Sécurité de l'ADSL en France

Slides:



Advertisements
Présentations similaires
Qualité de Service sur Linux
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Page d accueil.
Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
Une solution personnalisable et extensible
Projet RLI 2002: Etude du chip SC12
Protocole PPP* *Point-to-Point Protocol.
– NAT et PAT.
INTRODUCTION INTRODUCTION ERGONOMIE Tri par cartes Formulaires Interface Installation Lanceur Documentation TECHNOLOGIES XML + XSL CSS Formulaires génériques.
DUDIN Aymeric MARINO Andrès
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Vue d'ensemble Implémentation de la sécurité IPSec
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Les abonnements internet
Plateforme de gestion de données de capteurs
ManageEngine ADSelfService Plus
Etude des Technologies du Web services
Analyseurs Réseaux(Renifleur) DSNIFF
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
Damier Alexandre & Lebrun Bastien
Le langage ASP Les variables d'environnement HTTP avec Request.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
par Bernard Maudhuit Anne-Marie Droit
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Adm Sys : Stratégie de sauvegarde
ASP.NET Par: Hugo St-Louis. C ARACTÉRISTIQUES A SP. NET Évolution, successeur plus flexible quASP (Active Server Pages). Pages web dynamiques permettant.
Mise en place du routeur DLINK MODELE: DSL-G604T.
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
Module 8 : Maintenance des logiciels à l'aide des services SUS
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Digi_TransportWR44 Mise en Route Mode Opératoire.
S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de.
Les NAC Network Access Control
Christian Dupaty BTS Systèmes Numériques Lycée Fourcade - Gardanne
Vue d'ensemble Configuration d'adresses IP
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
PHP 5° PARTIE : LES COOKIES
Expose sur « logiciel teamviewer »
Haute Ecole de la Ville de Liège Département paramédical Département économique Département pédagogique Département technique rue Sohet, LIEGE.
1 F o r m a t i o n A R S FTP anonyme, Archie 2 F o r m a t i o n A R S FTP ANONYMOUS m Premier service d'accès à des documents publics. m Repose très.
Institut Supérieur d’Informatique
Internet La connexion.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Module 3 : Création d'un domaine Windows 2000
Sécurité et Internet Formation.
IPSec Formation.
Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social & Humain Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social.
Sujet 12 : configuration d’un point d’accès WiFi
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
V- Identification des ordinateurs sur le réseau
Sécurité de la Voix sur IP --- Attaques et défenses
Architecture Client/Serveur
PPE Session 2010 Comment optimiser un réseau wifi ?
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Installation du PGI – CEGID
Révisions pour l’exam L2 Informatique Obligatoire.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Sécurité de l'ADSL en France Nicolas RUFF EADS/CCR DCR/STI/C

Introduction Le constat Les conséquences Et au final … Explosion de l'accès ADSL en France La concurrence se joue sur les services Les conséquences Développement du "Triple Play" Internet / TV / Téléphonie Et au final … Nécessité d'utiliser une "set-top-box" fournie par le FAI Quelle sécurité dans la boite ?

Introduction De nombreux offres analysées ces 2 dernières années Derrière une grande diversité de l'offre … … une grande homogénéité des solutions techniques Sujet très sensible techniquement et commercialement Ne pouvait être présenté au SSTIC 2005 car les failles n'étaient pas corrigées Aucun opérateur ne sera cité Aspects "non techniques" non abordés ici Responsabilité FAI / constructeur / end-user Nécessité d'interception légale sur la VoIP Etc.

Hardware Chipsets "tout en un" Forte intégration des cartes mères Principalement du Broadcom Ex. BCM 6345, BCM 6410 Processeur à cœur MIPS32 Forte intégration des cartes mères Très peu de composants accessibles Mais les attaques hardware restent possibles Port série Port JTAG Cf. travaux OpenWRT

Système d'exploitation 2 familles Système VxWorks Très fermé Difficile à analyser Mais … Système issu du monde industriel pas prévu pour aller sur Internet Ex. Numéros de séquence TCP incrémentaux Peu de fonctionnalités disponibles Ex. Serveur Web avec langage de script minimaliste

Système d'exploitation Conséquence : les vérifications se font côté client … … <SCRIPT LANGUAGE=Javascript> var old_password = "1234"; function CheckPasswd() { if( document.SubmitChPwdUser.OLDPASSWD.value != old_password)

Système d'exploitation Système Linux Robuste Riche en fonctionnalités Mais … Très facile à analyser Impacté par les bogues publics Ex. ISC DHCP 3.0, libUPnP, etc.

Mise à jour du système La mise à jour est une fonction nécessaire Amélioration des services Correction de bogues Plusieurs méthodes Manuelle (par l'utilisateur) Problème : rarement effectuée Seule méthode quand le modem est propriété de l'utilisateur Automatique (par le FAI) Problèmes : moment de l'installation non maitrisé, dangereux Pas de signature sur les firmwares Techniquement Utilisation du protocole FTP Serveur chez le FAI (pull) ou sur le modem (push) N'importe qui peut récupérer le firmware

Interfaces Interfaces côté LAN Interfaces côté WAN Comptes FTP, SSH (parfois), Telnet, Web, UPnP, etc. Interfaces côté WAN Parfois un port d'administration Comptes Utilisateur (toujours trivial) Support Opérateur Constructeur

Interfaces Quelques erreurs graves Absence d'authentification Compte FTP "anonymous" Mots de passe triviaux (ex. 1234, 12345) Mots de passe documentés sur Internet Commandes privilégiées accessibles (ex. debug) Champs "cachés" (ex. mots de passe) Sauvegarde et restauration de la configuration Permet l'accès aux mots de passe en clair Permet l'injection de scripts

WiFi Plusieurs écoles Seul WPA présente une sécurité acceptable Aucune sécurité (ex. PPP over WiFi) WEP WEP+rotation propriétaire des clés Requiert une carte et un driver spécifique Inacceptable pour l'utilisateur WPA (récent) Seul WPA présente une sécurité acceptable Sous réserve que (clé WPA != clé WEP)

WiFi Remarques Contrôles d'accès basés sur l'adresse MAC Hardware (bouton) ou software Inefficace : une adresse MAC est triviale à usurper Adresse MAC + clé WEP utilisés comme authentifiant sur le site du constructeur Comment le constructeur peut-il valider l'authentification ? Interface d'administration boguée + WiFi non sécurisé = problème ?

Infrastructure Réseau basé sur ATM Canaux couramment utilisés Cellule ATM = en-tête (5 octets) + données (48 octets) Virtual Circuit Identifier (VCI) sur 16 bits Virtual Path Identifier (VPI) sur 8 ou 12 bits Canal ATM = VCI+VPI Canaux couramment utilisés Internet = 8/35 ou 8/36 selon les FAI Ensemble des services = VCI 8, VPI entre 35 et 50 Certains canaux sont réservés à l'administration …

Infrastructure Cibles Serveurs de mise à jour Absence de signature des firmwares => possibilité de compromission massive Serveurs de téléphonie ou TV Fraude Réseau d'administration opérateur

Conclusion Conclusion Scénarios Les modems peuvent être analysés Il existe des failles parfois simples Scénarios Réseau de bots installés dans les modems Ecoute/redirection du trafic client Fraude Racket de l'opérateur Ex. déni de service massif