Dec.30

Choisir, installer et domotiser son système alarme: l’alarme du geek connectée au poignet et dans les nuages – 2ème partie

Après avoir installé et configuré le système Paradox et découvert le protocole de communication de la EVO192 dans la 1ère partie de cet article, nous allons maintenant découvrir quelles sont les possibilités qui s’offrent à nous en mariant alarme et domotique.

paradox

Intégration de l’alarme dans la Constellation

Pour ceux qui suivent ce blog, vous avez sans doute déjà entendu parler de ma plateforme “Constellation” qui me permet d’interconnecter tous les objets de la maison. Du miroir à Slight, en passant par l’alarme comme nous allons le voir, la domotique Z-Wave avec Vera Lite, le thermostat Nest, et j’en passe; cette plateforme est au centre de tout mon système “domotique” au sens large.

Je communiquerai prochainement sur cette plateforme mais voyons dès maintenant comment intégrer le système de sécurité Paradox dans la Constellation.

Domotique,Alarme,Constellation

Dec.21

Choisir, installer et domotiser son système alarme: l’alarme du geek connectée au poignet et dans les nuages – 1ère partie

maison_cadenasAvec l’achat de la maison nous voulions être équipé d’un système d’alarme pour avoir l’esprit tranquille. En effet il est toujours plus rassurant d’avoir un “ange-gardien” qui veille sur la sécurité de la maison que l’on soit à l’extérieur ou à l’intérieur, lorqu’on dort par exemple.

Les chiffres parlent d’eux-mêmes : 1 cambriolage en France toutes les 90 secondes, pour 80% d’entre eux en pleine journée et 20% la nuit. Dans 80% des cas c’est par la porte d’entrée qu’ils passent. Mais surtout 95% des cambrioleurs prennent la fuite en cas de déclenchement d’une alarme.

L’alarme aura donc un rôle dissuasive (il est plus simple de s’attaquer à une habitation dépourvue de système de sécurité surtout quand on sait que moins de 10% des habitations ont une alarme) et limitera le temps des voleurs s’ils parviennent tout de même à entrer (l’alarme les fera fuir très rapidement).

De plus un système d’alarme est très rassurant : si elle ne bouge pas c’est qu’il y a personne, pas besoin de se lever en pleine nuit, la peur au ventre, parce qu’on pense avoir entendu un bruit inhabituel Souriresecurite_maison

Et encore, faut-il avoir une entière confiance en son système d’alarme. Car s’équiper d’un tel système peut représenter un certain coût. Personnellement, mieux vaut ne rien n’investir qu’investir dans un système peu fiable. Soit ça marche à 99,99% soit on n’installe rien !

Dans cet article nous reviendrons sur les généralités d’un système d’alarme, les différentes solutions proposées sur le marché. Nous verrons comment installer sa propre alarme et comment la connecter à son système domotique et la piloter depuis son smartphone, sa montre, ou même analyser ses habitudes sur le Cloud.

Domotique,Alarme

May.22

Nov.19

Les processeurs vont-ils nous trahir ?

Tout le monde sait combien la sécurité est importante surtout dans le monde virtuel des ordinateurs. Dans ce domaine il y a la cryptographie qui nous permet notamment de garantir la confidentialité ainsi que l’ authenticité des échanges à l’aide de l’utilisation de clé ou secret.

Un récent article publié sur Le Monde samedi annonce qu’une équipe allemande dirigée par Jean-Pierre Seifert, a découvert une grosse faille au plus bas niveau de l’ordinateur : le processeur.

En effet, le processeur travaillant en parallèle avec un pipeline d’exécution inclut un système de prédiction d’embranchements qui lui permet de commencer à traiter les instructions qui ne sont pas encore finies en essayant de « prédire » leurs résultats. Si la valeur devinée était la bonne : tant mieux on a gagné du temps, par contre si la valeur prédite n’était pas correcte, le processeur doit revenir en arrière mais statistiquement cela fait gagner beaucoup de temps et donc de performance. (Plus d’info sur Wiki Cublic)

La faille se base donc sur cet élément du processeur qui nous permettrait, en écoutant de manière synchrone le processeur, de prédire la clé privée quand celui-ci l’utiliserait. La faille sera présentée à la conférence RSA en début d’année 2007 mais Mr Seifert estime qu’il ne serait qu’une question de semaine avant de voir arriver dans la toolbox des hackers des petites taupes observant les calculs du processeur pour récupérer ces clés.

Ce type de faille est bien connu par l’armée américaine qui mettent en garde depuis longtemps contre les attaques fondées sur l’analyse des temps de calcul. Ces attaques sont déjà possibles sur des cartes à puce, avec lequel on peut mesurer un tas de paramètres comme la consommation pour tenter de deviner la série de bit utilisée lors d’un simple calcul RSA. Mais d’âpres certain expert, les systèmes d’exploitation eux même incluent une couche de sécurité en faisant du bruit au niveau du processeur lors de l’accès aux clés.

Un document plus technique d’un expert en la matière disponible ici et affirme que ce genre d’attaque est très difficile à mettre en oeuvre car elle dépends de nombreux facteurs (type de processeur, sa fréquence, etc..). Il serait donc difficile pour certain de voir généraliser ce genre d’attaque dans la vie courante sur tout type de processeur. De plus, comme stipulé dans l’article, David Naccache de l’ université Paris II estime qu’il n’y a pas d’opération à cœur ouvert possible, en d’autre terme, difficile d’observer le système de prédiction sans perturber l’activité normale du processeur.

