Transcript
Page 1: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

META MERIANAEAnalyse Criminelle Informatique

Modélisation, automatisation et restitution

1

Thomas «DomTom» DUVAL [email protected]

Bernard JOUGA [email protected]

Laurent ROGER [email protected]

SSTIC 2004

02 Juin 2004

Page 2: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

Introduction

2

« Tout individu à l'occasion de ses actions criminelles en un lieu donné, dépose et emporte à son insu des traces et des indices. »

Edmond LOCARD (père fondateur de la police scientifique)

1910

Page 3: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

Forensics Objectifs

3

Déterminer les dégats et les attaques

Réparer les dégats

Trouver l'auteur des faits

Page 4: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

Forensics Méthodes

4

Analyse de la topologie réseau

Analyse des variables éphémères

Analyse des fichiers d'audit

Analyse du système (fichiers cachés / supprimés)

Analyse de la composante humaine

Page 5: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

Forensics Remarques

5

Sonner l'alarme

« Pull the plug ! »

pour arrêter l'attaquantpour garder les preuves intacts

Page 6: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

Méthodologie Introduction

6

Objectifs :

Aider les enquêteurs dans leurs investigations

sur les attaquessur les attaquants (profils)

Méthodes :

Sous la forme d'un système expert

Utilisant les Réseaux Bayésiens pour l'inférence

Page 7: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

Méthodologie Attaques

7

1 plan = 1 attaque 1 composant

Page 8: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

Méthodologie Attaquants

8

Découvrir l'auteur

Découvrir ses actions possibles

A la manière des profilers américains

Page 9: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

Méthodologie Travaux en cours

9

JAVA

API BNJ

BIF

CFXR

Page 10: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

Travaux futurs

10

Gestion des profils

Etude des techniques de comparaison de RB

Exploitation des bases de vulnérabilités

Travail sur des données réelles (avec la DGA)

Page 11: META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

11

Thomas «DomTom» DUVAL [email protected]

Bernard JOUGA [email protected]

Laurent ROGER [email protected]

SSTIC 2004

02 Juin 2004

QUESTIONS ?

http://www.rennes.supelec.fr/ren/perso/tduval/