Les cartes mémoire : tout ce qu’on ne vous a pas dit (et pour cause !)

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

Stockage et sauvegarde
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Écrans : Afficher des photos, des vidéos et de la musique sur votre.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Architecture de machines Les entrées sorties Cours
État de l’art de la sécurité informatique
1 V_scn_2009_07_30 Journée nationale dinformation sur lappel FP7-SEC Recherche en matière de Sécurité Nicolas SCUTO Chef de projet NTIC Lundi 07.
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 1 ETIC 2003 ThèmeProfessionnels des TIC Conférence1 CasNuméro 2 : « TCPA / Palladium » EncadrantSylvain.
MULTIMEDIA - AUDIOVISUEL INTERNET IMAGE - SON Sites spécialisés 16 Novembre 2010.
SYSTÈME MICRO-ORDINATEUR MULTIMEDIA
Reverse engineering materiel SSTIC 2004 Rump sessions
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Vue d'ensemble Implémentation de la sécurité IPSec
Economie des réseaux et des biens informationnels David Bounie, ENST HEC 18 novembre 2005.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Comment transférer mes images depuis mon appareil numérique
5 février 2009Journée Technique1 Journée Technique Régionale Carte CPS Jeudi 05 Février 2009.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Installation des programmes indispensables et utiles :
Lexpression médiatique Nouvelles Technologies concerne des domaines très évolutifs et divers de la Technologie, pouvant tout aussi bien recouvrir : Au.
Fait par votre animateur Loïc Mercier1 Pour tous renseignement écrire Tel TELECHARGER DES FICHIERS.
ARCHITECTURE DES ORDINATEURS
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
2013 Un spécialiste en Outils RFID
L'algorithme Blowfish.
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Les différentes versions et mises à jour
Stéphane BARON Raphaël BERLAMONT Julien NGUYEN Masters Epita 2004
Composant Cryptographique TPM Retours d’expérience
Lycée Louis Vincent Séance 1
COM3562 Communication multimédia
Configuration de Windows Server 2008 Active Directory
Les Algorithmes Cryptographiques Symétriques
PERLES DES HOTLINES Un technicien de Compaq reçut l'appel d'un homme se plaignant du fait que sa souris n'était pas pratique à utiliser à cause de.
1. Infrastructures à disposition 3 salles avec 18 stations chacune 3 imprimantes laser 1 scanner zones de stockage sur serveur accès à Internet 6 stations.
Formation Environnement Numérique de Travail
Schéma de Laswell Planifier systématiquement d ’une production multimédia Harold Laswell 1915 : US cherche expressément une méthode susceptible de.
Module 4 : Maintenance des pilotes de périphériques
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Authentification à 2 facteurs
La reconnaissance vocale La reconnaissance vocale Dites à votre PC ce quil doit faire par Bernard Maudhuit.
CAMSTUDIO une capture d’écran
Réseau de stockage étendu
Windows Server Virtualization
A l’usage des campings des réseaux Camping Cheque – Holiday Cheque Hotline : lundi au vendredi : 9h-19h - samedi (en cas d’urgence)
Méthodologie Récupérer une vidéo pour sa revue de presse.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Aude Dufresne – COM1560 – Janv 2009 COM1560 Communication Infographique M Hiver 2009 B-340 Aude Dufresne C408 Tinel Nedelcu.
Création d'un diaporama sous Open Office
Stockage d’information sur un périphérique non sécurisé Stage INRIA - Projet SMIS Cryptographie et Bases de données Septembre 2006 Soutenance de Vincent.
HEC MONTRÉAL – M.Sc. Commerce électronique Économie Numérique Jacques Robert, HEC Montréal Transformation des produits: Cas des biens informationnels Biens.
 Serge Aubin › Chef, Innovation et technologie › Plus de 10 années d’expérience en informatique › Plus de 2 années au SBO - Nord.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
L’Audio sur PC Comparaison Numérique vs Analogique Comparaison Audio sur PC vs Hardware dédié (DSP) Rmq: beaucoup de simulitudes avec la vidéo, mais débit.
Créez des applications Silverlight 3 David Rousset Relations Techniques avec les développeurs Microsoft France
CST - Bernard Tichit - 9 Nov HDMI HIGH DEFINITION MULTIMEDIA INTERFACE.
Gagnez de l ’argent en luttant contre la piraterie
Prise de contact avec l’ordinateur Les logiciels Le matériel.
LES MEMOIRES.
Les Supports de Sauvegardes
IFT Informatique multimédia Cours 6 Le montage vidéo.
Le Club informatique 18 octobre 2007 Fonctionnement d’un ordinateur Achat d’un ordinateur.
Les logiciels de virtualisation
Le droit et le Web MTEYREK Mohamad.
:2013/2014 Préparation au montage L’arborescence Le dérushage Le streaming.
Les mémoires de stockage 49 Utilité : - supports magn é tiques* Disque dur (plusieurs centaines de Go) * Disquette souple (1,44 Mo en standard 3"1/2) *
Rappels et Présentation des Supports
Transcription de la présentation:

Les cartes mémoire : tout ce qu’on ne vous a pas dit (et pour cause !) Rump Sessions SSTIC’05 Bruno KEROUANTON RSSI & « hardwarologue » occasionnel

Cartes SD - Introduction Au commencement, Ils inventèrent la mémoire Flash. Le deuxième jour, Ils conçurent la Multimedia Card (MMC). Le troisième jour, Ils répandirent la SD-Card, elle était belle et sans défauts, nous disait-on : Moins épaisse Protection en écriture par loquet Résistance à l’électricité statique accrue Mais, au fait… - pourquoi est-elle donc plus chère que les autres formats de Flash ? - et pourquoi diable dit-on « Secure Digital » ?

