Planet

07 Juin 2013 à 20:00

SSTIC 2013 Jour #3 via Quack1

Troisième et dernière journée du SSTIC 2013, mais surtout lendemain du Social Event, donc un peu fatigué :p

Fuzzing Intelligent d'XSS (par F. Duchene)

Slides

Pour être honnête avec vous, je n'ai pas tout compris (dans le détail), mais j'ai un peu compris le principe.

En fait, le doctorant a utilisé des fonctions génétiques et d'autres choses du genre utilisées en Intelligence Artificielle pour déterminer avec plus de précision quels payloads XSS envoyer.

Pour plus de détails, je ne peux que vous conseiller de vous réferer au papier ou aux slides.

Fingeprinting de navigateurs via XSS (par E. Abgrall)

Slides ~ Outil ~ Sources

J'ai trouvé cette conférence assez intéressante. Galadrim montre comment il utilise des payloads XSS dans des pages Web pour déterminer le navigateur utilisé. Pour cela, il a une liste complète de payloads reconnus par un ou plusiers navigateurs, et suivant le nombre de payloads qui fonctionnent, on peut déterminer quel navigateur fait tourner la page.

Duqu contre Duqu (par A. Thierry)

Slides

Ici, les chercheurs ont utilisé Duqu (un malware possédant pas mal de code en commun avec Stuxnet) pour détecter... Duqu!

Il l'ont reversé, enlevé le code malveillant, puis ils l'ont lancé afin qu'il se détecte plus simplement. Mais pourquoi faire ça ? Si j'ai bien compris, c'était pour que le soft possède ses clés de chiffrement et puisse détecter plus facilement dans la mémoire son alter-ego maléfique.

Disclaimer : Je suis peut être complètement à côté de la plaque, mais ce n'est pas mon domaine de prédilection et j'ai un peu lâché en cours de route...

La TEE, nouvelle ligne de défense dans les mobiles (par H. Sibert)

Slides

La TEE, ou Trusted Execution Environment, est un système développé par ST Ericson pour augmenter la sécurité des mobiles.

La TEE est en fait une sorte de sandbox, entre l'OS et les données sensibles. Toutes les fonctions sensibles (comme le stockage ou les accès à la SIM) sont lancées dans la TEE pour éviter d'être corrompues par des failles dans les apps ou le kernel et l'OS. En plus de cette sandbox, la TEE intègre la gestion des clés, un Secure Boot et des mécanismes d'isolation du code et des données.

Mais je dois quand même avouer que je suis un peu mitigé sur cette prez.

J'ai bien aimé la présentation technique "globale" des systèmes de TEE, mais je trouve que le reste a été un peu trop tourné sur leur produit. J'avais un peu l'impression d'être à une conf. commerciale pour acheter chez Sony.

Sinon, on a bien trollé sur Twitter, puisque les deux "premières fonctions populaires implémentées" dans leur TEE sont "le SIMLock et la gestion des DRM"...

La réponse aux incidents, ou quelques recommendations pratiques pour les auteurs de malwares (par A. Dulaunoy) Présentations courtes Faire face aux cybermenaces => détecter (les attaques) et former (des experts en SSI) (par L. Mé)

(par A. Moulu)

Slides

Cette présentation s'attardait sur la sécurité des systèmes Android, et plus précisément aux surcouches opérateurs.

En soit, le système de base est plutôt bien sécurisé (un peu comme tout système informatique). Pour accéder à certains composants sensibles du téléphone, comme les contacts, les données de la carte SD, etc... il faut que l'application demande des permissions au système, et au cours de l'installation l'utilisateur doit choisir s'il accepte (ou non) de donner ses autorisations à l'app. qu'il installe.

L'objectif de la présentation était de montrer qu'il existait sur un Samsung Galaxy S3 (sous ROM Stock, en prendant l'hypothèse que l'utilisateur est sensibilisé à la sécurité, aux permissions, et qu'il utilise le market officiel) des backdoors et plusieurs vulnérabilités accessibles depuis le userland (c'est à dire depuis des applications lancées par l'utilisateur, contrairement aux applications en kernel-land lancée par le noyau).

Tout d'abord, il a observé que le téléphone neuf possède (si je me souviens bien), plus de 160 applications installées (apps de base d'Android + applications tierces installées par Samsung). Pour comparaison, un Nexus 4 n'en a que 90.

Dans sa présentation il détaille plusieurs attaques possibles sur Android depuis une application installable par l'utilisateur.

Par exemple, sur les versions du SDK d'Android inférieures à la v3 (Android 4.2.2 est aux alentours de la 15-16 je crois) le système donne un accès complet à la carte SD en lecture et écriture par défaut aux apps. C'est à dire que l'on n'a même pas à demander de permissions. Ainsi, si on configure son application pour utiliser cette version du SDK (1 ligne de configuration dans le code source), on aura un accès total à la carte SD, et de fait, aux données qui y sont stockées par les autres applications.

Il est également possible, entre autres choses, d'envoyer des données en HTTP (pour faire du leak d'informations), d'élever ses privilèges, ou d'envoyer des SMS sans demander de permissions. Vous retrouverez plus de détails dans le white paper et dans les slides de la conf.

(par A. Moulu)

Slides

Cette présentation s'attardait sur la sécurité des systèmes Android, et plus précisément aux surcouches opérateurs.

En soit, le système de base est plutôt bien sécurisé (un peu comme tout système informatique). Pour accéder à certains composants sensibles du téléphone, comme les contacts, les données de la carte SD, etc... il faut que l'application demande des permissions au système, et au cours de l'installation l'utilisateur doit choisir s'il accepte (ou non) de donner ses autorisations à l'app. qu'il installe.

