SlideShare une entreprise Scribd logo
1  sur  11
R eda Boucid Master 2 – TIM Informatique & Multimédia  2007-2008 -  Université de Nice Sophia Antipolis. Cryptovirologie Définition, attaques et contremesures
Cryptovirologie : Définition, attaques et contremesures ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],Virologie  : Science traitant le phénoméne des Virus informatiques. -  Virus  : Programme informatique implémentant des stratégies malicieuses pour  prendre contrôle des ressources d'un système. -  Vers   :  Virus + Reconnaisance de la structure du réseau,    Propagation rapide via le réseau. -  Virus 'blindés '  :  Virus difficile à detécter et à debugger    chiffrage  dynamique, polymorphisme, Code Obsufcation...  >  Exemples de malware:  My DoomXX, Code Red ( 360000 IIS server inféctés/24 h ) ‏   Nimda Worm, Curious Yellow,    Cryptographie   : Science pour protection des informations. 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],Objectif     > Blindage des virus    > Amélioration de la furtivité des virus    > Developpement de  la vitesse de propagation des vers au sein des    réseaux étendus.  - Fondateurs : Créateurs de Vers et Virus, chercheurs aux universités américaines. - Implémentation : Cryptography API (CAPI ) de Microsoft. Cryptographie Virologie Virologie Cryptovirologie + 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
a,b,c, d Cryptovirologie : Définition, attaques et contremesures ,[object Object],Environnement 1 1.  Collecter et tester les éléments  d'activation. V = H(H(a ʘ b ʘ c ʘ d) ʘµ) ‏ µ = 512 oct de EVP1 V=M' > K1 = H(aʘbʘcʘd) ‏ sinn  > desinfect. 2 .Générer la clé K1  >Decrypter EVP1  VP1 =  Dk1(EVP1) ‏ VP1 : anti-anti viral code 3.   K2 = H(K1 ʘv2) v2 = 512 de VP1 >Decrypter EVP1  VP2 =  Dk2(EVP2) ‏ VP2 : Code de contamination.   + polymorphic engine!!!  4.  K3 = H(K1ʘK2ʘv3) ‏ >Decrypter EVP3  VP3 = DK3(EVP3) ‏ VP3: partie supplémentaire.   M' 2 3 4 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],D Virus de bradley. .RGN .Clé publique Kf Génération de la clé de session aléatoire ( RGN env ) Ks et IV D Chiffrage symétrique des données { D } - F Chiffrage de la clé Ks, IV et chksm par la clé public  Kf :  m'= Chiff Kf {Ks,IV,chksm} - Victime : Envoie du fichier F+ m' à l'auteur ' W' - W dechiffre m' par sa clé privée et le fichier F  puis  vérifie l'intégrité de F via le chksm.( h(F) = chksm) ‏ - W -> V la clé privée sinon .........!! Recherche du fichier désiré (F) ‏ Checksum de F, h(F) = chksm 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],- Pas grand chose pour le moment !!!! :=)  - Contremesures préventives : Consultation des contenus cértifiés et sûrs  - Mise a jour des systèmes informatiques et serveurs  : pour éviter les  attaques en exploit, patch. - Sécuriser ( cacher ) les données susceptibles d'êtres atteintes par le virus. - IDS  :  système de detéction d'intrusion  : en developpment    > Génération  et propagation rapide des signatures virales  > Automatisation des rapports et de l'audit. - Restrictions de l'utilisation des API de crypto pour une communauté      professionelle et cértifiée  ( pas au grand publique !)      2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie : Définition, attaques et contremesures ,[object Object],- La stratégie appliquée par la cryptovirologie est robuste  - Resistance majeure à la cryptanalyse. - Favorise la propagation des vers et augmente la longévité d'un  malware - Portabilité du principe : changer de platerforme ne tue pas le  malware - Challenge pour les développeurs des antivirus  2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie :  Définition, attaques et contremesures ,[object Object],Ivan Balepin ,  ' superworms and cryptovirology : a deadly combination', 2004. Eric Filiol , ' Techniques virales avancées ' , Springer editions, 2007  Yung , Adam  Young , 'Malicious Cryptography, Exposing Cryptovirology' ,  Wiley editions , 2006. Webographie :  http:// www.cryptovirology.com / http:// www.rosiello.org/archivio/Next_Virus_Generation.ppt VideoGraphie : Adam Young ,  Experiments from Cryptovirology labs. 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid
Cryptovirologie :  Définition, attaques et contremesures 2007-2008 -  Université de nice Sophia Antipolis.   Reda Boucid Merci  Q&A

Contenu connexe

En vedette

Entrevue avec nos ancêtres
Entrevue avec nos ancêtresEntrevue avec nos ancêtres
Entrevue avec nos ancêtresniknad0173
 
Guia CIC v1.0
Guia CIC v1.0Guia CIC v1.0
Guia CIC v1.0Itx
 
Rap mediateur 2010 via http://www.bercy.gouv.fr/directions_services/mediateur...
Rap mediateur 2010 via http://www.bercy.gouv.fr/directions_services/mediateur...Rap mediateur 2010 via http://www.bercy.gouv.fr/directions_services/mediateur...
Rap mediateur 2010 via http://www.bercy.gouv.fr/directions_services/mediateur...Ministère de l'Économie et des Finances
 
Balance cosas de_andalucia_febrero2011.doc
Balance cosas de_andalucia_febrero2011.docBalance cosas de_andalucia_febrero2011.doc
Balance cosas de_andalucia_febrero2011.doccosasdeandalucia
 
