Anonymat sur Internet : Partie 2

Cybersécurité
2224 mots

Choisir son matériel

Pourquoi ?¿

Votre matériel que ce soit celui de votre ordinateur ou de votre téléphone ou encore de votre kidizoom, va stocker toutes vos données donc c'est assez important de le choisir avec précaution surtout qu'il faut se rappeler : la paranoïa est ton amie. Après tout pourquoi s'emmerder à répondre à un problème quand on peut l'éviter en l'ayant prévu.

Comment Acheter

Selon votre modèle de menace vous pouvez acheter de différentes manières.

Acheter du Prêt-à-Porter

Par Prêt-à-Porter j'entends les ordinateurs déjà tout pré-conçus, faut bien se rentrer dans le crâne qu'il y a certaines choses à éviter lors de l'achat d'un ordinateur ou d'un téléphone quand on souhaite devenir anonyme.

Acheter en présentiel

  • Veillez à aller dans un endroit sans caméras
  • Envoyez quelqu'un d'autre de préférence
  • Achetez du reconditionné (utilisé par quelqu'un d'autre à la base)
  • Si vous ne pouvez pas acheter du reconditionné prenez-en un qui n'a pas d'OS préinstallé
  • Payez cash ou via des cartes prépayées (achetable en tabac)

Acheter en distanciel

  • Si vous payez sur des sites en lignes suivez les mêmes principes mais achetez avec des comptes rechargeables ou en cryptomonnaies (Monero) si disponible. Ou au grand minimum des cartes virtuelles même si l'option précédente est recommandée

    • Revolut offre ce type de services
    • Lydia aussi via Summeria
  • Créez tous vos comptes avec des E-Mail & Numéros Disposables

    • Pour les Emails
      • L'extension Bloody Vikings répértorie quelques boites mail disposables
    • Pour les Numéros
      • Un pré-payé avec un téléphone jetable c'est pas mal (achetez vos sim dans des pays dont on entend jamais parler genre Islande ou Samoas)
      • Sinon y'a quelques services :
      • En alternative vous avez des fournisseurs de numéros comme Twilio par exemple mais la création du compte chez eux vous demandera votre identité, etc... donc faudra en créer une toute nouvelle qui ne soit pas reliée à vous, en aucun cas (On va voir comment faire ça bien dans un des articles de la série).

Evidemment lors de tout ce beau procédé d'achat en ligne vous êtes pas connecté en clair vous redirigez votre traffic à travers Tor ou plusieurs proxys fait maison de préférence

Acheter puis assembler

Ici c'est pour les gens qui réflechissent. Faut suivre les mêmes principes que pour le précédent évidemment lors de ces achats mais faut bien prendre en compte que chaque appareil (processeur, carte mère, carte graphique, etc...) va être un point de sécurité à prendre en considération. On va détailler ça plus bas dans Composants Ordinateurs

Sinon j'avais mis cette section pour vous dire que quand vous achetez vos composants, achetez-les sur AliExpress ou des sites italiens bien chelou d'après mon expérience ça arrive toujours à bon port et c'est toujours fonctionnel le seul truc qui change c'est le prix, quand on peut chopper une RTX 4090 à 300 balle ou un Xeon E5 à 6€, on va pas cracher dessus :)

Ce qu'il ne faut pas acheter

  • Un pc qui a des capteurs biométriques
  • Un pc qui supporte Dead Man's Switches (C'est un capteur qui voit quand vous êtes parti et met en veille le PC)
  • Le Bluetooth aussi c'est à éviter

Les Antennes Wifi

Les Antennes Wifi longue portée vont grandement vous aider pour rester très loin des wifi auxquels vous vous connecter. C'est par exemple ce qui va vous permettre de vous connecter au wifi du starbucks alors que vous êtes dans l'hôtel d'à côté. C'est pas mal hein ? ^^ Voici quelques liens vers des antennes qui ont l'air bien :

Ces antennes fonctionnent sur les distributions Debian-Based et Arch-Based

Cage de Faraday

Historique des Cages de Faraday

L'invention de la cage de Faraday est attribuée à Michael Faraday, un scientifique anglais, en 1836. Faraday a démontré que l'électromagnétisme pouvait être utilisé pour protéger des appareils électriques et des personnes des champs électromagnétiques externes. L'idée a été formulée pour la première fois dans les années 1830-1836, mais la première expérimentation pratique a eu lieu dans un laboratoire en 1836. Faraday a utilisé une maille métallique pour créer un environnement sans champ électromagnétique à l'intérieur, ce qui a permis de prouver que les champs externes ne pénètrent pas à l'intérieur de la cage.

Fonctionnement Technique des Cages de Faraday

Une cage de Faraday fonctionne sur le principe de la conduction électrostatique. Lorsqu'une cage métallique est soumise à un champ électromagnétique, les électrons dans le métal se déplacent pour annuler l'effet du champ à l'intérieur de la cage. Cela crée un environnement isolé électromagnétiquement à l'intérieur.

La cage peut être fabriquée à partir de n'importe quel matériau conducteur, comme le cuivre ou l'aluminium, et elle doit être complètement fermée ou avoir des ouvertures suffisamment petites pour empêcher la pénétration des ondes électromagnétiques. Même si la cage possède des trous, tant qu'ils sont petits par rapport à la longueur d'onde des champs électromagnétiques qu'elle cherche à bloquer, elle restera efficace.

La cage de Faraday est utilisée pour protéger des équipements sensibles des interférences électromagnétiques (EMI), comme les ordinateurs, les télécommunications et les instruments scientifiques. Elle est également utilisée dans des applications de sécurité (protection contre les attaques par impulsion électromagnétique, par exemple).

Ouai re j'avais la flemme d'écrire ça j'ai laissé ChatGPT gérer mdr, bref cette cage là c'est du pain béni pour être anonyme puisqu'après tout, pas d'onde = pas d'internet = pas de prise de tête sur comment être anonyme.

A titre informationnel

Des chercheurs ont réussi à ByPass la cage de faraday + les protections air-gap des ordinateurs (qui servent à empêcher l'émission d'ondes electro-magnétiques de certains composants de l'ordi) grâce aux micros-ondes émises par les processeurs, dans lesquels ils ont injecté un payload nommé ODINI pour récupérer des informations sensibles. Si vous voulez le pdf de l'article envoyez moi un commentaire avec un moyen de vous contacter j'vous l'enverrai, mais en attendant voici un bref résumé :

Les ordinateurs "air-gapped" sont des ordinateurs qui sont isolés d'Internet, car ils stockent et traitent des informations sensibles. Lorsque des données hautement sensibles sont impliquées, un ordinateur air-gapped peut également être gardé dans une cage de Faraday. La cage de Faraday empêche les fuites de signaux électromagnétiques provenant des différentes parties de l'ordinateur, qui pourraient être captés à distance par un adversaire à l'écoute. La séparation par air-gap, couplée à la protection de la cage de Faraday, offre un haut niveau d'isolation, empêchant la fuite potentielle de données sensibles du système. Dans cet article, nous montrons comment les attaquants peuvent contourner les cages de Faraday et les air-gaps pour exfiltrer des données d'ordinateurs hautement sécurisés. Notre méthode repose sur l'exploitation du champ magnétique généré par le processeur de l'ordinateur. Contrairement au rayonnement électromagnétique (EMR), le rayonnement magnétique à basse fréquence se propage dans l'air, pénétrant les blindages métalliques tels que les cages de Faraday (par exemple, une boussole fonctionne toujours à l'intérieur des cages de Faraday). Nous introduisons un logiciel malveillant nommé ODINI qui peut contrôler les champs magnétiques à basse fréquence émis par l'ordinateur infecté en régulant la charge des cœurs du processeur. Des données arbitraires peuvent être modulées et transmises sur l'émission magnétique et reçues par un récepteur magnétique (bug) placé à proximité. Nous fournissons un contexte technique et examinons les caractéristiques des champs magnétiques. Nous avons implémenté un prototype de malware et discutons des considérations de conception ainsi que des détails de l'implémentation. Nous montrons également que le code malveillant ne nécessite pas de privilèges spéciaux (par exemple, root) et peut fonctionner avec succès même depuis des machines virtuelles isolées (VM).

Intel IME & AMT

Les technologies Intel IME (Intel Management Engine) et AMT (Active Management Technology) sont des outils intégrés dans les processeurs Intel destinés à la gestion et au contrôle des systèmes, notamment dans les environnements d'entreprise.

Le Intel Management Engine (IME) est une puce intégrée dans de nombreux processeurs Intel, principalement dans les chipsets vPro. Elle fonctionne indépendamment du processeur principal, avec son propre système d'exploitation et son propre microprocesseur. Cela signifie qu'elle peut effectuer des tâches en arrière-plan sans l'intervention directe de l'utilisateur.

AMT est une technologie utilisée pour la gestion à distance des ordinateurs, permettant aux administrateurs système de contrôler, réparer et configurer des systèmes même lorsque ces derniers sont éteints ou que le système d'exploitation ne répond pas.

Vous pouvez aller dans le Bios me désactiver tout ça, recherchez les paramètres relatifs et sautez-les.

Télémétrie Nvidia

La télémétrie NVIDIA est un processus par lequel des données de performance et d'utilisation sont envoyées à NVIDIA afin de collecter des informations sur la manière dont les utilisateurs utilisent leurs produits graphiques (GPU). Ces données peuvent inclure des informations telles que :

  • Les températures du GPU et d'autres mesures de performance (telles que l'utilisation du processeur graphique, l'utilisation de la mémoire, etc.).
  • Les versions des pilotes et des logiciels NVIDIA installés.
  • Les configurations du système (matériel et logiciels).
  • Les rapports d'erreurs et les incidents techniques.

Désactivation de tout ça dans /etc/modprobe.d/nvidia.conf ou vous ajouterez la ligne options nvidia NVreg_RestrictProfiling=1 à la fin du fichier.

Spectre & Meltdown

Spectre

Spectre est une vulnérabilité qui exploite les exécutions spéculatives dans les processeurs modernes. L'exécution spéculative est une fonctionnalité des processeurs qui permet d'exécuter des instructions avant qu'elles ne soient nécessaires, en supposant que certaines conditions seront remplies. Cela permet d'accélérer les performances. Cependant, Spectre exploite cette capacité pour manipuler les conditions et induire en erreur le processeur afin qu'il exécute des instructions non souhaitées, pouvant accéder à des données sensibles (par exemple, les contenus de la mémoire ou des caches).

Mécanisme d'attaque

  1. Spectre modifie la façon dont le processeur traite les instructions spéculatives et permet à un attaquant de lire des données sensibles qui devraient être protégées (comme des informations de processus différents ou de mémoire).

  2. Cela repose sur l'attaque via le side-channel, où un attaquant peut mesurer les délais d'accès aux données pour déduire des informations secrètes.

Spectre affecte la plupart des processeurs modernes, y compris les Intel, AMD et ARM. Les processeurs Intel (à partir de Skylake) sont particulièrement vulnérables à cette attaque, mais d'autres fabricants ont également des modèles affectés.

Meltdown

Meltdown est également une vulnérabilité qui exploite les exécutions spéculatives, mais cette fois-ci, elle se concentre sur l'accès illégal à la mémoire en exploitant une faille dans le mécanisme de gestion des privilèges du processeur.

Mécanisme d'attaque

  1. Meltdown permet à un processus non privilégié (un utilisateur normal) d'accéder à la mémoire protégée d'autres processus, y compris le noyau du système (kernel).

  2. L'attaque exploite le fait que le processeur exécute spécule des instructions, même si elles sont susceptibles d'être illégales (par exemple, accéder à des données du noyau).

  3. Une fois l'accès à la mémoire du noyau effectué, l'attaquant peut lire des données sensibles du noyau (comme des mots de passe ou des informations sensibles stockées dans la mémoire).

Meltdown affecte principalement les processeurs Intel à partir de la génération Haswell et plus ancienne, mais des variantes de la vulnérabilité peuvent affecter d'autres architectes matérielles également.

Je veux rencontrer les génies qui ont trouvé ça...

Corriger tout ça

Linux, Windows et macOS ont mis à jour leurs noyaux pour appliquer des techniques de séparation de la mémoire (par exemple, KAISER/KPTI, Kernel Page Table Isolation) pour empêcher les processus utilisateurs d'accéder à la mémoire du noyau. Donc pour Meltdown on est bon normalement.

Pour Spectre faut surtout mettre à jour le micrologiciel du processeur avec les derniers drivers relatifs au votre. Les patchs s'appliqueront automatiquement et devrait pas y avoir de soucis.

Pour vérifier si votre processeur est à jour ouvrez un terminal puis : sudo dmidecode | grep -E "BIOS|UEFI|Version". Vous verrez si ça vous dit que le BIOS est "upgradable".

Mettez aussi a jour le BIOS/UEFI

Les PC Portables

Pour les PC portables ça va être évidemment moins accessible de les construire soi-même alors quand vous allez acheter prenez ça en compte :

  • Achetez du reconditionné (matériel utilisé par d'autres)
  • Achetez en présentiel via des annonces Leboncoin ou autre
  • Envoyez des gens récupérer à votre place
  • Evitez tout ce qui a :
    • Lecteur biométriques
    • Bluetooth
    • Windows pré-installé
  • Achetez une valises Faraday pour vous déplacer avec cet ordinateur
  • Ne l'utilisez pas à la vue de tous
  • Ne vous connectez pas aux Wifi publics (enfin pas sans mesure de sécurité supplémentaires)

Mises à jour des logiciels

Les issues arrivent tout les jours dans le monde voir toutes les heures il est important de suivre les mises à jour de sécurité de chaque chose que vous avez installées, configurez des cronjobs voir même des services systemd pour gérer ça à votre place.

Les Routeurs

Les routeurs ou les box fournies d'offices par vos Fournisseurs D'Accès Internet ne sont pas manageable comme vous le voulez, en fait c'est comme quand on vous apporte un repas tout est déjà fait, vous pouvez juste rajouter l'assaisonnement mais vous savez pas ce qu'il y a réellement dedans. Bah là c'est pareil c'est pour ça qu'il faut de préférence en choisir un qui soit configurable soi même, vous avez plusieurs firmware qui permettent de configurer des routeurs :

  • PfSense -> Pare-feu/Routeur ultra configurable
  • OpenBSD -> OS Sécurisé pour routeur peronnalisé
  • OpenWrt -> Utilisation avancée du routeur

Voici une petite table des routeurs compatibles avec ces différents firmware

RouteurMarqueCompatibilité
Archer C7, C6, C20, AX23TP-LinkOpenWrt
TL-WR841N, TL-WR1043NDTP-LinkOpenWrt
Nighthawk R7800, R7000NetgearOpenWrt
WRT1900AC, WRT3200ACMLinksysOpenWrt
GL-AX1800, GL-AR750SGL.iNetOpenWrt
Mi Router 4A, Mi Router 3GXiaomiOpenWrt
EdgeRouter XUbiquitiOpenWrt
UniFi Security GatewayUbiquitiOpenWrt
Protectli Vault FW4BProtectlipfSense, OpenBSD
Netgate SG-1100, SG-2100NetgatepfSense
Qotom Mini PC (Q355G4)QotompfSense, OpenBSD
Supermicro SYS-5018D-FN8TSupermicropfSense, OpenBSD
PC Engines APU2PC EnginespfSense, OpenBSD

Passer à la partie 3