SÉCURITÉ : VOITURES CONNECTÉES, DISPOSITIFS IDO ET TÉLÉPHONES MOBILES AU BANC D'ESSAI

La page est créée Michele Hamon
 
CONTINUER À LIRE
SÉCURITÉ : VOITURES CONNECTÉES, DISPOSITIFS IDO ET TÉLÉPHONES MOBILES AU BANC D'ESSAI
Technologies sans fil

Sécurité : voitures connectées,
dispositifs IdO et téléphones
mobiles au banc d’essai

18
SÉCURITÉ : VOITURES CONNECTÉES, DISPOSITIFS IDO ET TÉLÉPHONES MOBILES AU BANC D'ESSAI
Les cyberattaques affectent généralement des appareils qui communiquent avec
Internet via des réseaux fixes. Mais les usagers d’un réseau mobile sont loin d’être
épargnés par cette menace. Et le sujet est plus que jamais d’actualité avec le
développement de l’Internet des objets (IdO). Une nouvelle solution de test couvre
les activités réseau des appareils radio, et délivre ainsi des indications importantes
relatives aux failles de sécurité.

L’Internet des objets et                                hackers. Les méthodes de cyber-écoute                   compromis largement diffusé peut éga-
la sécurité                                             récemment révélées par WikiLeaks ont                    lement poser à l’opérateur de graves
Le phénomène relève à l’heure actuelle                  rendu la menace palpable. Chaque équi-                  problèmes, voire causer le blocage total
plus du gros titre que d’une réalité tan-               pement impliqué dans l’IdO présente                     de son réseau.
gible. Mais l’Internet des objets (IdO)                 un risque potentiel, les composants IdO
devrait, dans un futur proche, s’immis-                 étant en général (encore) moins bien
cer dans notre quotidien par le biais de la             protégés que les produits issus de l’uni-               Pourquoi les entreprises sont-
domotique, des systèmes vestimentaires                  vers informatique, et ce pour différentes               elles également menacées ?
et de la « voiture connectée », et l’influen-           raisons : budget serré, pression des                    Si l’IdO en est encore à ses balbutie-
cer encore plus fortement que ne le fait                délais, ignorance du problème ou encore                 ments, les radiocommunications clas-
le smartphone actuellement. L’intégra-                  incompétence sont autant de motifs qui                  siques sont, quant à elles, omnipré-
tion de modules radio aux appareils à                   expliquent, le cas échéant, l’intégration               sentes, et utilisées de manière inten-
des fins d’échange de données (souvent                  rudimentaire ou défaillante des caracté-                sive dans les domaines aussi bien privé
sensibles), de transmission de valeurs                  ristiques de sécurité à de nombreux pro-                que professionnel. Le mélange de ces
de mesure ou de commande à distance                     duits radio, dans lesquels l’informatique               deux sphères peut s’avérer probléma-
de systèmes est une pratique de plus en                 joue un rôle secondaire (appareils élec-                tique, par exemple quand un employeur,
plus répandue. Le nombre d’« objets »                   troménagers par exemple). En plus d’un                  en appliquant la devise « Bring your
communiquant par le biais ­d’Internet                   chiffrement faible, voire absent, de ports              own device » (approche BYOD), per-
devrait connaître une augmentation                      (canaux de communication) ouverts et                    met à ses salariés d’utiliser leur télé-
considérable dans les prochaines années,                d’un micrologiciel vulnérable, les appli-               phone portable privé à des fins profes-
à plus forte raison si la norme de radio-               cations impliquées constituent un risque                sionnelles*. L’éventuelle exposition des
communication 5G met à disposition, à                   considérable si les développeurs ne                     données de l’entreprise et de ses clients
partir de 2020, les ressources réseau                   se conforment pas aux normes cou-                       entraîne alors un risque. Car qui dit faille
nécessaires à cette évolution (fig. 1).                 rantes de sécurité des connexions IP ou                 de sécurité dit malheureusement atta-
                                                        ne délivrent pas de mises à jour régu-                  quant. Outre le système d’exploitation,
Celle-ci a toutefois son revers : tout                  lières. Une seule faille suffit à permettre             la multiplication des applications génère,
appareil radio doté d’un noyau informa-                 un accès non autorisé à un ou plu-                      elle aussi, un risque pour la ­sécurité.
tique peut devenir la cible d’attaques de               sieurs appareils. Un équipement IdO                     En effet, plus un téléphone mobile

