Ministère de la Défense DGA/DET/CELAR [email protected].

26
Ministère de la Défense DGA/DET/CELAR [email protected]

Transcript of Ministère de la Défense DGA/DET/CELAR [email protected].

Page 1: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

Ministère de la Défense

DGA/DET/[email protected]

Page 2: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 2MINISTÈRE DE LA DÉFENSE

Anti-forensicAnti-forensic

DéfinitionHistoriqueProcessusModélisationConclusion

Page 3: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 3MINISTÈRE DE LA DÉFENSE

DéfinitionDéfinition

Anti-forensic : procédures et techniques ayant pour objectif de limiter les moyens d ’enquête ou d ’examen d ’un système

moyens : détruire, camoufler, modifier des traces , prévenir la création de traces

Page 4: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 4MINISTÈRE DE LA DÉFENSE

Nombre de publicationsNombre de publications

0

1

2

3

4

5

6

7

8

9

1999 2001 2002 2003 2004 2T 2005

Page 5: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 5MINISTÈRE DE LA DÉFENSE

HistoriqueHistorique

© 2001 by Carnegie Mellon University Intelligence - page 8

Attack Sophistication vs.Intruder Technical Knowledge

High

Low

1980 1985 1990 1995 2000

password guessing

self-replicating code

password cracking

exploiting known vulnerabilities

disabling audits

back doors

hijacking sessions

sweepers

sniffers

packet spoofing

GUIautomated probes/scans

denial of service

www attacks

Tools

Attackers

IntruderKnowledge

AttackSophistication

“stealth” / advanced scanning techniques

burglaries

network mgmt. diagnostics

distributedattack tools

Cross site scripting

Page 6: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 6MINISTÈRE DE LA DÉFENSE

HistoriqueHistorique

Page 7: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 7MINISTÈRE DE LA DÉFENSE

HistoriqueHistorique

Hit parade des moyens (nombre de citations dans les publications examinées)

Camouflage : 12 Destruction : 10 Modification : 10 Prévention des traces : 3

Page 8: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 8MINISTÈRE DE LA DÉFENSE

Activités de l’attaquantActivités de l’attaquant

Exploration

Espionnage

Intrusion

Installation

Camouflage

Action

Att

aqua

ntA

ttaq

uant

Valeurs

Vulnérabilités

Menaces

Page 9: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 9MINISTÈRE DE LA DÉFENSE

Processus forensiqueProcessus forensique

Identification d’activité

Acquisition

Préservation

Analyse

Identification des preuves

Présentation

Ana

lyst

eA

naly

ste

Valeurs

Vulnérabilités

Menaces

Page 10: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 10MINISTÈRE DE LA DÉFENSE

Mise en parallèleMise en parallèle

Identification d’activité

Acquisition

Préservation

Analyse

Identification des preuves

Présentation

Ana

lyst

eA

naly

ste

Exploration

Espionnage

Intrusion

Installation

Camouflage

Action

Att

aqua

ntA

ttaq

uant

Menaces

Vulnérabilités

Valeurs

Page 11: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 11MINISTÈRE DE LA DÉFENSE

Identification d’activité

Acquisition

Préservation

Analyse

Identification des preuves

Présentation

Ana

lyst

eA

naly

ste

Etape 1 - identification d’activité

Exploration

Espionnage

Intrusion

Installation

Camouflage

Action

Att

aqua

ntA

ttaq

uant

Légitimité

Camouflage

Contraception

Moyens anti-forensic

Page 12: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 12MINISTÈRE DE LA DÉFENSE

Etape 1 - identification d’activité

Légitimité

-Ingénierie sociale-Requêtes du système

Camouflage

- Obfuscation ou suppression des traces d’activité système ou réseaux -> demo evt

Contraception

- Minimisation des traces d’activité système ou réseaux- Utilisation des supports les plus volatiles

Page 13: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 13MINISTÈRE DE LA DÉFENSE

Etape 2 - acquisition

Identification d’activité

Acquisition

Préservation

Analyse

Identification des preuves

Présentation

Ana

lyst

eA

naly

ste

Exploration

Espionnage

Intrusion

Installation

Camouflage

Action

Att

aqua

ntA

ttaq

uant

Camouflage

Contraception

Destruction

Moyens anti-forensic

Page 14: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 14MINISTÈRE DE LA DÉFENSE

Etape 2 – acquisition

Supports de stockage inhabituels Téléphones portables (SIM, flash, SD) Disques durs enfouis (magnétoscope, console de jeux …) Montres, autoradios Clés USB Balladeurs

ATA : Device Configuration Overlay T5K80_spv2.1.pdf

Image courtesy of www.scit.wlv.ac.uk

Camouflage

Page 15: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 15MINISTÈRE DE LA DÉFENSE

Etape 2 - acquisition Destruction

Courtesy of PC911- Alex -

Page 16: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 16MINISTÈRE DE LA DÉFENSE

Etape 3 - préservation

Identification d’activité

Acquisition

Préservation

Analyse

Identification des preuves

Présentation

Ana

lyst

eA

naly

ste

Exploration

Espionnage

Intrusion

Installation

Camouflage

Action

Att

aqua

ntA

ttaq

uant Camouflage

Destruction

Moyens anti-forensic

Page 17: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 17MINISTÈRE DE LA DÉFENSE

