu’arrive-t-il si le BIOS8 du système demande un motde passe (que nous n’avons pas et qui n’est pas en mémoire)lors du redémarrage ou si le démarrage du poste par un dis-positif externe (clé USB, CD, PXE) est impossible? En fait, lasolution à ce problème est très simple ! Vous souvenez-vousde la mémoire « surgelée » avec l’image de la Joconde quidemeure intacte même après dix minutes sans alimentationélectrique? Eh bien, c’est là qu’elle entre en jeu. Il suffit d’exposerphysiquement la mémoire et de la refroidir à l’aide du jet d’unecanette d’air comprimé renversée, de la geler, de mettre l’ordi-nateur hors tension et d’enlever physiquement la mémoirepour la réinstaller dans un autre poste qui, lui, n’offriraaucune résistance au redémarrage. Et le tour est joué !

Plus tôt, dans l’article, je mentionnais que, avec unchiffrement de type WDE, il était impossible d’accéder defaçon lisible au contenu du disque dur. C’est toujours vrai, àmoins d’avoir la clé ou la passphrase. Et comme nous venonstout juste de copier le contenu de la mémoire vive sur undisque externe et que la clé de chiffrement et la phrasesecrète s’y trouvent, la prochaine étape consiste à extraire letout. Alors, allons-y !

Selon le logiciel de chiffrement utilisé, les méthodesd’extraction des clés et de la phrase de passe peuvent varier.Quelques outils sont offerts pour extraire l’information rela-tive au logiciel TrueCrypt. Nadia Heninger et Ariel Feldman, del’université de Princeton, ont développé un outil qui s’appelle

Figure 7Source : http://citp.princeton.edu/memory/

L’ordinateur peut également être remis en marche avecun CD ou même par le réseau en utilisant un démarrage PXE6.Comme une certaine partie de l’information sera chargée enmémoire afin de démarrer le poste, il est important d’utiliserun mécanisme d’amorçage qui ne prendra pas beaucoupd’espace mémoire afin de ne pas écraser le contenu de lamémoire vive du poste. Il ne faut pas non plus oublier qu’unposte mis en attente (stand-by) garde toutes les informa-tions stockées dans la mémoire vive.

«En quelques minutes, toutel’information chargée en

mémoire, comme les mots depasse, les clés de chiffrement

et les données sensibles, peut être récupérée, souvent àl’insu de la victime qui se croiten sécurité grâce à l’utilisation

du WDE sur son poste.»

Suite de la page 42

Suite en page 44

Page 5: Article secus 09_09

Septembre 2009 SÉCUS | 44 |

« aeskeyfind9 ». Il permet de trouver les clés de chiffrement.Il y a aussi un plugiciel (plug-in) qui s’appelle « cryptoscan »et qui s’installe dans le Volatility Framework10 de la compagnieVolatile Systems et qui permet d’en extraire la passphrase.

Une fois que les clés ou la phrase secrète ont étérécupérées, une multitude de possibilités s’offrent à l’atta-quant allant du simple accès au disque dur aux attaques lesplus sournoises. Dans un prochain article, je vous parlerai deces possibilités. De plus, le 7 novembre prochain, vous pour-rez assister à une présentation accompagnée d’une démon-stration que je ferai au www.hackfest.ca/.

En attendant, j’ai pour vous quelques solutions pourgarder vos données en sécurité : n mettre les ordinateurs hors tension lors des déplacements;n ne pas laisser les ordinateurs sans surveillance quand

ils sont en attente (stand-by) ou en hibernation ;n utiliser un mot de passe pour le BIOS (mesure d’atté-

nuation partielle, puisque la mémoire peut être lue surune autre machine) ;

n désactiver la mise en attente (stand-by) ou l’hibernation ; n ne pas stocker les clés de chiffrement sur une clé USB

accrochée à un porte-clés ou ne pas utiliser de méca-nisme qui charge les clés de chiffrement de façonautomatique ;

n désactiver la possibilité de démarrer à partir d’autresmédias (mesure d’atténuation partielle) ;

n activer le test de la mémoire au démarrage « POST11 ».Cela effacera la mémoire au démarrage (mesured’atténuation partielle) ;

n s’assurer que l’authentification est exigée au démarragedu système à la suite du retour de l’hibernation (si activée);

n utiliser un volume ou un répertoire chiffré à l’aide d’uneautre clé même à l’intérieur d’un disque dur complète-ment chiffré (WDE).

En conclusion, le problème ne réside pas vraimentdans les technologies utilisées pour chiffrer l’information,mais dans les façons de les utiliser. En effet, les solutions dechiffrement de type WDE sont d’excellents moyens pour pro-téger l’information. Cependant, même les meilleures solu-tions ont leurs failles.

Comme l’une des failles principales des logiciels detype WDE concerne les clés de chiffrement qui sont stockéesdans la mémoire vive de l’ordinateur, il est fortement suggéréde mettre le poste hors tension lorsqu’il est en transit ou qu’ildoit demeurer sans surveillance.

La deuxième faille principale est l’être humain. Que ledisque soit chiffré en entier ou non, les bonnes vieilles règlesde bases s’appliquent toujours: il faut sécuriser physique-ment et logiquement le poste et ne pas le laisser sans sur-veillance lorsqu’il est sous tension.

Laissez-moi vous poser une dernière question : mêmechiffrées, vos données sont-elles vraiment en sécurité ? n

1. Disque entier crypté,(http://en.wikipedia.org/wiki/Whole_Disk_Encryption)

2. www.remote-exploit.org/backtrack.html3. www.e-fense.com/products.php4. http://technet.microsoft.com/en-us/sysinternals/default.aspx5. http://citp.princeton.edu/pub/coldboot.pdf6. Le démarrage PXE (Pre-boot eXecution Environment)

permet à une station de travail de démarrer à partir du réseau en récupérant une image de système d’exploitation qui se trouve sur un serveur.

7. www.mcgrewsecurity.com/tools/msramdmp/8. Basic Input/Output System (BIOS),

http://en.wikipedia.org/wiki/BIOS9. http://citp.princeton.edu/memory/code/10. www.volatilesystems.com/default/volatility11. Power-on self-test (POST),

http://en.wikipedia.org/wiki/Power-on_self-test

Suite de la page 43