SÉCURITÉ : VOITURES CONNECTÉES, DISPOSITIFS IDO ET TÉLÉPHONES MOBILES AU BANC D'ESSAI
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Technologies sans fil Sécurité : voitures connectées, dispositifs IdO et téléphones mobiles au banc d’essai 18
Les cyberattaques affectent généralement des appareils qui communiquent avec Internet via des réseaux fixes. Mais les usagers d’un réseau mobile sont loin d’être épargnés par cette menace. Et le sujet est plus que jamais d’actualité avec le développement de l’Internet des objets (IdO). Une nouvelle solution de test couvre les activités réseau des appareils radio, et délivre ainsi des indications importantes relatives aux failles de sécurité. L’Internet des objets et hackers. Les méthodes de cyber-écoute compromis largement diffusé peut éga- la sécurité récemment révélées par WikiLeaks ont lement poser à l’opérateur de graves Le phénomène relève à l’heure actuelle rendu la menace palpable. Chaque équi- problèmes, voire causer le blocage total plus du gros titre que d’une réalité tan- pement impliqué dans l’IdO présente de son réseau. gible. Mais l’Internet des objets (IdO) un risque potentiel, les composants IdO devrait, dans un futur proche, s’immis- étant en général (encore) moins bien cer dans notre quotidien par le biais de la protégés que les produits issus de l’uni- Pourquoi les entreprises sont- domotique, des systèmes vestimentaires vers informatique, et ce pour différentes elles également menacées ? et de la « voiture connectée », et l’influen- raisons : budget serré, pression des Si l’IdO en est encore à ses balbutie- cer encore plus fortement que ne le fait délais, ignorance du problème ou encore ments, les radiocommunications clas- le smartphone actuellement. L’intégra- incompétence sont autant de motifs qui siques sont, quant à elles, omnipré- tion de modules radio aux appareils à expliquent, le cas échéant, l’intégration sentes, et utilisées de manière inten- des fins d’échange de données (souvent rudimentaire ou défaillante des caracté- sive dans les domaines aussi bien privé sensibles), de transmission de valeurs ristiques de sécurité à de nombreux pro- que professionnel. Le mélange de ces de mesure ou de commande à distance duits radio, dans lesquels l’informatique deux sphères peut s’avérer probléma- de systèmes est une pratique de plus en joue un rôle secondaire (appareils élec- tique, par exemple quand un employeur, plus répandue. Le nombre d’« objets » troménagers par exemple). En plus d’un en appliquant la devise « Bring your communiquant par le biais d’Internet chiffrement faible, voire absent, de ports own device » (approche BYOD), per- devrait connaître une augmentation (canaux de communication) ouverts et met à ses salariés d’utiliser leur télé- considérable dans les prochaines années, d’un micrologiciel vulnérable, les appli- phone portable privé à des fins profes- à plus forte raison si la norme de radio- cations impliquées constituent un risque sionnelles*. L’éventuelle exposition des communication 5G met à disposition, à considérable si les développeurs ne données de l’entreprise et de ses clients partir de 2020, les ressources réseau se conforment pas aux normes cou- entraîne alors un risque. Car qui dit faille nécessaires à cette évolution (fig. 1). rantes de sécurité des connexions IP ou de sécurité dit malheureusement atta- ne délivrent pas de mises à jour régu- quant. Outre le système d’exploitation, Celle-ci a toutefois son revers : tout lières. Une seule faille suffit à permettre la multiplication des applications génère, appareil radio doté d’un noyau informa- un accès non autorisé à un ou plu- elle aussi, un risque pour la sécurité. tique peut devenir la cible d’attaques de sieurs appareils. Un équipement IdO En effet, plus un téléphone mobile * L’article proposé à partir de la page 70 pré- Évolution du nombre d’appareils connectés à Internet (prévision) sente une autre solution. Avec BizzTrust, Appareils connectés (en milliards) 15 Mrd. 28 Mrd. CAGR* Rohde & Schwarz propose une solution mobile 30 2015 2021 2015–21 sécurisée qui apporte une réponse fiable au 25 problème de la mixité des usages privé et Internet des objets cellulaire 0,4 1,5 27 % professionnel. 20 Internet des objets non cellulaire 4,2 14,2 22 % 15 PC bureau / PC portable / tablette 1,7 1,8 1% 10 Fig. 1 : L’Internet des objets va prochainement Téléphones mobiles 7,1 8,6 3% 5 supplanter l’utilisation « classique » d’Internet. Téléphones fixes 1,3 1,4 0% 0 (Source : http://blogs-images.forbes.com/louis- 2014 2015 2016 2017 2018 2019 2020 2021 * Compound Annual Growth Rate columbus/files/2016/07/Internet-of-Things-Fore- (taux de croissance annuel composé) cast.jpg) ACTUALITÉS 217/17 19
