1 www.idris.fr Institut du Développement et des Ressources en Informatique Scientifique La sécurité des ordiphones : mythe ou réalité ? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr Vincent Ribaillier – IDRIS-CNRS – novembre 2011
30
Embed
La sécurité des ordiphones : mythe ou réalité · Modèles de sécurité des ordiphones 3. Menaces connues 4. Mesures de sécurité ... Saturation du réseau liée à la présence
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
www.idris.fr
Institut du Développement et des Ressources en Informatique Scientifique
La sécurité des ordiphones :
mythe ou réalité ?
Institut du Développement et des Ressources en Informatique Scientifique
• Le périmètre du système d’information est de plus en plus difficile à contrôler
− La surface d’attaque du système d’information est démultipliée
• Le mode d’administration des ordiphones ne se prête pas toujours aux exigences des entreprises (pas de séparation des rôles administrateur et utilisateur)
• Certaines fonctionnalités des OS peuvent être bridées par les constructeurs
• La mise à jour automatique des applications n’est pas toujours autorisée par les opérateurs
− L’iPhone l’implémente mais ce système a été partiellement cassé
− D’autres constructeurs le proposent mais très timidement Samsung Galaxy S2 mais pas en France !
• Chiffrement logiciel
− La création d’un conteneur chiffré est possible sous Android à l’aide des modules standards Linux (LUKS) mais de solides compétences systèmes et une très bonne maîtrise de l’environnement de développement Android sont requises
− Android 3.0 intègre une fonctionnalité de chiffrement
− Utilisation des mécanismes de sécurité Unix Android affecte un (UID, GID) unique à chaque application
− Utilisation de machines virtuelles Sûreté du typage, protection mémoire
L’échappement de la machine virtuelle Android (Dalvik) est trivial !
− Restriction des dossiers et fichiers accessibles aux applications Sandboxing Seatbelt de Mac OS
• Gestion des privilèges
− Les privilèges sont accordés par l’utilisateur au moment de l’installation Exemples de privilèges Android : CALL_PHONE, CAMERA, INTERNET, READ_INPUT_STATE
• Signature numérique
− Possibilités d’ajout de dépôts non-officiels (Android)
− L'utilisateur est authentifié à l'aide de la carte SIM, mais pas le téléphone… Des attaques existent : man-in-the-middle (insertion d’une antenne malicieuse "IMSI-catcher")
Faille flagrante introduite intentionnellement pour faciliter les écoutes
Des téléphones sécurisés existent (chiffrement des communications de la source au destinataire) mais ils sont chers et souvent incompatibles entre eux
− Les communications sont chiffrées L’algorithme A5/1 a été cassé
− modifications non autorisées (ou à la requête d’une application) du chargeur d'amorçage et du système d'exploitation
• Les dépôts d’application (stores) ont un rôle très critique, leur compromission pouvant avoir des effets dévastateurs sur l’ensemble des ordiphones connectés sur ces dépôts
• Exemple de scénario de compromission d’un iPhone via un dépôt d’application
• Smartphones: Information security risks, opportunities and recommendations for users, ENISA, December 2010, http://www.lsec.be/upload_directories/documents/ENISA/ENISA_Smartphone_Security.pdf
• Appstore security, 5 lines of defense against malware, ENISA, September 2011, http://www.enisa.europa.eu/act/application-security/smartphone-security-1/appstore-security-5-lines-of-defence-against-malware
• MISC N°51 (Septembre/octobre 2010), dossier « Sécurité des OS Mobiles »
• MISC N°57 (Septembre/octobre 2011), Introduction au reverse engineering d’application iOS : déchiffrement et analyse statique d’ARM
• MISC N°58 (Novembre/décembre 2011), article « Renforcez la confidentialité de votre Android »
• MISC N°58 (Novembre/décembre 2011), article « Analyse d’une des nouvelles menaces pour Android : Trojan.AndroidOS. Dogowar.a »