                                                                                                                * L’article proposé à partir de la page 70 pré-
Évolution du nombre d’appareils connectés à Internet (prévision)                                                  sente une autre solution. Avec BizzTrust,
  Appareils connectés (en milliards)                                                15 Mrd. 28 Mrd.   CAGR*       Rohde & Schwarz propose une solution mobile
  30                                                                                2015    2021      2015–21     sécurisée qui apporte une réponse fiable au
  25                                                                                                              problème de la mixité des usages privé et
                                                  Internet des objets cellulaire    0,4    1,5        27 %
                                                                                                                  professionnel.
  20                                              Internet des objets non cellulaire 4,2   14,2       22 %
  15                                              PC bureau / PC portable / tablette 1,7   1,8        1%
  10                                                                                                            Fig. 1 : L’Internet des objets va prochainement
                                                  Téléphones mobiles                7,1    8,6        3%
   5                                                                                                            supplanter l’utilisation « classique » d’Internet.
                                                  Téléphones fixes                   1,3    1,4        0%
   0                                                                                                            (Source : http://blogs-images.forbes.com/louis-
       2014 2015 2016 2017 2018 2019 2020 2021 * Compound Annual Growth Rate
                                                                                                                columbus/files/2016/07/Internet-of-Things-Fore-
                                                 (taux de croissance annuel composé)
                                                                                                                cast.jpg)

                                                                                                                                       ACTUALITÉS 217/17 19
SÉCURITÉ : VOITURES CONNECTÉES, DISPOSITIFS IDO ET TÉLÉPHONES MOBILES AU BANC D'ESSAI
Technologies sans fil

bien rempli et utilisé à des fins privées                    Nécessité de nouvelles                                géolocalisation IP, sous réserve qu’au-
contient de petites applications (type                       stratégies et procédures de test                      cune technique de dissimulation n’ait
helpers, widgets, etc.), plus la probabi-                    L’objectif consiste à déterminer si un                été utilisée. En cas de détection d’une
lité est grande de voir l’une d’elles – mal                  appareil mobile court un risque et si les             anomalie, des recherches plus pous-
programmée ou obsolète – révéler une                         applications utilisées répondent aux exi-             sées doivent être réalisées. Si besoin,
faille de sécurité. Dans le pire des cas,                    gences de sécurité. Les responsables                  l’application incriminée pourra être ban-
un tel appareil pourra permettre l’accès                     informatiques sont donc chargés de                    nie des appareils à usage professionnel.
à tout le réseau d’entreprise.                               s’assurer, indépendamment de la tech-                 Les applications spécialement conçues
                                                             nologie d’accès choisie (réseau local                 pour un usage professionnel doivent
La sécurité d’un appareil est aussi et                       sans fil ou radiocommunication cellu-                 en revanche fonctionner, vérification
surtout compromise si le système d’ex-                       laire - le comportement identique du                  à l’appui, conformément aux prescrip-
ploitation est manipulé par un proces-                       maliciel dans les deux environnements                 tions définies, tout particulièrement en
sus jailbreak ou un rootkit, avec à la clé                   ne pouvant être postulé), qu’un terminal              termes de sécurité.
la neutralisation des fonctions de sécu-                     utilisé au sein de l’entreprise respecte la
rité fondamentales. Par souci de renta-                      confidentialité et l’intégrité des données
bilité, un attaquant aura toutefois inté-                    enregistrées et envoyées / reçues.                    Divulgation des paramètres
rêt à rechercher des failles dans un sys-                                                                          de sécurité
tème d’exploitation d’origine a priori                       Cette mission était jusqu’ici plus facile             Le testeur de radiocommunication à
sûr, seuls deux systèmes étant recon-                        à formuler qu’à accomplir car le mode                 large bande R&S®CMW500 peut lar-
nus dans le monde. La figure 2 indique                       de communication des appareils était                  gement contribuer à renforcer la sécu-
la répartition (en pourcentage) d’iOS et                     difficile à étudier. Une analyse des ser-             rité de la communication de données
d’Android dans les entreprises et les                        veurs contactés sur Internet, notam-                  basée sur IP des téléphones mobiles et
administrations de quelques pays.                            ment de leur emplacement, délivre des                 des modules IdO. Nouveau module de
                                                             indices intéressants quant à une com-                 génération de rapports dédiés à l’ana-
                                                             munication indésirable. L’emplace-                    lyse de la sécurité des connexions IP,
                                                             ment peut être déterminé à l’aide de la               l’option R&S®CMW-KM052 exécute,