Technologies sans fil bien rempli et utilisé à des fins privées Nécessité de nouvelles géolocalisation IP, sous réserve qu’au- contient de petites applications (type stratégies et procédures de test cune technique de dissimulation n’ait helpers, widgets, etc.), plus la probabi- L’objectif consiste à déterminer si un été utilisée. En cas de détection d’une lité est grande de voir l’une d’elles – mal appareil mobile court un risque et si les anomalie, des recherches plus pous- programmée ou obsolète – révéler une applications utilisées répondent aux exi- sées doivent être réalisées. Si besoin, faille de sécurité. Dans le pire des cas, gences de sécurité. Les responsables l’application incriminée pourra être ban- un tel appareil pourra permettre l’accès informatiques sont donc chargés de nie des appareils à usage professionnel. à tout le réseau d’entreprise. s’assurer, indépendamment de la tech- Les applications spécialement conçues nologie d’accès choisie (réseau local pour un usage professionnel doivent La sécurité d’un appareil est aussi et sans fil ou radiocommunication cellu- en revanche fonctionner, vérification surtout compromise si le système d’ex- laire - le comportement identique du à l’appui, conformément aux prescrip- ploitation est manipulé par un proces- maliciel dans les deux environnements tions définies, tout particulièrement en sus jailbreak ou un rootkit, avec à la clé ne pouvant être postulé), qu’un terminal termes de sécurité. la neutralisation des fonctions de sécu- utilisé au sein de l’entreprise respecte la rité fondamentales. Par souci de renta- confidentialité et l’intégrité des données bilité, un attaquant aura toutefois inté- enregistrées et envoyées / reçues. Divulgation des paramètres rêt à rechercher des failles dans un sys- de sécurité tème d’exploitation d’origine a priori Cette mission était jusqu’ici plus facile Le testeur de radiocommunication à sûr, seuls deux systèmes étant recon- à formuler qu’à accomplir car le mode large bande R&S®CMW500 peut lar- nus dans le monde. La figure 2 indique de communication des appareils était gement contribuer à renforcer la sécu- la répartition (en pourcentage) d’iOS et difficile à étudier. Une analyse des ser- rité de la communication de données d’Android dans les entreprises et les veurs contactés sur Internet, notam- basée sur IP des téléphones mobiles et administrations de quelques pays. ment de leur emplacement, délivre des des modules IdO. Nouveau module de indices intéressants quant à une com- génération de rapports dédiés à l’ana- munication indésirable. L’emplace- lyse de la sécurité des connexions IP, ment peut être déterminé à l’aide de la l’option R&S®CMW-KM052 exécute, Fig. 2 : Répartition en pourcentage des appareils Monde Adminis- entier France Allemagne Japan Espagne RU EUA trations mobiles iOS et Android utilisés dans les entre- prises et les administrations. (Source : Rapport iOS 81 50 85 92 33 83 86 82 sur la sécurité des appareils mobiles et sur les Android 18 50 14 5 66 16 14 18 risques mobiles, 2e édition 2016, Mobile Iron Security Lab). Le R&S®CMW 500 analyse le trafic de données IP ¸CMW500 Trafic de données Trafic de données IP via le canal RF via Ethernet (LTE, WCDMA, réseau local sans fil, etc.) Internet Paramètres de mesure de l’option ¸CMW-KM052 Appareils Internet Pays de l’adresse cible | Nom de mobiles des objets domaine de l’adresse cible PS Analyse du trafic chiffré / non chiffré | Chiffrement robuste | Détails du certificat Domotique Sécurité Fig. 3 : Les données en provenance et à publique destination de l’appareil mobile ou IdO Recherche de mots-clés dans raccordé doivent emprunter cette « voie ». Le le flux IP R&S®CMW500 prend en charge le trafic de don- nées entre le produit radio et Internet. De façon Analyse du port IP sur l’objet Santé Secteur similaire à un pare-feu, il analyse les contenus sous test automobile de sécurité des données ; par exemple, la trans- mission de mots de passe sans protection. 20
