La cryptographie, c'est compliqué.
D'ailleurs, je n'y comprends pas grand chose, mais ça ne m'empêche pas de m'amuser avec !
Après avoir expliqué les bases, je montrerais quelques astuces cryptographiques.
présentation diffusée aux 15èmes Rencontres Mondiales du Logiciel Libre le 9 Juillet 2014.
planches https://speakerdeck.com/ange/joue-a-la-crypto-french
vidéo https://www.youtube.com/watch?v=iIesDpv9F4s
exemples https://corkami.googlecode.com/svn/trunk/src/angecryption/rmll
Pour être 100% correct, on devrait ajuster le CRC32 du chunk TrueCrypt dans le PNG. En pratique, comme il s'agit d'un chunk auxiliaire, il est complêtement ignoré même si le CRC est incorrect.
Et la 3ème lettre du type de chunk devrait être majuscule.
Récemment, @reversity a poussé l'expérience encore plus loin et a fait du AngeCryption entre 2 PNGs, sauf que cette fois les fichiers source et cible sont 100% standards (pas de données en fin de fichier, chunk IHDR en premier) moyennant un peu de bruteforce. Il a baptisé ça "DemonCryption".
Cryptographie: Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information .
La cryptographie, c'est compliqué.
D'ailleurs, je n'y comprends pas grand chose, mais ça ne m'empêche pas de m'amuser avec !
Après avoir expliqué les bases, je montrerais quelques astuces cryptographiques.
présentation diffusée aux 15èmes Rencontres Mondiales du Logiciel Libre le 9 Juillet 2014.
planches https://speakerdeck.com/ange/joue-a-la-crypto-french
vidéo https://www.youtube.com/watch?v=iIesDpv9F4s
exemples https://corkami.googlecode.com/svn/trunk/src/angecryption/rmll
Pour être 100% correct, on devrait ajuster le CRC32 du chunk TrueCrypt dans le PNG. En pratique, comme il s'agit d'un chunk auxiliaire, il est complêtement ignoré même si le CRC est incorrect.
Et la 3ème lettre du type de chunk devrait être majuscule.
Récemment, @reversity a poussé l'expérience encore plus loin et a fait du AngeCryption entre 2 PNGs, sauf que cette fois les fichiers source et cible sont 100% standards (pas de données en fin de fichier, chunk IHDR en premier) moyennant un peu de bruteforce. Il a baptisé ça "DemonCryption".
Cryptographie: Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information .
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashStHack
The NoSuchCon challenge was published in September 2014, for the second edition of the NoSuchCon conference. The last step of this challenge consists in exploiting a remote cryptographic service used to store encrypted messages and keys. To solve this step, a timing attack against the CPU cache was used. The access time for certain memory areas is measured regularly.
The time spent reading those memory areas depends on previous hits, this side-channel information can be used to extract data. This talk will explain the technique commonly called "Cache Attack" based on some existing papers, a demonstration will be conducted showing the extraction of the RSA private key.
Démystifier la blockchain (bitcoin, smart contracts, ethereum, ...)
La blockchain est un système décentralisé, auto-régulé et transparent. Le plus célèbre est le bitcoin, mais d'autres applications (pas centrées sur la finance) sont depuis lors mis en place, notamment la gestion du cadastre du Honduras pour stopper les fraudes administratives et les titres de propriétés du Gana pour les mêmes raisons. Ensuite des "smart contracts" sont apparus sur "Ethereum", un autre système basé sur la blockchain. Ce dernier permet de scripter soi-même la blockchain. Dès lors, on pourrait tout aussi bien imaginer un système de vote (ad-hoc et impossible à piper (qu'attend l'Etat? :-) ), des paris sportifs, des contrats de mariage, ...
Blockchain BitCoin Ethereum SmartContracts Ether Fizzy FundChain Slock It
Présentation donnée en interne (Cronos) puis en public le 20/09/2017 dans le cadre du café numérique d'Arlon.
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashStHack
The NoSuchCon challenge was published in September 2014, for the second edition of the NoSuchCon conference. The last step of this challenge consists in exploiting a remote cryptographic service used to store encrypted messages and keys. To solve this step, a timing attack against the CPU cache was used. The access time for certain memory areas is measured regularly.
The time spent reading those memory areas depends on previous hits, this side-channel information can be used to extract data. This talk will explain the technique commonly called "Cache Attack" based on some existing papers, a demonstration will be conducted showing the extraction of the RSA private key.
Démystifier la blockchain (bitcoin, smart contracts, ethereum, ...)
La blockchain est un système décentralisé, auto-régulé et transparent. Le plus célèbre est le bitcoin, mais d'autres applications (pas centrées sur la finance) sont depuis lors mis en place, notamment la gestion du cadastre du Honduras pour stopper les fraudes administratives et les titres de propriétés du Gana pour les mêmes raisons. Ensuite des "smart contracts" sont apparus sur "Ethereum", un autre système basé sur la blockchain. Ce dernier permet de scripter soi-même la blockchain. Dès lors, on pourrait tout aussi bien imaginer un système de vote (ad-hoc et impossible à piper (qu'attend l'Etat? :-) ), des paris sportifs, des contrats de mariage, ...
