La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

PPE 3: Sécurisation des clés USB

Présentations similaires


Présentation au sujet: "PPE 3: Sécurisation des clés USB"— Transcription de la présentation:

1 PPE 3: Sécurisation des clés USB

2 I- Introduction Une clé USB est un support de stockage amovible, inventé dans les années 2000, qui se branche sur le port USB d'un appareil. Une clé USB contient une mémoire flash et ne possède pas ou très peu d'éléments mécaniques. Elle permet de copier facilement des fichiers d'un appareil, et de les stocker. Les clés USB représentent aujourd'hui un support privilégié pour le stockage et le transport des données et donc le vol de données et l'inoculation de parasites, surtout depuis le standard U3. Certaines clés USB sont équipées du format logiciel U3 créé à l'initiative d'un groupement de fabricants de clés dont les sociétés SanDisk et M-Systems : le branchement de la clé fait apparaître, un périphérique de stockage en lecture-écriture, et un périphérique en lecture seule. Les clés U3 contiennent un processeur cryptographique intégré. Elles permettent une utilisation beaucoup plus souple et un espace disponible beaucoup plus important que les autres supports amovibles utilisés aussi bien dans le cadre professionnel que personnel.

3 II- Les risques a- les mauvaises habitudes:
Certains utilisateurs, ne déconnectent pas proprement leur clef de l’ordinateur sur lequel elle est branchée. Ceci engendre deux principaux risques, qui sont les suivants: Le premier risque est lié à la coupure brutale d'électricité sur le port USB, qui peut se répercuter sur les composants électroniques composant la clef et risque de les endommager. Le second risque important dépend du système d’exploitation des ordinateurs dont la configuration standard en règle générale vise à économiser les transferts USB. Il gère sur la mémoire du poste de travail les écritures sur la clef et ne procède au transfert réel que sur certains critères. Ce faisant il existe une période de désynchronisation de la clé, c'est pourquoi arracher la clé présente un risque de mauvaises synchronisations qui engendrera des incohérences, ainsi que le verrouillage de certains fichiers.

4 II- Les risques b- les attaques: Attaques contre les clefs USB:
Attaques contre les clefs USB: La destruction malveillante, tant de la clé, support, que de son contenu, est possible. Pour sa part et jusqu’à présent, le CERTA n’a pas été informé par ses correspondants ou dans sa veille, de tels agissements. Cela ne signifie pas que ce risque doive être balayé d’un revers de main. Comme pour la destruction accidentelle, la sauvegarde des données qui se trouvent sur la clef est une précaution indispensable.

5 II- Les risques Attaque de clés USB :
Attaque du poste sur lequel la clé est branchée. Dans ce cas de figure où l'attaquant est le propriétaire de la clé et balade celle-ci sur les machines qu'il souhaite contaminer. Il existe aussi les attaques silencieuses à l'insu du propriétaire de la clé. Un employé d'une société dont on souhaite pénétrer le système peut voir sa clé USB attaquée : il suffit de polluer sa clé USB avec du code malicieux en y installant manuellement un fichier infecté, si l'on a un accès physique à la clé, soit automatiquement par un cheval de Troie sur son ordinateur personnel, afin de polluer la clé USB visée puis d'attendre que la clé soit branchée sur un nouveau poste pour que le fichier infecté contenant le code malicieux soit déclenchée. Dans un autre registre, il existe une attaque qui est déclenchée automatiquement, dès l'insertion de la clé USB, sur les ordinateurs n'ayant pas désactivé la fonction "Autorun" une fonction qui permet le lancement automatique des CD-ROM dès leur insertion. La fonction "Autorun" ne fonctionne pas normalement pour une clé USB puisqu' elle est reconnue par Windows comme un disque amovible, et donc jugée comme source non fiable. Cependant, il est possible de faire passer certaines clés USB pour un CD- ROM : lorsque la clé est insérée, Windows voit alors cette clé comme étant un CD- ROM au lieu d'un disque amovible et exécute automatiquement le fichier "autorun.inf" présent sur la clé. Ceci peut être réalisé très facilement avec les clés USB de type "U3". Le standard "U3" permet d'embarquer sur des clés USB des applications autonomes qui s'exécutent sur la clé. Les clés conformes "U3" sont disponibles couramment depuis de plus la méthode pour configurer une clé "U3" en clé d'attaque a été largement diffusée sur l'Internet.

6 II- les risques c- Le vol: Vol de la clef USB
L’attaque la plus radicale est le vol de la clef pour l’utiliser ou pour en utiliser le contenu. La taille réduite des clefs rend leur disparition difficile à remarquer rapidement. Quand l’incident est découvert, en générale le coupable est déjà loin. Il existe beaucoup de solution permettant de protéger des attaques virtuelles ainsi que de ralentir la divulgation des informations (cryptage) mais elles ne préviennent pas du vol simple, pour utilisation du support. Vols d'informations: Le contenu d'une clé USB peut être intégralement et silencieusement copié sur la machine hôte, à l'insu de son propriétaire, au moment où elle est branchée sur un poste ou avec un utilisateur qui s'avère malveillant. Le risque est donc que n'importe qui peut dérober assez simplement et rapidement le contenu de votre dispositif USB. L'inverse est également vrai et le propriétaire d'une clé USB peut dans les mêmes conditions voler des données se trouvant sur une machine de façon rapide et efficace et cela ne nécessite que très peu de manipulation, voir aucune en automatisant totalement l'attaque.

7 III- Les solutions a- Les logiciels:
SanDisk SecureAccess est une façon rapide et simple de stocker et de protéger vos fichiers importants et confidentiels sur une clé USB de SanDisk®. Il suffit de créer un coffre-fort privé et d'y déposer vos précieux fichiers. L'accès au coffre est protégé par un mot de passe personnel et vos fichiers sont automatiquement cryptés. Par conséquent, même si vous prêtez votre clé USB Sandisk, que vous la perdez ou qu'on vous la vole, vos fichiers sont à l'abri.

8 III- Les solutions: b- Le cryptage:
Saisissez un mot de passe personnel pour accéder au coffre. Le mot de passe doit disposer d'au moins 6 caractères, ces derniers devant être alphabétiques et numériques. Entrez un indice pour vous en souvenir facilement.

9 III- Les solutions: b- Le cryptage:
Sélectionnez les fichiers à ajouter et faites-les glisser dans l'affichage principal

10 III- Les solutions: b- Le cryptage:
Ajoutez des fichiers manuellement en cliquant sur la touche Ajout de fichiers située en haut à droite de la page principale, puis sélectionnez les fichiers que vous souhaitez ajouter

11 IV- Conclusion: Pour conclure, la technologie USB est une des nouvelles technologies les plus utiles et pratique qui soit. Cependant elle est très controversée dans le domaine de la sécurité De plus cette technologie offre une palette large et discrète de type d'attaque malveillante possible, visant des informations sensibles, via USB.


Télécharger ppt "PPE 3: Sécurisation des clés USB"

Présentations similaires


Annonces Google