Spécial sécurité : quand les claviers bavardent

Depuis le début du mois d’août, LeMagIT vous propose de découvrir des extraits de CNIS Mag. Ce magazine sur la sécurité des systèmes d’information a ouvert ses portes le 16 septembre à l'occasion des Assises de la sécurité. Dans cet article, nos confrères reviennent sur l'écoute des rayonnements électromagnétiques émis par claviers. Un classique indémodable.

cnis logosnoir

Sommaire

- 1 - Lorsque les claviers sont trop bavards 

- 2 - Sécurité informatique : l’utilisateur est de trop (Ter) 

- 3 - Microsoft revoie la censure

1) Lorsque les claviers sont trop bavards 

Le rayonnement électromagnétique d’un clavier peut « s’entendre » à plusieurs dizaines de mètres. C’est un fait connu de tous les opérateurs radio modernes, qui utilisent depuis belle lurette des récepteurs à traitement logiciel. C’est également un point technique connu des barbouzes les plus débutantes, car la récupération des données émises par le « scan code » de nos AZERTY est le B.A. BA de l’écoute Tempest, si souvent décrite dans les documents rédigés par la NSA notamment et republiés par le serveur Cryptome.

Mais ce n’est pas parce qu’une technique est ancienne qu’il faut pour autant l’oublier. C’est du moins ce que pensent certains chercheurs de la très sérieuse Ecole Polytechnique de Lausanne (EPFL), qui a légèrement amélioré les procédés connus et s’est lancé dans une étude comparative des claviers plus ou moins bien « blindés ». Démonstration accompagnée d’une double séquence vidéo montrant à quel point il est aisé de récupérer non seulement le couple « login/password » de son voisin, mais également peut-être le code PIN tapoté sur le pavé d’un distributeur de billets ou d’un TPV, terminal de paiement mobile.

Peut-on résoudre rapidement cette faille de fabrication ? La réponse est « oui », c’est même à la portée d’un étudiant en première année d’électrotechnique. « A moindre frais ? » La chose est moins évidente. Pour blinder un boîtier en plastique – les claviers métalliques ont disparu de nos bureaux depuis bien longtemps -, il faudrait en recouvrir la surface intérieure d’une peinture conductrice, en fermer la surface supérieure – côté touches - par une mousse également conductrice, blinder et « shocker » à l’aide de câbles écrantés et de perles de ferrite les fils qui en sortent… autant de solutions simples mais qui ont un prix. Ce n’est donc pas un problème technique, car la littérature traitant de ce sujet abonde. C’est avant tout une histoire de « centimes économisés » et d’économie d’échelle. Les claviers d’« entrée de gamme » ne dépassent pas 5 euros, ce qui laisse bien peu de marge pour des accessoires de sécurisation anti-rayonnement. Les plus perfectionnés, à près de 100 euros, ne sont que des usines à fonctions annexes, pour qui les normes Tempest n’existent pas. Quelques rares fabricants possèdent à leur catalogue des périphériques destinés aux marchés d’Etat et qui respectent strictement les normes en matière de compatibilité électromagnétique. Et dont le prix et l’esthétique n’ont rien à voir avec ce qui se pratique sur le marché grand-public.

Le spectre radiofréquence occupé par un ordinateur est, pour les hackers sérieux, un terrain de jeu inépuisable. Après les hacks WiFi, CPL ou Bluetooth, après l’écoute des « appels de courant » des processeurs dans le domaine du « timing attack », voilà que ressurgissent les écoutes Tempest des claviers. Viendront ensuite les variations de rayonnement des écrans cathodiques ou plats (très différents les uns des autres), les « fuites » par les câbles séries, parallèles et consorts, les échappées des liaisons UWB et « wireless USB », les espionnages du grattement des disques durs… tout s’écoute, tout se mesure. Même deux FPGA enfermés dans des enceintes en béton plombées sont susceptibles de laisser fuir des informations, comme cela a été démontré lors des dernières SSTIC de Rennes. Nihil novi sub sole, rien n’est plus bavard qu’un ordinateur, surtout si celui-ci est situé dans la proximité relative (entre 20 et 200 mètres) d’un récepteur numérique à décodage logiciel digne de ce nom.

2) Sécurité informatique : l’utilisateur est de trop (Ter)

Soufflé par  François Roppert, ces dix « commandements du bon usage des appareils mobiles » publiés par nos confrères de Mobile Algérie. En gagnant en liberté, les terminaux mobiles gagnent également en insouciance. Cela va de l’application ou des données « corporate » qui transitent de main en main, voir de mobile d’entreprise en mobile privé, en passant par un relâchement – ou une absence - des procédures de protection d’accès au réseau, sans oublier une disparition quasi-totale des mesures de protection périmétrique. Rien de nouveau que tout cela, mais cette liste en 10 points (et en Français) est digne de figurer dans les documents de sensibilisation à diffuser auprès de chaque « road warrior » de France et de Navarre.

3) Microsoft revoie la censure 

Détecté par l’équipe de  Slashdot et certifié par ce dépôt de brevet, cette info nous apprenant que Microsoft a « protégé » légalement un mécanisme de censure reposant sur la détection de phonèmes. Bien qu’un brevet ne soit en aucun cas capable de justifier le bien-fondé de son existence, on peut aisément imaginer que cette « fantastique avancée technologique » servira une bonne cause. A éliminer, par exemple, les mots indécents de certains films afin qu’ils entrent dans les canons des productions classées « PG13 ». En attendant un jour radieux où les images elles-mêmes se verront obscurcies dès lors que plus de 15 % de leur surface totale seront de couleur chair …

En France, cela fait belle lurette que la machine à éliminer les mots indécents et sales fonctionne avec efficacité. La dernière fois où son application a été remarquée remonte tout de même à 1977, frappant un film d’Yves Boisset intitulé «  Le Juge Fayard ». Chaque mention du sigle SAC (service d’action civique, mouvement para-policier musclé) était couverte par un « blanc » anasthasien, que les spectateurs, dans la salle, complétaient d’une seule et unique voix. Depuis, la technologie française a fortement évolué, et on ne remarque même plus les coupures et déléatures idéologiques. Tout est ordre et beauté, luxe, calme et volupté. Il serait peut-être même prudent qu’une entreprise nationale en vienne à déposer un brevet sur cette technique considérablement plus efficace que celle que vient à peine de découvrir Monsieur Ballmer et ses ingénieux ingénieurs. De peur que les Américains ne nous la volent et viennent un jour à nous la refourguer moyennant un paiement de licence « par poste », «  par siège » ou « par CPU ».

[Retrouvez toute l'actualité de Cnis Mag' sur son site web : http://www.cnis-mag.com]

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)