                                                                                                                   Fig. 2 : Répartition en pourcentage des appareils
           Monde                                                                                    Adminis-
           entier         France    Allemagne           Japan Espagne RU                        EUA trations       mobiles iOS et Android utilisés dans les entre-
                                                                                                                   prises et les administrations. (Source : Rapport
iOS        81             50        85                  92            33          83            86       82
                                                                                                                   sur la sécurité des appareils mobiles et sur les
Android 18                50        14                  5             66          16            14       18
                                                                                                                   risques mobiles, 2e édition 2016, Mobile Iron
                                                                                                                   Security Lab).

Le R&S®CMW 500 analyse le trafic de données IP

                                    ¸CMW500
                 Trafic de données                                 Trafic de données IP via le canal RF
                 via Ethernet                                     (LTE, WCDMA, réseau local sans fil, etc.)

      Internet
                                    Paramètres de mesure de
                                    l’option ¸CMW-KM052                                 Appareils     Internet
                                    Pays de l’adresse cible | Nom de                    mobiles       des objets
                                    domaine de l’adresse cible

                                                                                                             PS
                                    Analyse du trafic chiffré / non
                                    chiffré | Chiffrement robuste |
                                    Détails du certificat                                Domotique     Sécurité     Fig. 3 : Les données en provenance et à
                                                                                                      publique
                                                                                                                   destination de l’appareil mobile ou IdO
                                    Recherche de mots-clés dans
                                                                                                                   ­raccordé doivent emprunter cette « voie ». Le
                                    le flux IP
                                                                                                                   R&S®CMW500 prend en charge le trafic de don-
                                                                                                                   nées entre le produit radio et Internet. De façon
                                    Analyse du port IP sur l’objet                      Santé         Secteur      similaire à un pare-feu, il analyse les contenus
                                    sous test                                                         automobile
                                                                                                                   de sécurité des données ; par exemple, la trans-
                                                                                                                   mission de mots de passe sans protection.

20
SÉCURITÉ : VOITURES CONNECTÉES, DISPOSITIFS IDO ET TÉLÉPHONES MOBILES AU BANC D'ESSAI
Fig. 4 : La négociation SSL/TLS détermine la
sécurité de la connexion et fait par conséquent
l’objet d’une analyse poussée.

dans un environnement de test contrôlé,           appareils. En cas de transmission non         biais de la géolocalisation, à savoir l’as-
une analyse du trafic de données IP en            chiffrée de ces informations, le logiciel     sociation de l’adresse IP à un lieu géo-
temps réel (fig. 3). Le R&S®CMW500                liste l’adresse cible, le nom de domaine      graphique. Grâce à l’unicité et à l’enre-
émule à cet effet un réseau de télépho-           et, si possible, l’application en cause.      gistrement des domaines IP, la localisa-
nie mobile ou un point d’accès Wi-Fi.             Le module analyse en outre les para-          tion fonctionne dans 95 à 99 % des cas.
L’unité intégrée d’application de don-            mètres des négociations SSL/TLS ainsi         En outre, le nom de domaine délivre
nées (DAU, Data Application Unit) est             que les certificats, le pays et le nom de     d’autres informations de sécurité. La
nécessaire à l’analyse de la sécurité.            domaine du site du serveur.                   nouvelle possibilité d’analyse permet
Elle met des adresses IP à la disposi-                                                          la détection de domaines suspects ou
tion du dispositif sous test, et établit la       La négociation SSL/TLS, au cours de           de pays indésirables, et leur identifica-
connexion avec les serveurs du World              laquelle le client et le serveur d’une        tion comme source potentielle d’un pro-
Wide Web. L’option R&S®CMW-KM052                  application se mettent d’accord sur les       blème de sécurité (fig. 5).
analyse et enregistre les paramètres de           modalités de chiffrement, est essentielle
sécurité du trafic de données. Les déve-          pour la sécurité de la connexion. Cette       L’analyse de port constitue une autre
loppeurs peuvent ainsi identifier et com-         procédure est par conséquent minutieu-        fonction de sécurité importante du logi-
bler des failles de sécurité à un stade           sement étudiée (voir encadré page 22).        ciel. Le client et le serveur commu-
précoce du processus de développe-                L’option R&S®CMW-KM052 indique les            niquent par le biais de ports. Une appli-
ment, tandis que les responsables infor-          méthodes de chiffrement (suite crypto-        cation offrant un service sur le réseau
matiques disposent d’un outil pour véri-          graphique) proposées par le client lors       (serveur) ouvre à cet effet un port par le
fier que les appareils mobiles à usage            de l’établissement d’une communica-           biais du système d’exploitation, soit une
professionnel respectent bien la politique        tion, ainsi que le processus choisi par le    adresse qui peut être sollicitée par des
de l’entreprise en matière de sécurité.           serveur, en intégrant les longueurs de        clients. Ce port attend les demandes
                                                  clé ainsi que d’autres paramètres (fig. 4).   avec le statut « listen » (à l’écoute). Un
Le logiciel d’analyse établit en temps            Le certificat transmis par le serveur peut    port involontairement ouvert sur Inter-
réel des statistiques sur les connexions          également être évalué.                        net et affichant le statut « listen » consti-
IP et les protocoles de c
                        ­ ommunication                                                          tue une porte d’entrée potentielle
utilisés. Le module logiciel permet par           Lors de l’analyse du mode de commu-           pour les attaquants. Certains maliciels,
ailleurs la recherche, dans le flux de            nication, l’utilisateur souhaite particu-     notamment de type cheval de Troie,
données, d’informations sensibles libre-          lièrement savoir dans quels pays sont         ouvrent des portes dérobées via des
ment définissables par l’utilisateur telles       situés les serveurs impliqués. Cette          ports librement utilisables (quelques
que les mots de passe ou l’IMSI des               information peut être obtenue par le          ports sont réservés à des applications

