SlideShare une entreprise Scribd logo
1  sur  11
R eda Boucid Master 2 – TIM Informatique & Multimédia  2007-2008 -  Université de Nice Sophia Antipolis. Cryptovirologie Définition, attaques et contremesures
Cryptovirologie : Définition, attaques et contremesures ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],Virologie  : Science traitant le phénoméne des Virus informatiques. -  Virus  : Programme informatique implémentant des stratégies malicieuses pour  prendre contrôle des ressources d'un système. -  Vers   :  Virus + Reconnaisance de la structure du réseau,    Propagation rapide via le réseau. -  Virus 'blindés '  :  Virus difficile à detécter et à debugger    chiffrage  dynamique, polymorphisme, Code Obsufcation...  >  Exemples de malware:  My DoomXX, Code Red ( 360000 IIS server inféctés/24 h ) ‏   Nimda Worm, Curious Yellow,    Cryptographie   : Science pour protection des informations. 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],Objectif     > Blindage des virus    > Amélioration de la furtivité des virus    > Developpement de  la vitesse de propagation des vers au sein des    réseaux étendus.  - Fondateurs : Créateurs de Vers et Virus, chercheurs aux universités américaines. - Implémentation : Cryptography API (CAPI ) de Microsoft. Cryptographie Virologie Virologie Cryptovirologie + 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
a,b,c, d Cryptovirologie : Définition, attaques et contremesures ,[object Object],Environnement 1 1.  Collecter et tester les éléments  d'activation. V = H(H(a ʘ b ʘ c ʘ d) ʘµ) ‏ µ = 512 oct de EVP1 V=M' > K1 = H(aʘbʘcʘd) ‏ sinn  > desinfect. 2 .Générer la clé K1  >Decrypter EVP1  VP1 =  Dk1(EVP1) ‏ VP1 : anti-anti viral code 3.   K2 = H(K1 ʘv2) v2 = 512 de VP1 >Decrypter EVP1  VP2 =  Dk2(EVP2) ‏ VP2 : Code de contamination.   + polymorphic engine!!!  4.  K3 = H(K1ʘK2ʘv3) ‏ >Decrypter EVP3  VP3 = DK3(EVP3) ‏ VP3: partie supplémentaire.   M' 2 3 4 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],D Virus de bradley. .RGN .Clé publique Kf Génération de la clé de session aléatoire ( RGN env ) Ks et IV D Chiffrage symétrique des données { D } - F Chiffrage de la clé Ks, IV et chksm par la clé public  Kf :  m'= Chiff Kf {Ks,IV,chksm} - Victime : Envoie du fichier F+ m' à l'auteur ' W' - W dechiffre m' par sa clé privée et le fichier F  puis  vérifie l'intégrité de F via le chksm.( h(F) = chksm) ‏ - W -> V la clé privée sinon .........!! Recherche du fichier désiré (F) ‏ Checksum de F, h(F) = chksm 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],- Pas grand chose pour le moment !!!! :=)  - Contremesures préventives : Consultation des contenus cértifiés et sûrs  - Mise a jour des systèmes informatiques et serveurs  : pour éviter les  attaques en exploit, patch. - Sécuriser ( cacher ) les données susceptibles d'êtres atteintes par le virus. - IDS  :  système de detéction d'intrusion  : en developpment    > Génération  et propagation rapide des signatures virales  > Automatisation des rapports et de l'audit. - Restrictions de l'utilisation des API de crypto pour une communauté      professionelle et cértifiée  ( pas au grand publique !)      2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],- La stratégie appliquée par la cryptovirologie est robuste  - Resistance majeure à la cryptanalyse. - Favorise la propagation des vers et augmente la longévité d'un  malware - Portabilité du principe : changer de platerforme ne tue pas le  malware - Challenge pour les développeurs des antivirus  2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie :  Définition, attaques et contremesures ,[object Object],Ivan Balepin ,  ' superworms and cryptovirology : a deadly combination', 2004. Eric Filiol , ' Techniques virales avancées ' , Springer editions, 2007  Yung , Adam  Young , 'Malicious Cryptography, Exposing Cryptovirology' ,  Wiley editions , 2006. Webographie :  http:// www.cryptovirology.com / http:// www.rosiello.org/archivio/Next_Virus_Generation.ppt VideoGraphie : Adam Young ,  Experiments from Cryptovirology labs. 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie :  Définition, attaques et contremesures 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid Merci  Q&A

