SlideShare a Scribd company logo
1 of 11
R eda Boucid Master 2 – TIM Informatique & Multimédia  2007-2008 -  Université de Nice Sophia Antipolis. Cryptovirologie Définition, attaques et contremesures
Cryptovirologie : Définition, attaques et contremesures ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],Virologie  : Science traitant le phénoméne des Virus informatiques. -  Virus  : Programme informatique implémentant des stratégies malicieuses pour  prendre contrôle des ressources d'un système. -  Vers   :  Virus + Reconnaisance de la structure du réseau,    Propagation rapide via le réseau. -  Virus 'blindés '  :  Virus difficile a detécter et à debugger    chiffrage  dynamique, polymorphisme, Code Obsufcation...  >  Exemples de malware:  My DoomXX, Code Red ( 360000 IIS server inféctés/24 h ) ‏   Nimda Worm, Curious Yellow,    Cryptographie   : Science pour protection des informations. 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],Objectif     > Blindage des virus    > Améliorer la furtivité     > Devélopper la vitesse de propagation des Vers au sein des réseaux    étendus.  - Fondateurs : Créateurs de Vers et Virus, chercheurs des universités américaines. - Implémentation : Cryptography API (CAPI ) de Microsoft. Cryptographie Virologie Virologie Cryptovirologie + 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
a,b,c, d Cryptovirologie : Définition, attaques et contremesures ,[object Object],Environnement 1 1.  Collecter et tester les éléments  d'activation. V = H(H(a ʘ b ʘ c ʘ d) ʘµ) ‏ µ = 512 oct de EVP1 V=M' > K1 = H(aʘbʘcʘd) ‏ sinn  > desinfect. 2 .Générer la clé K1  >Decrypter EVP1  VP1 =  Dk1(EVP1) ‏ VP1 : anti-anti viral code 3.   K2 = H(K1 ʘv2) v2 = 512 de VP1 >Decrypter EVP1  VP2 =  Dk2(EVP2) ‏ VP2 : Code de contamination.   + polymorphic engine!!!  4.  K3 = H(K1ʘK2ʘv3) ‏ >Decrypter EVP3  VP3 = DK3(EVP3) ‏ VP3: partie supplémentaire.   M' 2 3 4 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],D Virus de bradley. .RGN .Clé publique Kf Génération de la clé de session aléatoire ( RGN env ) Ks et IV D Chiffrage symétrique des données { D } - F Chiffrage de la clé Ks, IV et chksm par la clé public  Kf :  m'= Chiff Kf {Ks,IV,chksm} - Victime : Envoie du fichier F+ m' à l'auteur ' W' - W dechiffre m' par sa clé privée et le fichier F  puis  vérifie l'intégrité de F via le chksm.( h(F) = chksm) ‏ - W -> V la clé privée sinon .........!! Recherche du fichier désiré (F) ‏ Checksum de F, h(F) = chksm 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],- Pas grand chose pour le moment !!!! :=)  - Contremesures préventives : Consultation des contenus cértifiés et sûrs  - Mise a jour des systèmes informatiques et serveurs  : pour éviter les  attaques en exploit, patch. - Sécuriser ( cacher ) les données susceptibles d'êtres atteintes par le virus. - IDS  :  systeme de detéction d'intrusion  : en developpment    > Génération  et propagation rapide des signatures virales  > Automatisation des rapports et de l'audite. - Restrictions de l'utilisation des API de crypto pour une communauté      professionelle et cértifiée  ( pas au grand publique )      2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],- La stratégie appliquée par la cryptovirlogie est robuste  - Resistance majeure à la cryptanalyse. - Favorise la propagation des vers et augmente la longévité d'un malware - Portabilité du principe : changer de platerforme ne tue pas le malware - Challenge pour les developpeurs des antivirus  2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie :  Définition, attaques et contremesures ,[object Object],Ivan Balepin,  ' superworms and cryptovirology : a deadly combination', 2004. Eric Filiol, ' Techniques virales avancées ' , Springer editions, 2007  Yung , Adam  Young , 'Malicious Cryptography, Exposing Cryptovirology' ,  Wiley editions , 2006. Webographie :  http://www.cryptovirology.com/ http://www.rosiello.org/archivio/Next_Virus_Generation.ppt VideoGraphie : Adam Young ,  Experiments from Cryptovirology labs. 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie :  Définition, attaques et contremesures 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid Merci  Q&A

More Related Content

Viewers also liked

SignalR for ASP.NET Developers
SignalR for ASP.NET DevelopersSignalR for ASP.NET Developers
SignalR for ASP.NET Developers
Shivanand Arur
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniques
Mohd Arif
 
How to learn a language in 90 days (2013)
How to learn a language in 90 days (2013)How to learn a language in 90 days (2013)
How to learn a language in 90 days (2013)
Brian Kwong
 
50 Incredible Wi-Fi Tech Statistics That Businesses Must Know
50 Incredible Wi-Fi Tech Statistics That Businesses Must Know50 Incredible Wi-Fi Tech Statistics That Businesses Must Know
50 Incredible Wi-Fi Tech Statistics That Businesses Must Know
Vala Afshar
 

Viewers also liked (20)

RC 4
RC 4 RC 4
RC 4
 
Rc6 algorithm
Rc6 algorithmRc6 algorithm
Rc6 algorithm
 
Cloud computing ppt
Cloud computing pptCloud computing ppt
Cloud computing ppt
 
SignalR for ASP.NET Developers
SignalR for ASP.NET DevelopersSignalR for ASP.NET Developers
SignalR for ASP.NET Developers
 
I want to learn english but .........
I want to learn english  but .........I want to learn english  but .........
I want to learn english but .........
 
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2
 
AM modulation and Demodulation with Circuit and Output
AM modulation and Demodulation with Circuit and OutputAM modulation and Demodulation with Circuit and Output
AM modulation and Demodulation with Circuit and Output
 
RC4&RC5
RC4&RC5RC4&RC5
RC4&RC5
 
True Love
True LoveTrue Love
True Love
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniques
 
Learning English as a second language - the myths, facts and realities
Learning English as a second language - the myths, facts  and realitiesLearning English as a second language - the myths, facts  and realities
Learning English as a second language - the myths, facts and realities
 
Learn To Love
Learn To LoveLearn To Love
Learn To Love
 
How Digital Learning Contributes to Deeper Learning
How Digital Learning Contributes to Deeper Learning How Digital Learning Contributes to Deeper Learning
How Digital Learning Contributes to Deeper Learning
 
Philosophy of love
Philosophy of lovePhilosophy of love
Philosophy of love
 
From The Wild To The Classroom
From The Wild To The ClassroomFrom The Wild To The Classroom
From The Wild To The Classroom
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
How to learn a language in 90 days (2013)
How to learn a language in 90 days (2013)How to learn a language in 90 days (2013)
How to learn a language in 90 days (2013)
 
50 Incredible Wi-Fi Tech Statistics That Businesses Must Know
50 Incredible Wi-Fi Tech Statistics That Businesses Must Know50 Incredible Wi-Fi Tech Statistics That Businesses Must Know
50 Incredible Wi-Fi Tech Statistics That Businesses Must Know
 

Similar to Cryptovirology

Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
Open Source Experience
 

Similar to Cryptovirology (20)

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 

Cryptovirology

  • 1. R eda Boucid Master 2 – TIM Informatique & Multimédia 2007-2008 - Université de Nice Sophia Antipolis. Cryptovirologie Définition, attaques et contremesures
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Cryptovirologie : Définition, attaques et contremesures 2007-2008 - Université de nice Sophia Antipolis. Reda Boucid Merci Q&A