                                                                                                                   ACTUALITÉS 217/17 21
SÉCURITÉ : VOITURES CONNECTÉES, DISPOSITIFS IDO ET TÉLÉPHONES MOBILES AU BANC D'ESSAI
Technologies sans fil

     La sécurité de la connexion IP en point de mire                          clé de session. Toute cette procédure se déroule au cours
     Le protocole TLS (Transport Layer Security), plus connu                  de la négociation SSL (le « handshake »), qui a lieu au
     sous sa dénomination précédente SSL (Secure Sockets                      début de chaque connexion.
     Layer), joue un rôle essentiel pour la communication sécu-
     risée sur Internet. Le protocole SSL s’est achevé sur la ver-            Un chiffrement fort étant essentiel pour garantir la sécurité
     sion 3.0 et a ensuite été développé et normalisé sous la                 de la communication IP (des recommandations relatives
     nouvelle appellation TLS, version 1.0.                                   à la longueur des clés sont notamment disponibles sur
                                                                              www.keylength.com), le logiciel R&S®CMW-KM052 passe
     SSL/TLS détermine le niveau de sécurité dont conviennent                 au crible la négociation SSL et indique rapidement, via une
     le client et le serveur, prend en charge la confirmation en              liste de paramètres claire, si une connexion est conforme
     temps réel (authentification) des certificats et négocie la              aux exigences de sécurité (fig. 4).

     Déroulement de la négociation SSL / TLS                                  1. Le client envoie un message de salutation « hello » avec ses
                                                                                 algorithmes de chiffrement (suites cryptographiques) triés par
                                                                                 ordre de préférence, ainsi que la version SSL et les méthodes
                 Client                                          Serveur         de compression de données qu’il prend en charge. Le mes-
                                                                                 sage contient un nombre aléatoire de 28 octets.
                                                                              2. Le serveur répond par un message « hello » indiquant l’algo-
                                                                                 rithme de chiffrement qu’il a choisi ainsi que d’autres para-
                                                                                 mètres cryptographiques, un ID de session et un autre nombre
           1. « Hello» du client (version SSL, algorithmes de chiffrement,       aléatoire.
              compression de données, nombre aléatoire)
                                                                                  Remarque : le client et le serveur doivent impérativement dis-
           2. « Hello» du serveur (version SSL, algorithmes de chiffrement,       poser d’un algorithme de chiffrement commun. Dans le cas
           compression de données, ID de session, nombre aléatoire)               contraire, la négociation échoue. Le serveur retient générale-
                                                                                  ment l’algorithme de chiffrement commun le plus fort.
                                                                              3. Le serveur envoie son certificat numérique, qui contient sa
           3. Certificat du serveur, clé publique                                  clé publique. Le client vérifie le certificat en s’appuyant sur
                                                                                  d’autres certificats (Trust Store).
                                                                              4. Le serveur envoie un message de fin de salutation « hello
           4. Message « Hello Done»
                                                                                  done » et attend la réponse du client.
                                                                              5. Le client envoie un message « Client Key Exchange » (échange
           5. Échange de clé client (clé pré-maître)                              de clé client). Ce message contient la clé pré-maître secrète
                                                                                  avec laquelle le serveur peut calculer la clé maître pour l’algo-
                                                                                  rithme de chiffrement symétrique. La clé pré-maître secrète
           6. Changement d’algorithme                                             est chiffrée avec la clé publique du serveur et peut uniquement
                                                                                  être déchiffrée par celui-ci.
                                                                              6. Le client calcule également la clé maître et envoie un message
           7. Finish (achèvement)
                                                                                 « Change Cipher Spec » (modification de l’algorithme de chiffre-
                                                                                  ment) afin d’informer le serveur du changement de clé.
           8. Changement d’algorithme                                         7. Le client envoie un message d’achèvement « Finish », chiffré
                                                                                  avec la clé maître.
                                                                              8. Le serveur répond avec un message « Change Cipher Spec » …
           9. Finish (achèvement)                                             9. … et envoie à son tour un message « Finish ».
                                                                              10. Fin de la négociation SSL et transmission des données
                                                                                  chiffrées.
           10. Communication chiffrée