Contenu connexe

En vedette

En vedette (20)

Adelis marque-subjective
Adelis marque-subjectiveAdelis marque-subjective
Adelis marque-subjective
 
Calculer le prix des travaux
Calculer le prix des travauxCalculer le prix des travaux
Calculer le prix des travaux
 
Coi 17 avril
Coi 17 avrilCoi 17 avril
Coi 17 avril
 
Web 2 Hbermeo
Web 2 HbermeoWeb 2 Hbermeo
Web 2 Hbermeo
 
E-branding-Jurga_Sarkovaite-Creasur 2014_Puno
E-branding-Jurga_Sarkovaite-Creasur 2014_PunoE-branding-Jurga_Sarkovaite-Creasur 2014_Puno
E-branding-Jurga_Sarkovaite-Creasur 2014_Puno
 
La Luna
La LunaLa Luna
La Luna
 
Opera en plein air package - mail
Opera en plein air   package - mailOpera en plein air   package - mail
Opera en plein air package - mail
 
Ciudades Inteligentes
Ciudades InteligentesCiudades Inteligentes
Ciudades Inteligentes
 
CloudStack by Ikoula
CloudStack by IkoulaCloudStack by Ikoula
CloudStack by Ikoula
 
ESTUDIO DE MERCADO
ESTUDIO DE MERCADOESTUDIO DE MERCADO
ESTUDIO DE MERCADO
 
Leucemia
LeucemiaLeucemia
Leucemia
 
Guide to Mobile Facebook Promotions (Thumbprize)
Guide to Mobile Facebook Promotions (Thumbprize)Guide to Mobile Facebook Promotions (Thumbprize)
Guide to Mobile Facebook Promotions (Thumbprize)
 
Perspectives Macro 128 Fr
Perspectives Macro 128 FrPerspectives Macro 128 Fr
Perspectives Macro 128 Fr
 
Internet responsable et web 2.0 : stage 2
Internet responsable et web 2.0 : stage 2Internet responsable et web 2.0 : stage 2
Internet responsable et web 2.0 : stage 2
 
Etude PwC Publicité Mobile
Etude PwC Publicité MobileEtude PwC Publicité Mobile
Etude PwC Publicité Mobile
 
Exercicescorrigesdivers
ExercicescorrigesdiversExercicescorrigesdivers
Exercicescorrigesdivers
 
Webinar segmente, personalice y automatice
Webinar segmente, personalice y automaticeWebinar segmente, personalice y automatice
Webinar segmente, personalice y automatice
 
Sante
SanteSante
Sante
 
Saint-Louis programme culturel avril 2014
Saint-Louis programme culturel avril 2014Saint-Louis programme culturel avril 2014
Saint-Louis programme culturel avril 2014
 
St-John's Newfoundland et Logements Abordable
St-John's Newfoundland et Logements AbordableSt-John's Newfoundland et Logements Abordable
St-John's Newfoundland et Logements Abordable
 

Similaire à Cryptovirology - Basics

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesOpen Source Experience
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...Microsoft Ideas
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 

Similaire à Cryptovirology - Basics (20)

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 

Cryptovirology - Basics

  • 1. R eda Boucid Master 2 – TIM Informatique & Multimédia 2007-2008 - Université de Nice Sophia Antipolis. Cryptovirologie Définition, attaques et contremesures
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Cryptovirologie : Définition, attaques et contremesures 2007-2008 - Université de nice Sophia Antipolis. Reda Boucid Merci Q&A