Android et            SEMINAIRESécurité des de la Volonière      Châteaux communications        Présentation GENYMOBILE   ...
Agenda       FORMATIONTerminologie                   Biens à                   protéger                              Menac...
TerminologieFORMATION
Communications            FORMATION           Biens à protégerConfidentialité                    Intégrité                ...
MenacesFORMATION
Menaces                     FORMATIONDivulgation :    Interception   sur le terminal Android    Interception   proxy   ...
« Réponse classique »          FORMATION                SSL         Chiffrement de bout en boutLe chiffrement « de bout en...
…ou pas                FORMATION             Tout dépend du mécanisme de             gestion des clés, particulièrement de...
Exemple : Interception           FORMATION         « Google Check-in »  Installation dun certificat racine « fake » surle...
Exemple : Interception          FORMATION        « Google Check-in »1: "352XXXX4131XXXX" (IMEI : my tablet phone ID)2: 352...
Conclusion        FORMATIONBiens/Menaces/Objectifs → Contre-mesuresSSL : Attention à la gestion desclés !!!
MERCI !Questions ?Présentation GENYMOBILE                 Daniel Fages                 dfages@genymobile.com
Upcoming SlideShare
Loading in …5
×

Sécurité Communications par Daniel Fages 25/07/2012

1,423 views

Published on

http://www.paug.fr

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,423
On SlideShare
0
From Embeds
0
Number of Embeds
309
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sécurité Communications par Daniel Fages 25/07/2012

  1. 1. Android et SEMINAIRESécurité des de la Volonière Châteaux communications Présentation GENYMOBILE 25 Juillet 2012
  2. 2. Agenda FORMATIONTerminologie Biens à protéger Menaces Preuve par lexemple Contre-mesures
  3. 3. TerminologieFORMATION
  4. 4. Communications FORMATION Biens à protégerConfidentialité Intégrité Informations échangées Disponibilité
  5. 5. MenacesFORMATION
  6. 6. Menaces FORMATIONDivulgation : Interception sur le terminal Android Interception proxy Interception par écoute réseau Interception sur le serveur (ou le pair)Modification : Interception sur le terminal Android Interception proxy Interception sur le serveur (ou le pair)Déni de service : Flood terminal Android ou serveur Exploitation faille application Android ou serveur
  7. 7. « Réponse classique » FORMATION SSL Chiffrement de bout en boutLe chiffrement « de bout en bout » assure uneprotection vis à vis des attaques visant àintercepter le contenu...
  8. 8. …ou pas FORMATION Tout dépend du mécanisme de gestion des clés, particulièrement de la gestion des certificats racinesLe niveau de sécurité de la communicationdépend de la protection du keystore contenantles certificats racine.Android <4.0 : Nécessité dêtre root pour ajouter uncertificat racineAndroid >=4.0 : Liste des certificats racines accessibledepuis les paramètres système
  9. 9. Exemple : Interception FORMATION « Google Check-in » Installation dun certificat racine « fake » surle terminal Android Mise en place dune solution dinterception derequêtes HTTP/HTTPS via redirection vers unproxy transparent [SQUID] qui envoie lecontenu vers un serveur ICAP [C-ICAP] Le proxy transparent génère à la volée un fauxcertificat serveur signé par le certificat racine« fake », ce qui lui permet ensuite de décoderles requêtes reçues Le serveur ICAP stocke les informations reçuespour analyse
  10. 10. Exemple : Interception FORMATION « Google Check-in »1: "352XXXX4131XXXX" (IMEI : my tablet phone ID)2: 352XXXX992470XXXX65 (Android ID : unique Android terminal ID)3: "KfblIp3D9a3TzIxvjI4Ncw==" (value of digest in table main of /data/databases/com.google.android.gsf/services.db)4 { 1 { 1: "samsung/GT-P1000/GT-P1000/GT-P1000:2.2/FROYO/BUJI4:user/release-keys" 2: "GT-P1000" (device model) 3: "samsung" (device manufacturer) 4: "unknown" 5: "unknown" 6: "android-hms-vf-fr" 7: 1285664195 (date : Tue, 28 Sep 2010 08:56:35 GMT) 8: 8 9: "GT-P1000" (device model) } 2: 1293573920130 (seems to be a date followed by ‘130’ : Tue, 28 Dec 2010 22:05:20 GMT) 6: "20810" (MNC that identifies the telco - here SFR) 7: "20810" (MNC that identifies the telco - SFR) 8: "mobile-notroaming"}6: "fr_FR"7: 6482298392203156173 (in Hexa : 59F5C00C6DC0F - value of logging_id2 of table partner in /data/databases/com.google.android.gsf/googlesettings.db)9: "BC4760XXXX2B" (WIFI adapter MAC address)11: "[dv0XXXX@gmail.com]" (the Google account Ive configured on the tablet)11: "DQAAAHwAAADfx4A26--_sWF8..." (SID linked to the Google account)12: "Europe/Paris" (Timezone)13: 0x2fXXXX7XXXXbc3b1 (“securityToken”)14: 215: "1Z5kM2XXXXX4hPRXXXX/Roh/A8E="
  11. 11. Conclusion FORMATIONBiens/Menaces/Objectifs → Contre-mesuresSSL : Attention à la gestion desclés !!!
  12. 12. MERCI !Questions ?Présentation GENYMOBILE Daniel Fages dfages@genymobile.com

×