Quelques Petits Conseils
Quelques Petits ConseilsQuelques Petits Conseils
Quelques Petits Conseilsbiloulou
 
Boletín ordinario nro 5
Boletín ordinario nro 5Boletín ordinario nro 5
Boletín ordinario nro 5Yasmin Cortes
 
110311 Certificaciones Gestion
110311 Certificaciones Gestion110311 Certificaciones Gestion
110311 Certificaciones Gestionjuliomestrevaldes
 
Tendencias del sector turístico 2012. Marketing y estrategia turística
Tendencias del sector turístico 2012. Marketing y estrategia turísticaTendencias del sector turístico 2012. Marketing y estrategia turística
Tendencias del sector turístico 2012. Marketing y estrategia turísticaHosteltur
 
Crowdsourcing and crowdfeeding (french version)
Crowdsourcing and crowdfeeding (french version)Crowdsourcing and crowdfeeding (french version)
Crowdsourcing and crowdfeeding (french version)Anahi Iacucci
 
Etica y moral presentaciones
Etica y moral   presentacionesEtica y moral   presentaciones
Etica y moral presentacionesYoslen Mendez
 
Nissan part de marché en europe au niveau le plus élevé depuis 12 mois
Nissan part de marché en europe au niveau le plus élevé depuis 12 moisNissan part de marché en europe au niveau le plus élevé depuis 12 mois
Nissan part de marché en europe au niveau le plus élevé depuis 12 moisRésultats Autos
 
Deloqueescapaznuestrocerebro
DeloqueescapaznuestrocerebroDeloqueescapaznuestrocerebro
DeloqueescapaznuestrocerebroMiguel Angel
 

En vedette (20)

Entrevue avec nos ancêtres
Entrevue avec nos ancêtresEntrevue avec nos ancêtres
Entrevue avec nos ancêtres
 
Guia CIC v1.0
Guia CIC v1.0Guia CIC v1.0
Guia CIC v1.0
 
Rap mediateur 2010 via http://www.bercy.gouv.fr/directions_services/mediateur...
Rap mediateur 2010 via http://www.bercy.gouv.fr/directions_services/mediateur...Rap mediateur 2010 via http://www.bercy.gouv.fr/directions_services/mediateur...
Rap mediateur 2010 via http://www.bercy.gouv.fr/directions_services/mediateur...
 
Balance cosas de_andalucia_febrero2011.doc
Balance cosas de_andalucia_febrero2011.docBalance cosas de_andalucia_febrero2011.doc
Balance cosas de_andalucia_febrero2011.doc
 
Quelques Petits Conseils
Quelques Petits ConseilsQuelques Petits Conseils
Quelques Petits Conseils
 
Boletín ordinario nro 5
Boletín ordinario nro 5Boletín ordinario nro 5
Boletín ordinario nro 5
 
Programme électorale PDP
Programme électorale PDPProgramme électorale PDP
Programme électorale PDP
 
110311 Certificaciones Gestion
110311 Certificaciones Gestion110311 Certificaciones Gestion
110311 Certificaciones Gestion
 
2014 b2 en finale
  2014 b2 en finale  2014 b2 en finale
2014 b2 en finale
 
Mini guide 25 convention aeras
Mini guide 25 convention aerasMini guide 25 convention aeras
Mini guide 25 convention aeras
 
Si aun no conoces huelva
Si aun no conoces huelvaSi aun no conoces huelva
Si aun no conoces huelva
 
Tendencias del sector turístico 2012. Marketing y estrategia turística
Tendencias del sector turístico 2012. Marketing y estrategia turísticaTendencias del sector turístico 2012. Marketing y estrategia turística
Tendencias del sector turístico 2012. Marketing y estrategia turística
 
Crowdsourcing and crowdfeeding (french version)
Crowdsourcing and crowdfeeding (french version)Crowdsourcing and crowdfeeding (french version)
Crowdsourcing and crowdfeeding (french version)
 
Etica y moral presentaciones
Etica y moral   presentacionesEtica y moral   presentaciones
Etica y moral presentaciones
 
Session mons 16 mars
Session mons 16 marsSession mons 16 mars
Session mons 16 mars
 
Nissan part de marché en europe au niveau le plus élevé depuis 12 mois
Nissan part de marché en europe au niveau le plus élevé depuis 12 moisNissan part de marché en europe au niveau le plus élevé depuis 12 mois
Nissan part de marché en europe au niveau le plus élevé depuis 12 mois
 
Pepsi
PepsiPepsi
Pepsi
 
Deloqueescapaznuestrocerebro
DeloqueescapaznuestrocerebroDeloqueescapaznuestrocerebro
Deloqueescapaznuestrocerebro
 
St-John's Newfoundland et Logements Abordable
St-John's Newfoundland et Logements AbordableSt-John's Newfoundland et Logements Abordable
St-John's Newfoundland et Logements Abordable
 
Priorité pme ue small business act
Priorité pme ue small business actPriorité pme ue small business act
Priorité pme ue small business act
 

Similaire à Cryptovirology - Basics

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesOpen Source Experience
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...Microsoft Ideas
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 

Similaire à Cryptovirology - Basics (20)

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 

Cryptovirology - Basics

  • 1. R eda Boucid Master 2 – TIM Informatique & Multimédia 2007-2008 - Université de Nice Sophia Antipolis. Cryptovirologie Définition, attaques et contremesures
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Cryptovirologie : Définition, attaques et contremesures 2007-2008 - Université de nice Sophia Antipolis. Reda Boucid Merci Q&A