Etape 3 – préservation

Collision de hash -> démo stripwire fire.bin = vec1 + AES [charge, sha1(vec1)] ice.bin = vec2 + AES [charge, sha1(vec1)] MD5(fire.bin) = MD5(ice.bin)

Attaques spécifiques sur les produits

Camouflage

ActionDan Kaminsky - MD5 to be considered harmful someday

Page 18: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 18MINISTÈRE DE LA DÉFENSE

Etape 3 - préservation Destruction

Page 19: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 19MINISTÈRE DE LA DÉFENSE

Etape 4 – 5 - 6

Identification d’activité

Acquisition

Préservation

Analyse

Identification des preuves

Présentation

Ana

lyst

eA

naly

ste

Exploration

Espionnage

Intrusion

Installation

Camouflage

Action

Att

aqua

ntA

ttaq

uant

Camouflage

Destruction

Moyens anti-forensic

Page 20: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 20MINISTÈRE DE LA DÉFENSE

Etape 4 – analyseCamouflage

Etape 5 – identification des preuves

Modification de l’intégrité du système sans modification de fichier :

Ajout d’un seul fichier au démarrage Fichier non existant au démarrage

Obfuscation, chiffrement, polymorphismeBrouillage de la limite entre code et

donnéesForensic Discovery - Dan Farmer et Wietse Venema

Page 21: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 21MINISTÈRE DE LA DÉFENSE

Etape 6 – présentation

Comment expliquer à des personnes non techniques les moyens utilisés par l’attaquant ?

-> projet SIRAGE : simulateur de restitution de scénario d’agression

Comment être certain de l’identité de l’attaquant ? de sa volonté de nuire ou de ses motivations (« syndrome du troyen ») ?

-> projet META : méthodes d’analyse des traces – thèse Thomas Duval(Supélec)

La présence d’activités spécifiquement anti-forensic peut elle être un élément à charge ?

?

Page 22: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 22MINISTÈRE DE LA DÉFENSE

Modélisation (IRF-CMM)

Il est (encore ?) temps pour les organisations de prendre en compte l’antiforensic dans leur processus de réponse à incident !Afin de mesurer cette prise en compte et sa dynamique de progrès, la déclinaison des modèles de maturité CMM (Capability Maturity Model) sur une thématique spécifique de « réponse à incident et forensic» nous semble pertinent. 5 - Optimisé

3 - Défini

4 - Maîtrisé

0 - non réalisé

1 - InitialRéaliser

Brouillard

2 - ReproductiblePlanifier

Contrôler

Vérifier

Surveiller

Eveil

Définir

Suivre

Coordonner

Progrès

Mesurer

Manager

Sagesse

Optimiser

Améliorer

Plénitude

Page 23: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 23MINISTÈRE DE LA DÉFENSE

Modélisation (IRF-CMM)Ingénierie de la réponse à incident et investigation

PA 01 : Administrer la réponse à incident

PA 02 : Evaluer les impacts

PA 03 : Evaluer les risques

PA 04 : Evaluer les menaces

PA 05 : Evaluer les vulnérabilités

PA 06 : Donner l ’assurance de la

réponse à incident

PA 07 : Coordonner la réponse à incident

PA 08 : Contrôler la réponse à incident

PA 09 : Fournir des ressources

PA 10 : Spécifier les besoins de

réponse à incident

PA 11 : Vérifier et valider la réponse à incident

Projet et organisationPA 12 : Assurance qualité

PA 13 : Gestion de configuration

PA 14 : Manager les risques projet

PA 15 : Contrôler et maîtriser l ’effort technique

PA 16 : Planifier l ’effort technique

PA 17 : Définir les processus d ’ingénierie

système de l ’organisation

PA 18 : Améliorer les processus d ’ingénierie système de l ’organisation

PA 19 : Manager l ’évolution des

produits ou services

PA 20 : Manager l ’environnement support de l ’ingénierie des systèmes

PA 21 : Fournir en permanence des compétences et des connaissances

PA 22 :Coordonner les fournisseurs

Page 24: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 24MINISTÈRE DE LA DÉFENSE

Avant dernier transparent

Can a Rootkit hide from RootkitRevealer?It is theoretically possible for a rootkit to hide from RootkitRevealer. Doing so would require intercepting RootkitRevealer's reads of Registry hive data or file system data and changing the contents of the data such that the rootkit's Registry data or files are not present. However, this would require a level of sophistication not seen in rootkits to date. Changes to the data would require both an intimate knowledge of the NTFS, FAT and Registry hive formats, plus the ability to change data structures such that they hide the rootkit, but do not cause inconsistent or invalid structures or side-effect discrepancies that would be flagged by RootkitRevealer.

RootkitRevealer Help Copyright (C) 2005 Bryce Cogswell and Mark RussinovichSysinternals - www.sysinternals.com

Page 25: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 25MINISTÈRE DE LA DÉFENSE

Conclusion

La connaissance approfondie des techniques anti-forensiques permet :

de mettre en place des contre mesures spécifiques

visant à déclencher des actions de maîtrise de la sécurité du système

permettant de déceler au plus tôt des activités nuisibles au processus de réaction après incident

Page 26: Ministère de la Défense DGA/DET/CELAR laurent.roger@dga.defense.gouv.fr.

DGA/DET/CELAR 03-06-05 Diapositive N° 26MINISTÈRE DE LA DÉFENSE

Merci de votre attention