     Source : https://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/
     en_US/HTML/admin231.htm

22
Fig. 5 : Certains pays et adresses IP peuvent être
indésirables dans le flux de données. L’option
R&S®CMW-KM052 indique si l’objet sous test
les contacte.

                                                     précises). Aussi est-il particulièrement         peuvent obtenir un aperçu détaillé des
                                                     recommandé d’effectuer de temps en               paramètres de sécurité, et notamment
                                                     temps une analyse des ports ouverts              déterminer si un appareil se comporte
                                                     sur ses systèmes. Une tâche que l’op-            différemment sur le réseau local sans fil
                                                     tion R&S®CMW-KM052 permet de réali-              (WLAN) et le réseau cellulaire.
                                                     ser facilement.
                                                                                                      Les développeurs identifient les failles
                                                     L’utilisation de l’outil d’analyse ne            de sécurité à un stade précoce du pro-
Fig. 6 : Les objets sous test sans raccordement      nécessite aucun logiciel supplémen-              cessus de développement. Les respon-
d’antenne peuvent être placés dans un boî-           taire sur le dispositif sous test. Les           sables informatiques analysent le mode
tier blindé RF R&S®CMW-Z10 et connectés au           tests sont également indépendants                de communication des smartphones,
R&S®CMW500 via l’interface hertzienne.               de son système d’exploitation. Les               tablettes et applications utilisés dans
                                                     objets sous test dotés d’une prise               l’environnement de leur entreprise. Les
                                                     d’antenne peuvent être raccordés au              équipementiers automobiles et les opé-
                                                     R&S®CMW500 par liaison câblée. Pour              rateurs de réseau contrôlent le respect
                                                     les autres, Rohde & Schwarz propose              des normes de sécurité de connexion
                                                     des chambres blindées RF qui abrite-             prescrites sur les voitures connectées
                                                     ront l’objet sous test (fig. 6).                 ou les équipements IdO.

                                                                                                      La séquence d’essai est simple à réali-
                                                     Conclusion                                       ser car le dispositif sous test ne néces-
                                                     Le trafic de données des téléphones              site aucune préparation. L’option
                                                     portables et des appareils IdO était             R&S®CMW-KM052 s’intègre harmonieu-
                                                     jusqu’ici difficile à analyser, et les failles   sement à la puissante famille de tests
                                                     de sécurité pouvaient rester insoupçon-          du R&S®CMW500. Un seul appareil de
                                                     nées pendant très longtemps. Le tes-             mesure permet ainsi l’analyse RF sur
                                                     teur de radiocommunication à large               les réseaux cellulaires et non cellulaires,
                                                     bande R&S®CMW500 doté de l’option                les tests de protocole et d’application
                                                     R&S®CMW-KM052 apporte une solu-                  IP, ainsi que l’analyse des paramètres de
                                                     tion. Dans un environnement de com-              sécurité de la communication de don-
                                                     munication sans fil contrôlé et libre-           nées IP. Une prouesse totalement unique.
                                                     ment configurable, les utilisateurs                                            Christian Hof

                                                                                                                        ACTUALITÉS 217/17 23
Vous pouvez aussi lire