Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
36Activity
0 of .
Results for:
No results containing your search query
P. 1
Comment mon ordinateur a voté à ma place (et à mon insu)

Comment mon ordinateur a voté à ma place (et à mon insu)

Ratings: (0)|Views: 169,030 |Likes:
Published by lgregoire
En Mai 2012, les français résidant à l'étranger ont la possibilité de voter via Internet pour les deux tours des élections législatives. L'objectif de cet article est de montrer en quoi le système de vote utilisé est sensible à une attaque de type "homme du milieu" ("man in the middle attack"), par une injection de code; comment la réaliser dans les faits; et une démonstration d'une attaque réussie, lors d'un vote, en conditions réelles.
En Mai 2012, les français résidant à l'étranger ont la possibilité de voter via Internet pour les deux tours des élections législatives. L'objectif de cet article est de montrer en quoi le système de vote utilisé est sensible à une attaque de type "homme du milieu" ("man in the middle attack"), par une injection de code; comment la réaliser dans les faits; et une démonstration d'une attaque réussie, lors d'un vote, en conditions réelles.

More info:

Published by: lgregoire on May 27, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/23/2014

pdf

text

original

 
Commentmonordinateuravoteamaplace   
(et amoninsu) 
LaurentG EGOIR
laurent.gregoire@gmail.com
27mai201
R´esum´e
EnMai2012,lesfran caisresidant al'etrangerontlapossibilitedvoterviaInternetpourlesdeuxtoursdeselectionslegislatives.L'objectidecetarticleestdemontrerenquoilesystemedevoteutiliseestsensible uneattaquedetype\hommedumilieu"
\maninthemiddleattack
)paruneinjectiondecode;commentlarealiserdanslesfaits;etune demonstrationd'uneattaquereussie,lorsd'unvote,enconditionsreelles
Table des mati`eres
2.1Generalites..............................2. Etapesenimage...........................2.3Recuperationduprogrammeclient.................2.4Decompilationetanalyseduprogrammeclient..........2.5Modicationduprogrammeclient.................2.6Modicationdel'environnementd'executiondelamachinevirtuelle13 2.7Programmed'injection\ achaud"..................1
 
1 Introduction
Uneconditionnecessaire|maispassusante|, alasecuriteduvoteparIn- ternetestlanecessited'avoirunsystemeabledeboutenbout,toutaulongde lacha^nedetraitementdel'information.Cettecha^nedetraitementsecomposdestroiselementsprincipauxsuivants{Leclient:cequis'executesurl'ordinateurdel'electeur, {Lacommunicationentreleclientetleserveur{Leserveur:cequis'executechezl'organisateurdel'election,ouunprestatairprive. Latechnologieutiliseepourlapartiecliente,danslecadredeceselections,esunprogrammeJava,signe,telechargeviauneliaisonsecurisee(protocol
http
depuisleserveurdevote,etquis'executeatraverslenavigateurclient,vialmecanism
Javaweb-start 
,dansunenvironnementd'executionlocal.Cetenvironnementd'executionestcequel'onappelleun
machinevirtuelleJava 
(oJVM
JavaVirtualMachine 
),quipermetd'executerdefa con\securisee" 
ducodeJavacompile,aussiappel
bytecode 
Lasecuritedeboutenboutnecessiteuneconanceetunema^triseabsoluedu systemesurlequels'executeleprogrammeclient.Danscertainscas,l'electeur peut-^etreameneautiliserunordinateurqu'ilnecontrolepaslui-m^eme,communordinateurpublicouunpostesursonlieudetravail.Cen'estmalheureusementpaslecas,departlanaturem^emedestechnologiesutilisees,etdufaiblniveaudesecuritedel'ordinateuretdusystemed'exploitationclient. L'attaquemiseenuvreicipresupposequel'ordinateursurlequell'electeur votepeut^etr
compromi
.Parcompromis,onentendqu'unprogrammemalicieuxfonctionneal'insudel'utilisateur,commelefontleschevauxdeTroieou leslogicielsespions.Ceprogrammepeut-^etreinstallepartoutepersonneayant unaccesphysique alamachine,ouplussimplementvialetelechargementpar l'utilisateurd'unprogrammemalicieux,deguisesousuneformeanodine,commparexempleuneconomiseurd'ecranouunjeu. Pourrappel,uneetudedatantde2010montreque,sur22millionsd'ordinateurs analyses,presde48%sontinfectesparcegenredeprogramm
.Malheureuse
1.nousverronsplusloinceque\securise"signie..2.http://zd.net/cM9btD 
 
ment,lamajoritedesutilisateursn'ensontpasconscient,etneprennentpas touteslesmesuresdesecuriteadequatespourevitercesproblemes.D'autrepartd'unpointdevue alafoisdemocratiqueetd'organisation,onpeutdicilement n'autoriseravoterquelesseulselecteurspouvantassurerlasecuritedeleur ordinateur. Pourcetteetude,ilaetenecessairedechoisirdeuxcandidatsd'exemple.Lchoixducandidatdupartipirateestunclind'ilcarcecandidatafaitpardesonoppositionradicaleauvoteelectronique.Celaneprejugenidelarealitdesfaits,nidechoixpersonnels
2 Mise en œuvre
2.1 en´eralies
L'attaqueserealiseentroisetapes1.Ladecompilationetl'analyseducodeclientutilisepourlevote, 2.Lamodicationdelapartieducodepermettantdemodierlechoixde l'electeur asoninsu, 3.L'injectionducodeainsimodiedanslamachinevirtuelle. Lesdeuxpremieresetapessefontparl'attaquant,unefoispourtoutes,sur n'importequellemachinequidisposed'uncompted'electeur.Latroisiemeetaps'eectueparunprogrammeinstallesurlesordinateursdevotecompromisL'utilisationdecodeJavanousfacilitelatachesurtouteslesetapesduprocessus. Premierement,lebytecodeJavaestunerepresentationcompleteettresfacile- mentdecompilableducodesourceinitial.LelanguageJavaetantunlanguage reexif,l'integraliteducodesource|sauflescommentaires,dontonpeutspasser|estpresentdanslecodecompile.Ceciinclutlesnomsdeclasses,lenomsdevariables,ainsiquetoutelastructuresemantiqueduprogramm
.IestainsiaisedereconstituerlecodesourceinitialEnsecond,lesmachinesvirtuellespossedentenstandardunmodedefonctionnementspecial,ditd
debogage 
,o ul'onouvreuncanaldecommunication avecl'exterieur,permettant aunprogrammeurd'inspecteretdemodierl
3.Pour^etretoutafaitprecis,ilexistequelquescasrares(boucles 
fo
e
whil
)quisontsur jectifsparrapportalatransformationdecompilation,danslesenso udeuxstructuressources dierentesproduisentlem^emebytecode.Maiscecasn'estpasg^enant,carlasemantiquedu codesourceestidentiquedanslesdeuxcas

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->