Fig. 4 : La négociation SSL/TLS détermine la sécurité de la connexion et fait par conséquent l’objet d’une analyse poussée. dans un environnement de test contrôlé, appareils. En cas de transmission non biais de la géolocalisation, à savoir l’as- une analyse du trafic de données IP en chiffrée de ces informations, le logiciel sociation de l’adresse IP à un lieu géo- temps réel (fig. 3). Le R&S®CMW500 liste l’adresse cible, le nom de domaine graphique. Grâce à l’unicité et à l’enre- émule à cet effet un réseau de télépho- et, si possible, l’application en cause. gistrement des domaines IP, la localisa- nie mobile ou un point d’accès Wi-Fi. Le module analyse en outre les para- tion fonctionne dans 95 à 99 % des cas. L’unité intégrée d’application de don- mètres des négociations SSL/TLS ainsi En outre, le nom de domaine délivre nées (DAU, Data Application Unit) est que les certificats, le pays et le nom de d’autres informations de sécurité. La nécessaire à l’analyse de la sécurité. domaine du site du serveur. nouvelle possibilité d’analyse permet Elle met des adresses IP à la disposi- la détection de domaines suspects ou tion du dispositif sous test, et établit la La négociation SSL/TLS, au cours de de pays indésirables, et leur identifica- connexion avec les serveurs du World laquelle le client et le serveur d’une tion comme source potentielle d’un pro- Wide Web. L’option R&S®CMW-KM052 application se mettent d’accord sur les blème de sécurité (fig. 5). analyse et enregistre les paramètres de modalités de chiffrement, est essentielle sécurité du trafic de données. Les déve- pour la sécurité de la connexion. Cette L’analyse de port constitue une autre loppeurs peuvent ainsi identifier et com- procédure est par conséquent minutieu- fonction de sécurité importante du logi- bler des failles de sécurité à un stade sement étudiée (voir encadré page 22). ciel. Le client et le serveur commu- précoce du processus de développe- L’option R&S®CMW-KM052 indique les niquent par le biais de ports. Une appli- ment, tandis que les responsables infor- méthodes de chiffrement (suite crypto- cation offrant un service sur le réseau matiques disposent d’un outil pour véri- graphique) proposées par le client lors (serveur) ouvre à cet effet un port par le fier que les appareils mobiles à usage de l’établissement d’une communica- biais du système d’exploitation, soit une professionnel respectent bien la politique tion, ainsi que le processus choisi par le adresse qui peut être sollicitée par des de l’entreprise en matière de sécurité. serveur, en intégrant les longueurs de clients. Ce port attend les demandes clé ainsi que d’autres paramètres (fig. 4). avec le statut « listen » (à l’écoute). Un Le logiciel d’analyse établit en temps Le certificat transmis par le serveur peut port involontairement ouvert sur Inter- réel des statistiques sur les connexions également être évalué. net et affichant le statut « listen » consti- IP et les protocoles de c ommunication tue une porte d’entrée potentielle utilisés. Le module logiciel permet par Lors de l’analyse du mode de commu- pour les attaquants. Certains maliciels, ailleurs la recherche, dans le flux de nication, l’utilisateur souhaite particu- notamment de type cheval de Troie, données, d’informations sensibles libre- lièrement savoir dans quels pays sont ouvrent des portes dérobées via des ment définissables par l’utilisateur telles situés les serveurs impliqués. Cette ports librement utilisables (quelques que les mots de passe ou l’IMSI des information peut être obtenue par le ports sont réservés à des applications ACTUALITÉS 217/17 21
Technologies sans fil La sécurité de la connexion IP en point de mire clé de session. Toute cette procédure se déroule au cours Le protocole TLS (Transport Layer Security), plus connu de la négociation SSL (le « handshake »), qui a lieu au sous sa dénomination précédente SSL (Secure Sockets début de chaque connexion. Layer), joue un rôle essentiel pour la communication sécu- risée sur Internet. Le protocole SSL s’est achevé sur la ver- Un chiffrement fort étant essentiel pour garantir la sécurité sion 3.0 et a ensuite été développé et normalisé sous la de la communication IP (des recommandations relatives nouvelle appellation TLS, version 1.0. à la longueur des clés sont notamment disponibles sur www.keylength.com), le logiciel R&S®CMW-KM052 passe SSL/TLS détermine le niveau de sécurité dont conviennent au crible la négociation SSL et indique rapidement, via une le client et le serveur, prend en charge la confirmation en liste de paramètres claire, si une connexion est conforme temps réel (authentification) des certificats et négocie la aux exigences de sécurité (fig. 4). Déroulement de la négociation SSL / TLS 1. Le client envoie un message de salutation « hello » avec ses algorithmes de chiffrement (suites cryptographiques) triés par ordre de préférence, ainsi que la version SSL et les méthodes Client Serveur de compression de données qu’il prend en charge. Le mes- sage contient un nombre aléatoire de 28 octets. 