Compte rendu du séminaire de l'ESEC : nouveaux supports, nouveaux usages, nouvelles menaces

Mon 22 February 2010 by gabriel

Le 2 février 2010, l'agence Sogeti/ESEC a organisé son séminaire annuel sur le thème Nouveaux supports, nouveaux usages, nouvelles menaces. Les SI contiennent des informations de très haute valeur et sont vitaux pour les entreprises et organisations. De fait, ils constituent des proies de choix aux yeux des attaquants de toutes sortes. Cette année, les présentations ont été orientées sur les menaces qui peuvent peser sur un SI, du point de vue d'un attaquant ; tant au niveau global (valeurs clés de l'entreprise) qu'au niveau personnel (ciblage d'individus clés).

Luc-François Salvador, Président Directeur Général du groupe Sogeti, a ouvert le séminaire en décrivant brièvement l'organisation de l'ESEC au sein du groupe Sogeti, ses offres, et le rôle de l'équipe R&D. Celle-ci a ensuite présenté les résultats de ses recherches sur la thématique des nouvelles pratiques issus des travaux menés au sein de son laboratoire.

Ce billet ainsi que les trois suivants résument une partie des présentations données pendant cette journée.

La protection de contenus multimédia

Dans la course au tout numérique, la distribution de contenus en ligne, via Internet, est un enjeu majeur pour les industries du divertissement et de la culture. La musique et la vidéo, présentes depuis quelques années déjà, se voient même emboîter le pas par le livre et l'édition d'une manière générale, et il est probable que cette tendance s’accélère dans les années à venir. Tous les diffuseurs de contenu doivent répondre à une question : comment préserver leur business model et s'assurer du respect des droits des œuvres proposées ?

Tout d'abord, Jean-Baptiste Bédrune nous présente les contraintes qui pèsent sur les technologies de protection de contenu. La sécurité fournie par les différents systèmes de DRM est une sécurité par l’obscurité, forçant ainsi les éditeurs de ces solutions à constamment mettre à niveau leurs systèmes de protection.

On aborde ensuite les différentes méthodes employées pour protéger du contenu contre l’accès à des personnes non autorisées. Les solutions de DRM s’exécutent souvent dans un environnement non maîtrisé et dépourvu de matériel cryptographique dédié, comme un ordinateur personnel. Afin de complexifier l’étude de ces systèmes, divers moyens de protection du code sont utilisés : des mesures sont prises contre le débogage, afin qu’un attaquant ne puisse pas avoir accès aux données manipulées. Le code est également protégé, les parties manipulant des données sensibles étant largement obscurcies. Enfin, les secrets utilisés sont constamment encodés, afin de ne jamais apparaître en clair dans la mémoire. Cette dernière technique repose essentiellement sur des mécanismes de cryptographie « boîte blanche ».

Dans la troisième partie de l’exposé, les méthodes de contournement des DRM sont présentées.L’attaquant procède par étape. Il va d’abord chercher à récupérer le flux en clair en mémoire, une fois qu’il a été déchiffré. Sur le poste de l’utilisateur final, les données sont destinées à être diffusées (sur un écran ou dans des enceintes), la technique consiste à les copier à l’instant t où elles seront en clair en mémoire avant d’être diffusées.

La suite de l’attaque consistera à développer un outil de déchiffrement des flux. Les premières versions de tels outils utilisent fréquemment le « vol » de code : il s’agit, depuis un programme de déchiffrement non légitime, d’appeler les parties du code de la solution de DRM originale pour provoquer le déchiffrement des flux. Cette technique ne nécessite pas de comprendre les subtilités des fonctions cryptographiques : elle permet de déchiffrer les fichiers protégés sans avoir besoin d’analyser les parties trop fortement obscurcies. La ré-implémentation des mécanismes cryptographiques, enfin, est plus complexe. Elle vise à supprimer totalement les couches de protection utilisées. Elle consiste à comprendre précisément l’utilisation des algorithmes de protection dans la solution de DRM puis à réécrire ceux-ci. Il est alors nécessaire de bien identifier les modifications apportées par les solutions de DRM aux standards (nombre de rondes, tables utilisées) et, dans le cas où les secrets ne sont jamais présents en clair en mémoire, de déterminer les encodages successivement utilisés pour retrouver ces secrets.