En clair, je pense qu’il vaut mieux d’attendre la présentation de cette « faille » début 2007 à la conférence RSA pour vraiment savoir de quoi il retourne avant de monter sur ces grands chevaux en criant que la sécurité informatique ne vaut plus rien comme l’affirme le titre son article : Les puces ne garantissent pas la sécurité des échanges en ligne… Certes il y a un problème de sécurité, mais il faut voir comment elle pourra être exploitée. Dans le long terme, les processeurs vont surement eux même intégrer une notion plus forte de sécurité, à court terme ce genre d’attaque peut être contré en désactivant le système de prédiction (même si cela impactera fortement les performances).

Bref, attendons la suite….

[UPDATE du 23/11/06] : un article publié sur Indexel confirme ma position prise sur le sujet : Cryptographie : fausse faille ou véritable intox ?. Je vous cite la conclusion :

Toutes ces réservent ne remettent cependant pas en cause la publication de Jean-Pierre Seifert : en tant qu’amélioration d’une technique connue, la découverte est passionnante. Mais il faut la replacer dans son contexte : d’une attaque difficile à mettre en oeuvre et qui exige par ailleurs un scénario improbable, l’universitaire en a fait une attaque plus simple à mettre en oeuvre dans certains cas particuliers mais qui exige toujours un scénario aussi improbable. Ce n’est donc pas la fin des achats sur internet, comme ont pu le croire certains médias généralistes.

Info,HighTech

Feb.08

HDCP

HDCP !! késako ??? High-bandwidth Digital Content Protection !!

Retenez bien ce nom, dans les prochaines années il sera partout dans votre maison ! C’est une technologie développée par Intel qui vise a protéger les contenus multimédia par le biais des DRM (Digital Rights Management) entre l’emetteur et le recepteur par un cable HDMI (High-Definition Multimedia Interface) !!

Avant d’aller plus loin, si vous achetez une nouvelle TV, vérifiez bien qu’elle soit compatible HDCP sinon vous serez bon pour la changer quelques années plus tard^^

Donc, le but du HDCP, c’est d’envoyer un flux video vers un diffuseur de ‘confiance’ (ex : ecran lcd) qui permettra de diffuser l’image. (et seulement de diffuser – pas de stocker)

Pour cela l’emetteur (ex: lecteur blu-ray, démodulateur satellite) va crypter le flux video en HDCP et le diffuseur le decryptera.

C’est l’emetteur qui va ‘tester’ si le diffuseur est un terminal ‘agrée’ HDCP. Si oui les flux sont envoyées ‘cryptée’ ! Chaque terminal ‘agréé HDCP’ recoit d’un organisme ‘ad-hoc’ un jeu de 2 clés : 1 publique et 1 secrete qui vont ‘participer’ au mecanismes d’authentification.

Mais comment ca marche dans le concret ?
Comme dis ci-dessus, chaque terminal renferme une clé publique (noté P) et une clé secrete (noté S).
Prennons un exemple pour bien comprendre :
Je dispose d’un lecteur DVD blu-ray (emetteur : noté 1) et d’un ecran LCD (diffuseur : noté 2) !
Chacun dispose d’une clé publique et secrete : P1/S1 et P2/S2.
Ce qui va se passer dans notre cable HDMI entre notre lecteur blu-ray et notre TV, c’est qu’ils vont se mettre d’accord sur une clé commune (un peu comme l’algo de Diffie-hellman utilisé pour le SSL) pour crypter/décrypter le flux.
Chacun vont s’echanger leur clé publique et la multiplier avec leur clé secrete pour obtenir une clé commune :

Pour information, la clé secrete (S) est un vecteur de 40 contenant des clés de 56bits et la clé publique une clé de 40bits.

S1.P2 = S2.P1 : magie ?
Il faut savoir que les clés secretes ne sont pas générées au hasard, elles sont issue de la MasterKey, une matrice de 40×40 contenant des clés de 56bits qui est gardée très très secretement par un organisme (notons la M) ! C’est a partir de cela qu’ils générent des clés par la formule :

Exemple :
Prennons 2 vecteurs de 2 bits pour nos 2 clés publiques P1 (0 1) et P2 (1 0) et une MasterKey, matrice de 2×2 pour faire simple. On a :

Donc S1 ( 2 3 ) notre 1er clé secrete

Et S2 ( 0 2 ) notre 2eme clé secrete

Echange des clés publiques puis multiplication avec les clés secrètes, ce qui donne :

On trouve donc de chaque coté la meme clé commune (ici 2) pour crypter/décrypter grâce a un petit échange de clé publique.

Ce n’est donc pas de la magie, juste des proprietes mathematiques sur des calculs matricielles (associativité,commutativité,…)

Systeme de revoquation des clés
Autre point important de ce nouveau systeme c’est la révoquation des clés ! En effet, une liste contiendra les clés publique des terminaux a banir ! Celle ci sera diffusé par le satellite par exemple et/ou contenu dans les HD-DVD/Blu-ray ! En clair, si votre terminal HDCP est suspect (terminal capable de contourner le HDCP par exemple en renvoyant en clair le flux vers une sortie dvi), il se peut que ce dernier soit référencé dans la liste de révoquation des clés ! Votre terminal sera desactivé et vous pourrez plus rien faire avec !! Genial non ? 🙁

HDCP sûr à 100% ??
Mathématiquement parlant, le systeme est très bien pensé (enfin du moins d’après mon père ^^) ! A moins de découvrir la MasterKey (dans ce cas tout le systeme est foutu) c’est du solide !!
Mais apparament un cryptanaliste hollandais pretend pouvoir casser le systeme en disposant de 40 terminaux aggrée HDCP… Mais il n’ose pas publier ses recherches par peur de ne plus pouvoir aller aux USA !!!!

Affaire a suivre… 😀

HighTech