Cartes SD - Démontage Contenu d’une carte SD : Plus complexe que les cartes traditionnelles. Possède un module de « protection du copyright » … le fameux « Secure » !

Cartes SD – Le « Secure » version marketing (ou comment prendre les gens pour des…) Explication officielle du terme « Secure » : « La carte SD Memory (…) est équipée d’une sécurité compatible SDMI, ce qui signifie que vous pouvez acheter et télécharger de la musique via internet en toute sécurité. » (source : fr.computers.toshiba-europe.com )

Cartes SD – Le « Secure » version technique Chaque SD Card contient : Module de chiffrement et de gestion de certificats Générateur de nombres aléatoires Zones mémoires chiffrées et/ou secrètes (usage interne) Implémentation de CPRM et de SDMI CPRM – Content Protection for Recordable Media Développé par le Consortium 4C : IBM, Intel, Matsushita et Toshiba SDMI – Secure Digital Music Initiative Forum créé en 1988, plus de 200 adhérents (électronique, informatique, sécurité, industrie du disque, etc.). Inactif depuis 2001.

Cartes SD – Spécifications CPRM Algorithme « Cryptomeria Cipher » (C2)  blocksize 64 bits – clefs de 56 bits - réseaux de Feistel (10 rounds) - modes C-CBC, ECB et hachage. Identifiant unique pour chaque périphérique de lecture / enregistrement, et pour chaque carte SD. 16 clefs secrètes embarquées dans chaque périphérique, et dans chaque carte SD. Mécanisme d’authentification sécurisé et d’échange de clefs entre carte SD et périphérique ou PC. Mécanisme de révocation d’un périphérique piraté au niveau de la carte SD (Media Key Block) par upgrade des clefs invalides (!)

Cartes SD – Echange de clefs

Cartes SD – Lecture / écriture

Cartes SD – Obtenir de la documentation Une vraie stratégie de dissimulation Non Disclosure Agreements (NDA) nécessaires auprès de 4C et de SDcard Association, très peu d’informations disponibles librement. Différents CPRM pour différents média… « CPRM Specifications for SD Memory Card » (SD-Audio, SD-Sound, SD-ePublish, SD-Image, SD-Video, SD-Binding)  Différents formats de données = différentes méthodes de protection « CPRM Specifications for recordable media DVD » Implémenté sur tous les lecteurs, enregistreurs et DVD vierges « CPRM Specification for portable ATA storage » A priori abandonné lorsque le public a appris cela (ouf !)

Cartes SD - l’avenir… Le 4C nous dévoile ses plans… inquiétants ? « La protection conçue par le consortium 4C a été largement implémentée dans les PC et les périphériques CE. La carte SD est un succès phénoménal. La vente des enregistreurs DVD embarquant CPRM augmente. » « Chaque DVD vierge (ou média protégé) possède un code média de 64 bits indélébile embossé dans une zone caché, et un numéro de série unique de 40 bits. » « 4C réfléchit maintenant à la protection des livres audio, des jeux interactifs, et des données personnelles telles que les fichiers médicaux (…) afin de fournir le cadre de protection visant l’utilisateur domestique. » « 4C et les autres organismes de protection seraient avisés de commencer à éduquer les consommateurs sur les libertés et restrictions qu’ils découvriront progressivement dans leurs foyers […] » (source : www.intel.com/standards/case/case_cp.htm )

Cartes SD – Paranoïa ou pas ? CPSA (Content Protection System Architecture) Quelques autres protections matérielles implémentées : CPRM  Supports réinscriptibles  DVD-R, Cartes SD DTCP  Transfert digital bus IEEE1394 (Firewire) et USB HDCP  Transfert vidéo  signaux DVI (v2) et HDMI … et oui, nos écrans savent déjà faire de la PKI !

Cartes SD - Ressources sur Internet Sites internet : Association SD : www.sdcard.org Consortium 4C : www.4centity.com White papers et databooks : Understanding SDIO Performance in Systems and Cards www.codetelligence.com/CodetSDIOPerf.pdf SD Card Specification (simplified version of part E1) CPRM Specification, Cryptomeria Cipher (C2) Specification, etc. www.4centity.com/docs/versions.html Demandez-les moi !

« L’avenir nous appartient ! » Cartes SD – Questions « L’avenir nous appartient ! » Invitation : Mon labo hardware  est à votre dispo (Paris) si vous voulez creuser la sécurité électronique ! (je n’ai plus le temps) Merci de votre attention Contact : bruno@kerouanton.net leur