Octobre / Novembre 2017

Misc HS 16

Sécurité des systèmes sans fil

En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
Sommaire :


Introduction

p.  08    Introduction

Communication sans fil

p. 16  Les tests d’intrusion en radiocommunication
p. 40  Exploration du spectre radio en radio logicielle
p. 54  Agressions électromagnétiques et risques SSI

Radio identification

p. 64  Proxmark 3, le couteau suisse RFID

Téléphonie mobile

p. 80  Interception passive et décodage de flux GSM avec gr-gsm

Objets connectés

p. 98  Attaques HbbTV par DVB-T
p. 112  Analyse d’un porte-clef connecté Bluetooth Low Energy

Préface :

« We just have these mysterious electromagnetic waves that we cannot see with the naked eye. But they are there. » Heinrich Hertz

     Le domaine des télécommunications, et plus particulièrement celui des communications sans fil, a pris une ampleur considérable ces dernières années avec l’apparition de nombreux protocoles et des usages tout aussi variés : Bluetooth, WiFi, LTE, DVB, LoRa, Sigfox, Zigbee, WiMAX, NFC, etc. Les équipements électroniques grand public sont désormais ultra-connectés et le développement de ces technologies ne fait que progresser. Cependant, l’histoire de ce domaine, les télécommunications, ne s’est pas construite de manière linéaire et en adéquation avec les principes des autres domaines proches que sont, entre autres, les réseaux informatiques.

     Beaucoup plus proches de la physique et avec une approche moins conceptuelle qu’en réseau, les télécoms se sont inévitablement rapprochées ces dernières années de l’informatique ; en témoigne par exemple l’évolution de l’ IEEE (Institute of Electrical and Electronics Engineers, qui s’occupe entre autres de la standardisation de la couche physique). Elle était au départ la fusion de l’Institute of Radio Engineers, qui s’intéressait principalement aux radiocommunications, et de l’American Institute of Electrical Engineers, qui étudiait notamment la télégraphie et la téléphonie. Pour celui qui ne se serait jamais intéressé aux couches basses, on retrouve tout de même l’influence des organismes de télécommunications dans certains standards indispensables au fonctionnement du Web moderne, et notamment de HTTPS avec le format de certificat cryptographique X.509 qui provient directement de l’ITU (International Telecommunications Union). Bien qu’il n’y ait jamais eu de schisme entre télécommunications et réseau, les approches ont été différentes (il suffit de comparer une RFC et une norme de l’ITU, l’une étant parfois lisible et l’autre souvent peu) et il est aujourd’hui indispensable d’avoir une approche commune de leur sécurité. Déléguer la question de la sécurité aux couches hautes n’étant simplement pas une solution (la question s’est encore posée avec le débat de la dépérimétrisation).

     Le hors-série que vous tenez entre vos mains a pour objectif d’offrir une initiation à la sécurité des communications sans fil avec une approche pratique et pédagogique. En effet, l’époque où il était impossible d’explorer le spectre radiofréquence sans hypothéquer sa maison pour acheter du matériel dédié est désormais révolue grâce au développement de la radio logicielle et de matériel performant à bas coût. De la même manière, il existe désormais pléthore d’outils là où il fallait à l’époque développer en assembleur ou en C une preuve de concept pour pouvoir prétendre attaquer minimalement un protocole bas niveau. Il existe aujourd’hui de nombreux outils puissants dédiés à la sécurité des protocoles de communication sans fil, et c’est eux qui vont être étudiés tout au long de ce hors-série.

  Le présent numéro s’articule autour de quatre catégories. Il s’agira tout d’abord d’approcher le monde des télécommunications dans une introduction survolant les outils de base de la théorie, de découvrir ensuite la sécurité des communications sans-fil avec une approche test d’intrusion, et d’explorer le spectre radio avec GNU Radio. Un article plus généraliste fera un état des risques liés aux agressions électromagnétiques (comme par exemple TEMPEST). S’ensuivra une partie sur la radio-identification avec une présentation concrète d’attaque possible via l’outil Proxmark 3. La troisième partie sera elle consacrée à la téléphonie mobile avec une présentation de la suite d’outils gr-gsm afin d’intercepter et d’analyser des flux GSM. Enfin, la dernière partie sera dédiée aux objets connectés avec l’analyse d’un porte-clef connecté utilisant BLE (Bluetooth Low Energy) et l’étude de la sécurité de télévisions connectées en attaquant le flux vidéo via le protocole HbbTV.

     Bonne lecture,
                                                                                                                                                                                         gapz

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Sécurité des systèmes sans fil : la préface du guide pour maîtriser les outils matériels et logiciels pour les auditer
MISC n°16

« We just have these mysterious electromagnetic waves that we cannot see with the naked eye. But they are there. » - Heinrich Hertz

Le domaine des télécommunications, et plus particulièrement celui des communications sans fil, a pris une ampleur considérable ces dernières années avec l’apparition de nombreux protocoles et des usages tout aussi variés : Bluetooth, WiFi, LTE, DVB, LoRa, Sigfox, Zigbee, WiMAX, NFC, etc. Les équipements électroniques grand public sont désormais ultra-connectés et le développement de ces technologies ne fait que progresser. Cependant, l’histoire de ce domaine, les télécommunications, ne s’est pas construite de manière linéaire et en adéquation avec les principes des autres domaines proches que sont, entre autres, les réseaux informatiques.

Agressions électromagnétiques et risques SSI
MISC n°16

Dans la culture populaire, les agressions électromagnétiques, souvent vues comme des impulsions désactivant ou détruisant les équipements électroniques dans un rayon de plusieurs kilomètres, relèvent de la science-fiction. Dans la littérature scientifique, la menace principalement considérée impacte majoritairement la disponibilité. Mais avec les évolutions technologiques des moyens d’émission, de nouvelles attaques sont à la portée de profils d’attaquants non étatiques. Quels impacts peuvent être envisagés ? Comment en estimer les risques pour la SSI ?

Les tests d’intrusion en radiocommunication
MISC n°16

Lors d’une intrusion physique ou lorsque des tests sont effectués sur des équipements sans-fil, nous sommes souvent confrontés à des communications radio. Cet article a pour but d’intéresser le lecteur à la radiocommunication, mais aussi de fournir les outils de base pour analyser et attaquer les technologies d’aujourd’hui.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND