Tutoriel : utilisation de la Bibliothèque de menaces avec des arbres d'attaque

Sommaire

La Bibliothèque de menaces contient beaucoup d'informations. Ça peut être un peu écrasant. Comment est-ce que tu peux utiliser la Bibliothèque de menaces dans ta vie, dans un projet particulier, ou quand tu fais des actions ? Ce tutoriel est conçu pour t'aider à utiliser la Bibliothèque de menaces avec des arbres d'attaque[1].

Les arbres d'attaque sont un outil pour t'aider à réfléchir aux différentes manières dont un adversaire pourrait t'attaquer avec succès dans un contexte donné, en représentant les attaques — les menaces — sous la forme d'un arbre. Ils aident à comprendre comment un plan ou projet est vulnérable à la répression en modélisant les options à la disposition d'un adversaire.

Tu peux faire cet exercice de modélisation de menaces seul·e mais, si tu prévois de faire une action avec d'autres personnes, nous te conseillons de le faire avec elles. Cet exercice devrait être bénéfique peu importe l'expérience du groupe. Même si tout le monde a déjà de bonnes pratiques de sécurité, il propose une approche structurée qui permet de s'assurer qu'aucune menace n'est négligée et que tout le monde est sur la même longueur d'ondes en terme d'attentes relatives à la sécurité.

Un exemple simple : sécher un jour d'école

Commençons avec un exemple simple avant de réfléchir à un vrai exemple. Tu es un·e gosse à l'école, et toi et ton ami·e voulez sécher un jour d'école, mais vous ne voulez pas que vos parents soient au courant. L'adversaire est le système scolaire.

Tu commences par dessiner le nœud racine : il représente l'objectif de l'adversaire. Dans cet exemple, l'objectif est de prévenir vos parents que vous avez séché l'école. L'école pourrait appeler vos parents ou leur envoyer une lettre. Ou un de vos profs pourrait tomber sur vos parents respectifs et les prévenir — ça pourrait se passer avec ta prof de maths qui vit en bas de ta rue, ou avec ton prof d'histoire qui joue au bingo avec les parents de ton ami·e tous les week-ends. Tu dessines tous ces nœuds.

Le nœud racine est "Prévenir vos parents que vous avez séché l'école". Trois nœuds sont connectés au nœud racine : "Appeler vos parents", "Envoyer une lettre à vos parents" et "Un de vos professeurs tombe sur vos parents et les avertit". Deux nœuds sont connectés à "Un de vos professeurs tombe sur vos parents et les avertit" : "Cela se passe avec votre prof de maths (elle habite en bas de ta rue)" et "Cela se passe avec votre prof d'histoire (il joue au Bingo avec les parents de ton ami·e)".

Arbre d'attaque « Sécher l'école ».

Pour qu'un nœud soit vrai, l'un de ses successeurs doit être vrai. Par exemple, pour que « Prévenir vos parents que vous avez séché l'école » soit vrai, l'un des trois nœuds autour de lui doit être vrai. Pour que « Un de vos professeurs tombe sur vos parents et les avertit » soit vrai, l'un des deux nœuds en-dessous de lui doit être vrai. Autrement dit, si tu peux tracer un chemin depuis un des nœuds les plus à l'extérieur jusqu'au nœud racine et que tous les nœuds du chemin sont vrais, alors le nœud racine est vrai, et l'attaque est réussie.

Donc toi et ton ami·e décidez de sécher un jour où vous n'avez ni maths ni histoire. La nuit avant de sécher, vous coupez les lignes téléphoniques de vos parents (vous accuserez les souris) et interceptez leur courrier les jours suivants. Vous êtes ravis d'avoir imaginé un super plan.

Un vrai exemple : une émeute dans une grande ville des États-Unis

Disons que toi et quelques camarades vous vous préparez pour une émeute dans une grande ville des États-Unis. Vous voulez faire des dégâts, mais vous ne voulez pas vous faire prendre… Tu te tournes vers la Bibliothèque de menaces. Tu imprimes la version brochure de la Bibliothèque de menaces, tu prends du papier et un crayon, et tu retrouves tes camarades en extérieur et sans appareils électroniques.

L'objectif de la discussion : dessiner un arbre d'attaque, identifier les techniques et mesures d'atténuation qui s'appliquent à votre contexte, et décider comment implémenter ces mesures d'atténuation. Après l'émeute, ça peut être une bonne idée de faire un débriefing de l'action.

Dessiner l'arbre d'attaque

Dans cet exemple, l'adversaire est l'État et la police, et son but est d'obtenir suffisamment de preuves de votre participation à l'émeute pour convaincre un juge de vous condamner. Vous dessinez un arbre d'attaque pour répresenter comment il pourrait atteindre cet objectif[2]. Vous commencez avec le nœud racine.

Le nœud racine, "Obtenir des preuves contre les émeutièr·e·s".

Arbre d'attaque « Émeute » (nœud racine).

Vous ajoutez ensuite les nœuds les plus proches, à côté du nœud racine. À ce stade, vous devriez ajouter tout ce qui vous passe par la tête, même si vous n'êtes pas sûr·e·s que ça s'applique à votre contexte. Vous pouvez agrandir l'arbre dans toutes les directions, pour le rendre plus compact.

Sept nœuds sont connectés au nœud racine : "Obtenir des preuves en infiltrant ou en recrutant un indic dans les cercles sociaux ou politiques des émeutièr·e·s", "Obtenir des preuves par la surveillance de suspects connus", "Obtenir des preuves en analysant des images de l'émeute", "Obtenir des preuves en arrêtant des personnes avant, pendant, ou après l'émeute", "Enregistrer les numéros de tous les téléphones dans la zone de l'émeute", "Obtenir des preuves en fouillant les rues après l'émeute", "Obtenir des preuves en perquisitionnant des suspects connus".

Arbre d'attaque « Émeute » (premiers nœuds).

Vous utilisez la Bibliothèque de menaces pour vous aider à agrandir l'arbre — vous renseigner sur les techniques vous aide à mieux comprendre les options à la disposition de votre adversaire. Créer des arbres d'attaque demande un certain état d'esprit et un peu d'expérience. L'arbre est complet quand il n'y a plus besoin de nœuds pour compléter une attaque, et que toutes les attaques auxquelles vous pensez sont représentées.

A lot of nodes are connected to the seven nodes that are connected to the root node.
Arbre d'attaque "Émeute" (complet).

Identifier les techniques

Vous identifiez toutes les techniques représentées sur l'arbre en associant les nœuds aux techniques de la Bibliothèque de menaces. Vous faites ça branche par branche pour éviter de vous perdre : c'est mieux de commencer par les nœuds les plus proches du nœud racine, puis de remonter la branche.

Le nœud racine : "Obtenir des preuves contre les émeutièr·e·s". Un nœud est connecté au nœud racine : "Obtenir des preuves en perquisitionnant des suspects connus". Trois nœuds sont connectés à ce dernier : "Saisir du matériel suspect ou des vêtements qui pourraient avoir été utilisés pendant l'émeute", "Collecter des preuves sur des effets personnels, par exemple des notes écrites mentionnant une participation à l'émeute", "Collecter des preuves sur des appareils électroniques saisis".

Arbre d'attaque « Émeute » (branche perquisition).

Vous commencez avec la branche « Obtenir des preuves en perquisitionnant des suspects connus » :

À ce stade, ça peut être utile d'évaluer les risques des techniques que vous listez — ça vous aidera à décider quelles techniques vous voulez atténuer, et comment. Voir la section "Évaluer les risques" sur comment évaluer les risques d'une technique en utilisant les concepts de probabilité et d'impact.

Ensuite vous passez à la branche suivante jusqu'à ce que tout l'arbre soit fait, en construisant un tableau.

Un tableau avec trois colonnes et trois lignes. La première colonne est intitulée "Technique", la deuxième colonne "Mesures d'atténuation" et la troisième colonne "Implémentations". Seule la colonne "Technique" est complétée, avec une première ligne "Perquisition (risque moyen)", une deuxième ligne "Accès physique (risque moyen)" et une troisième ligne "Contournement de l'authentification" (risque faible).

Début du tableau.

Identifier les mesures d'atténuation

Ensuite, vous identifiez les mesures d'atténuation que vous voulez implémenter en regardant les mesures d'atténuation que la Bibliothèque de menaces suggère pour les techniques du tableau.

Pour la branche choisie pour cet exemple, vous décidez d'implémenter :

Vous mettez à jour le tableau.

Même tableau qu'avant, mais la colonne "Mesures d'atténuation" est complétée, avec une première ligne "Se préparer à la répression. Se préparer aux perquisitions. Cachette ou planque" et une deuxième et troisième lignes avec toutes deux "Bonnes pratiques numériques".

Début du tableau, avec les mesures d'atténuation.

Décider comment implémenter les mesures d'atténuation

Enfin, vous décidez comment implémenter les mesures d'atténuation du tableau. Lire leurs entrées dans la Bibliothèque de menaces peut vous donner des idées. Le risque évalué pour chaque technique vous aide à savoir quels efforts mettre dans les mesures d'atténuation. Vous décidez des implémentations suivantes :

À ce stade, ça peut être utile de ré-évaluer les risques des techniques pour vous assurer qu'ils ont été suffisamment réduits par les mesures d'atténuation que vous avez décidé d'implémenter.

Vous mettez à jour le tableau.

Même tableau qu'avant, mais dans la colonne "Technique", la première et seconde lignes indiquent maintenant "risque FAIBLE" à la place de "risque moyen", et la colonne "Implémentations" est complétée. Dans la colonne "Implémentations", la première ligne est "S'assurer que d'autres camarades savent quoi faire en cas de perquisition : prévenir des avocats etc. Arrêter de stocker les feux d'artifice sous le lit !! Boîte dans la forêt pour les feux d'artifice (gants ! s'assurer qu'il y a personne autour !)", la deuxième ligne est "Ne pas parler de l'émeute au téléphone ! Rechercher : est-ce que le chiffrement d'un téléphone fonctionne s'il est allumé et verrouillé ?" et la troisième ligne est "(pareil qu'au-dessus)".

Début du tableau, avec les mesures d'atténuation et leurs implémentations.

Brûler ou numériser vos notes

Les notes prises pendant cet exercice ne devraient pas être conservées telles quelles parce qu'elles pourraient être considérées comme preuves d'une conspiration. Tu as deux options :

  1. À la fin de l'exercice, tu mémorises les notes et tu les brûles. Avec cette approche, c'est difficile de reprendre les notes plus tard pour les retravailler.
  2. À la fin de l'exercice, tu numérises les notes en les retapant manuellement sur une clé USB chiffrée avec Tails[3] (n'oublie pas d'adopter de bonnes pratiques numériques). Tu peux utiliser Libreoffice Draw (inclus dans Tails par défaut) pour dessiner l'arbre d'attaque. Une fois les notes numérisées, elles ne devraient pas être imprimées parce que cela pourrait laisser des traces sur l'imprimante, mais elles peuvent être de nouveau copiées manuellement sur papier pour pouvoir les relire loin des écrans.

Débriefing de l'action

Après l'émeute, toi et tes camarades prenez du temps pour faire un débriefing de l'action : dans des conversations en extérieur et sans appareils, vous discutez de ce qui s'est bien ou mal passé, et de si vous pouvez améliorer votre arbre d'attaque ou la manière dont vous avez implémenté les mesures d'atténuation.

Évaluer les risques

Le risque est la combinaison de l'impact et de la probabilité d'une technique. Si une technique aurait un fort impact, mais qu'il est très peu probable qu'elle soit utilisée, elle pourrait être considérée comme peu risquée. Si une technique aurait un impact moyen, mais qu'il est probable qu'elle soit utilisée, elle pourrait être considérée comme très risquée. Si tu considères qu'une technique est risquée, cela veut dire que tu devrais mettre plus d'efforts dans les mesures d'atténuation que tu prends pour cette technique.

Par exemple, dans la plupart des contextes, si tu prévois de commettre un incendie volontaire, la technique Science forensique : ADN est très risquée. En effet, elle a un fort impact (une correspondance ADN avec la scène de crime d'un incendie volontaire est une preuve solide dans un procès) et une forte probabilité (dans la plupart des contextes, des analyses ADN sont systématiquement réalisées dans les enquêtes sur des incendies volontaires).

Impact

L'impact est une mesure des conséquences de l'utilisation d'une technique. Il dépend de la tactique :

Probabilité

La probabilité est une mesure d'à quel point il est probable qu'un adversaire tente d'utiliser une technique.

Les ressources de l'adversaire augmentent le risque

Si plus de ressources sont dévouées à la répression d'une action, il peut être plus probable qu'une technique donnée soit utilisée, augmentant sa probabilité, et elle peut être utilisée plus minutieusement, augmentant son potentiel impact. De manière générale, un adversaire dévoue plus de ressources à la répression d'une action s'il se sent plus menacé par celle-ci.

Par exemple :

Les mesures d'atténuation réduisent le risque

En prenant des mesures d'atténuation appropriées, tu deviens moins vulnérable à une technique, réduisant son potentiel impact.

Par exemple, tu es vulnérable aux analyses ADN parce que de l'ADN tombe en continu de ton corps. Si tu appliques des protocoles de minimisation de l'ADN en commettant un incendie volontaire, tu deviens moins vulnérable aux analyses ADN.

Risque et contexte local

Comprendre les habitudes et motivations d'un adversaire dans la répression d'une action peut t'aider à identifier le panel de techniques répressives qu'il utilisera probablement, et avec quelle minutie il les utilisera. Les opérations répressives peuvent t'aider à comprendre comment une technique donnée est utilisée dans un contexte donné.

Conseils supplémentaires pour utiliser la Bibliothèque de menaces

La page d'accueil de la Bibliothèque de menaces présente une vue d'ensemble de toutes les tactiques et techniques, ainsi que des boutons qui te permettent de cacher ou d'afficher des techniques spécifiques. Par exemple, tu peux vouloir afficher seulement les techniques qui correspondent à ton modèle de menace pour mieux les visualiser. Si tu suis le processus que nous proposons ci-dessus et que tu dessines ton propre arbre d'attaque, la vue d'ensemble peut t'aider à penser à des techniques pertinentes qui manquent à ton arbre.

La Bibliothèque de menaces accepte les contributions externes, comme :

Voir la page « Contribuer » pour plus d'informations.


1. 

Pour une autre approche de la modélisation de menaces qui peut aussi service de tutoriel à la Bibliothèque de menaces, voir Threat Modeling Fundamentals (Les bases de la modélisation de menaces).

2. 

Pour des actions complexes, on peut vouloir faire une distinction temporelle et dessiner un arbre d'attaque pour chaque étape de l'action (par exemple planification, préparation, exécution, dispersion).