Blockchain BitCoin Ethereum SmartContracts Ether Fizzy FundChain Slock It
Présentation donnée en interne (Cronos) puis en public le 20/09/2017 dans le cadre du café numérique d'Arlon.
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
2. Un ransomware (rançongiciel en français) est un logiciel malveillant
qui prend en otage les données numériques de deux manières:
1. Bloquer l’accès aux ressources du système informatique.
2. Chiffre les données contenues sur la machine victime et
demande une rançon en échange d'une clé permettant de les
déchiffrer.
2
3. PC Cyborg
1989 : La première apparition d’un ransomware « PC Cyborg »:
Ce ransomware rendait inopérant le système de la victime en modifiant le nom de
l’ensemble des fichiers systèmes et réclamait 189$ pour effectuer un retour
arrière.
3
6. 6
Si Alice veut envoyer le message 011110 à Bob, elle va devoir choisir une clé (101101). Elle va
coder le message en utilisant la fonction XOR :
101101 clé
+ 011110 + message clair
= 110011 = message chiffré
Ensuite, elle envoie le messager crypté 110011 ainsi que la clef à Bob(101101). Celui-ci, toujours
en appliquant la fonction XOR, va pouvoir récupérer le message original :
110011 message chiffré
+ 101101 + clé
= 011110 = message clair
8. 8
AES Symétrique
3.4 x 1038 clés de 128-bit possibles , 6.2 x 1057 clés de 192-bit possibles ,1.1 x 1077
clés de 256-bit possibles.
Les étapes : Blocs cryptés de 128 bits (C) par une séquence de Nr opérations ou
« rounds » (10 pour 128, 12 pour 192 et 14 rounds pour 256.
RSA RSA= Rivest, Adi Shamir et Leonard Adleman, Asymétrique , minimum de 2048 bits.
Les étapes :
- Création des clés : La clé secrète : 2 grands nombres premiers p et q; La clé publique :
n=pq ; un entier e premier avec (p-1)(q-1)
- Chiffrement : le chiffrement d'un message M en un message codé C: C = Me mod n
- Déchiffrement : M = Cd mod n tel que e.d = 1 mod [(p-1)(q-1)]
ECDSA ECDSA :Elliptic Curve Digital Signature Algorithm.
y 2 = x 3 + ax + b (representation)
ECDSA utilisé avec des clés de 256 bits dans bitcoin offre une sécurité comparable à
RSA sur 3072 bits.
Echange des clés.
9. 9
Les ransomwares utilisent :
Le chiffrement symétrique pour chiffrer
les fichiers des victimes
Le chiffrement asymétrique pour
protéger la clé secrète symétrique.
Après avoir servi au chiffrement, la clé
symétrique est souvent exfiltrée ou
stockée sur le système affecté.
17. 17
Victimes: Windows XP, Windows Vista,
Windows 7, and Windows 8...
Types des fichiers: *.odt, *.ods, *.odp,
*.odm, *.odc, *.odb, *.doc, *.docx, *.docm,
*.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk,
*.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst,
*.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *…
Algorithme de chiffrement : RSA
2048,4096…
Diffusé par des campagnes d'e-mails
Utilisation des réseaux Tor.
Communication avec les serveurs C&C.
Bitcoin(généralement 300 dollars)
18. Exemple 2 :CTB-Locker
18
- CTB Locker = Curve-Tor-Bitcoin Locker
- Victimes: Windows XP, Windows Vista…
- Algorithme de chiffrement : ECC(Elliptic curve
cryptography)
- Bitcoin: 3 BTC ( $630).
- Utilisation des réseaux Tor.
- Vecteur d’ infection: L’utilisateur reçoit un
Email avec une pièce jointe de type ZIP ou
CAB
- les fichiers sont définitivement perdus.
- La seule solution : restaurer les fichiers depuis
une sauvegarde saine si elle existe.
26. Solution 4:les Bonnes pratiques
26
Guide proposé par ANSI
Sauvegarder vos données sensibles.
Créer, périodiquement, des points de restauration.
Vérifier l'authenticité et la fiabilité des expéditeurs avant
la lecture de chaque message reçu par e-mail ou survotre
réseau sociaux (Facebook,Twitter …)
Vérifier tous les messages portant des pièces jointes du type :
.js (Javascript), .jar (java), .bat(Batch), .exe (fichier
exécutable), .scr ( Screen saver),.com (COM file),.vbs
(VisualBasic Script) ;
Scanner immédiatement chaque périphérique USB.
Désactiver l'exécution automatique des macros.
Mettre à jour régulièrement votre solution antivirale
…