2. Le serveur répond par un message « hello » indiquant l’algo- rithme de chiffrement qu’il a choisi ainsi que d’autres para- mètres cryptographiques, un ID de session et un autre nombre 1. « Hello» du client (version SSL, algorithmes de chiffrement, aléatoire. compression de données, nombre aléatoire) Remarque : le client et le serveur doivent impérativement dis- 2. « Hello» du serveur (version SSL, algorithmes de chiffrement, poser d’un algorithme de chiffrement commun. Dans le cas compression de données, ID de session, nombre aléatoire) contraire, la négociation échoue. Le serveur retient générale- ment l’algorithme de chiffrement commun le plus fort. 3. Le serveur envoie son certificat numérique, qui contient sa 3. Certificat du serveur, clé publique clé publique. Le client vérifie le certificat en s’appuyant sur d’autres certificats (Trust Store). 4. Le serveur envoie un message de fin de salutation « hello 4. Message « Hello Done» done » et attend la réponse du client. 5. Le client envoie un message « Client Key Exchange » (échange 5. Échange de clé client (clé pré-maître) de clé client). Ce message contient la clé pré-maître secrète avec laquelle le serveur peut calculer la clé maître pour l’algo- rithme de chiffrement symétrique. La clé pré-maître secrète 6. Changement d’algorithme est chiffrée avec la clé publique du serveur et peut uniquement être déchiffrée par celui-ci. 6. Le client calcule également la clé maître et envoie un message 7. Finish (achèvement) « Change Cipher Spec » (modification de l’algorithme de chiffre- ment) afin d’informer le serveur du changement de clé. 8. Changement d’algorithme 7. Le client envoie un message d’achèvement « Finish », chiffré avec la clé maître. 8. Le serveur répond avec un message « Change Cipher Spec » … 9. Finish (achèvement) 9. … et envoie à son tour un message « Finish ». 10. Fin de la négociation SSL et transmission des données chiffrées. 10. Communication chiffrée Source : https://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/ en_US/HTML/admin231.htm 22
Fig. 5 : Certains pays et adresses IP peuvent être indésirables dans le flux de données. L’option R&S®CMW-KM052 indique si l’objet sous test les contacte. précises). Aussi est-il particulièrement peuvent obtenir un aperçu détaillé des recommandé d’effectuer de temps en paramètres de sécurité, et notamment temps une analyse des ports ouverts déterminer si un appareil se comporte sur ses systèmes. Une tâche que l’op- différemment sur le réseau local sans fil tion R&S®CMW-KM052 permet de réali- (WLAN) et le réseau cellulaire. ser facilement. Les développeurs identifient les failles L’utilisation de l’outil d’analyse ne de sécurité à un stade précoce du pro- Fig. 6 : Les objets sous test sans raccordement nécessite aucun logiciel supplémen- cessus de développement. Les respon- d’antenne peuvent être placés dans un boî- taire sur le dispositif sous test. Les sables informatiques analysent le mode tier blindé RF R&S®CMW-Z10 et connectés au tests sont également indépendants de communication des smartphones, R&S®CMW500 via l’interface hertzienne. de son système d’exploitation. Les tablettes et applications utilisés dans objets sous test dotés d’une prise l’environnement de leur entreprise. Les d’antenne peuvent être raccordés au équipementiers automobiles et les opé- R&S®CMW500 par liaison câblée. Pour rateurs de réseau contrôlent le respect les autres, Rohde & Schwarz propose des normes de sécurité de connexion des chambres blindées RF qui abrite- prescrites sur les voitures connectées ront l’objet sous test (fig. 6). ou les équipements IdO. La séquence d’essai est simple à réali- Conclusion ser car le dispositif sous test ne néces- Le trafic de données des téléphones site aucune préparation. L’option portables et des appareils IdO était R&S®CMW-KM052 s’intègre harmonieu- jusqu’ici difficile à analyser, et les failles sement à la puissante famille de tests de sécurité pouvaient rester insoupçon- du R&S®CMW500. Un seul appareil de nées pendant très longtemps. Le tes- mesure permet ainsi l’analyse RF sur teur de radiocommunication à large les réseaux cellulaires et non cellulaires, bande R&S®CMW500 doté de l’option les tests de protocole et d’application R&S®CMW-KM052 apporte une solu- IP, ainsi que l’analyse des paramètres de tion. Dans un environnement de com- sécurité de la communication de don- munication sans fil contrôlé et libre- nées IP. Une prouesse totalement unique. ment configurable, les utilisateurs Christian Hof ACTUALITÉS 217/17 23
Vous pouvez aussi lire