L'objectif de la présentation était de montrer qu'il existait sur un Samsung Galaxy S3 (sous ROM Stock, en prendant l'hypothèse que l'utilisateur est sensibilisé à la sécurité, aux permissions, et qu'il utilise le market officiel) des backdoors et plusieurs vulnérabilités accessibles depuis le userland (c'est à dire depuis des applications lancées par l'utilisateur, contrairement aux applications en kernel-land lancée par le noyau).

Tout d'abord, il a observé que le téléphone neuf possède (si je me souviens bien), plus de 160 applications installées (apps de base d'Android + applications tierces installées par Samsung). Pour comparaison, un Nexus 4 n'en a que 90.

Dans sa présentation il détaille plusieurs attaques possibles sur Android depuis une application installable par l'utilisateur.

Par exemple, sur les versions du SDK d'Android inférieures à la v3 (Android 4.2.2 est aux alentours de la 15-16 je crois) le système donne un accès complet à la carte SD en lecture et écriture par défaut aux apps. C'est à dire que l'on n'a même pas à demander de permissions. Ainsi, si on configure son application pour utiliser cette version du SDK (1 ligne de configuration dans le code source), on aura un accès total à la carte SD, et de fait, aux données qui y sont stockées par les autres applications.

Il est également possible, entre autres choses, d'envoyer des données en HTTP (pour faire du leak d'informations), d'élever ses privilèges, ou d'envoyer des SMS sans demander de permissions. Vous retrouverez plus de détails dans le white paper et dans les slides de la conf.

Au cours de la deuxième journée de conférences, nous avons pu assister à 3 présentations courtes, sur des sujets aussi variés que la sécurité d'Android, la VOIP Cisco ou encore la résilience d'Internet

Hacking d'Android/Samsung : à l'attaque du kernel (par E. Comet)

Slides

Cette présentation c'est penchée sur les vecteurs d'attaque possibles pour une application Android. Les principaux vecteurs sont :

  • Par un accès physique, en modifiant le bootloader, ou directement par USB
  • À distance, en utilisant des failles dans les navigateurs Web, dans des protocoles de communication utilisés ou des applications malveillantes
  • Ou encore, le point le plus développé dans la conférence, avec un accès local au téléphone, on peut accéder à beaucoup plus de privilèges. Les solutions les plus évidentes sont d'utiliser des applications malveillantes, des failles dans les surcouches opérateur, ou encore des attaques sur le noyau.

Le noyau est plus vulnérable puisque la surface d'attaque est plus grande. Basé sur un kernel GNU/Linux, les patchs de celui-ci ne sont pas appliqués sur les smartphones puisque peu d'entre eux reçoivent des MAJ des constructeurs. De plus, le kernel est compilé pour une plateforme ARM, beaucoup moins auditée que la plateforme x86 traditionnelle.

Enfin les applications constructeurs ou les surcouches opérateurs intègrent parfois (et même souvent) des modifications du noyau ce qui offre beaucoup de nouvelles possibilités d'attaques.

Compromission d'un environnement de VOIP Cisco (Exploitation du Call Manager) (par Francisco)

Un système de VOIP Cisco est basé sur un réseau en étoile, avec en périphérie les équipements de type téléphone/softphone, et au centre un Call Manager. (ou CM)

Ce CM reçoit les demandes d'appel, contacte le numéro demandé, et quand une liaison est établie, renvoie la communication à l'appelant.

L'orateur nous a présenté ici plusieurs failles de type 0-day (c'est à dire jamais publiées) sur ce Call Manager, qui permettent en quelques étapes de p0wner tout le système de VOIP.

En executant une injection SQL, puis en utilisant des failles de type Remote Code Execution permettant d'exécuter du code sur l'hôte distant, on peut arriver avec quelques étapes supplémentaires à obtenir un compte root sur le Call Manager.

Le seul point négatif est que l'entreprise n'a pas contacté l'éditeur, ce qui se fait généralement avant de publier des failles aussi critiques sur des systèmes massivement déployés en production.

Observatoire de la résilience de l'Internet Français (par G. Valadon)

Slides

Cette dernière présentation courte était consacrée à une action menée conjointement par l'ANSSI et l'AFNIC (association française qui gère les noms de domaines rattachés à la France (le .fr, et dérivés)). Cette enquête réalisée sur plusieurs années a permis d'obtenir de nombreuses statistiques concernant l'internet français.

Notamment, on apprend que certains préfixes IP appartenant à des opérateurs français sont parfois usurpés par d'autres AS en utilisant des annonces BGP, on peut également obtenir le taux de pénétration d'IPv6 en France, ou également avoir une carte des AS français et la répartition des sites Web dans ces AS.

Au cours de la deuxième journée de conférences, nous avons pu assister à 3 présentations courtes, sur des sujets aussi variés que la sécurité d'Android, la VOIP Cisco ou encore la résilience d'Internet

Hacking d'Android/Samsung : à l'attaque du kernel (par E. Comet)

Slides

Cette présentation c'est penchée sur les vecteurs d'attaque possibles pour une application Android. Les principaux vecteurs sont :

  • Par un accès physique, en modifiant le bootloader, ou directement par USB
  • À distance, en utilisant des failles dans les navigateurs Web, dans des protocoles de communication utilisés ou des applications malveillantes
  • Ou encore, le point le plus développé dans la conférence, avec un accès local au téléphone, on peut accéder à beaucoup plus de privilèges. Les solutions les plus évidentes sont d'utiliser des applications malveillantes, des failles dans les surcouches opérateur, ou encore des attaques sur le noyau.

Le noyau est plus vulnérable puisque la surface d'attaque est plus grande. Basé sur un kernel GNU/Linux, les patchs de celui-ci ne sont pas appliqués sur les smartphones puisque peu d'entre eux reçoivent des MAJ des constructeurs. De plus, le kernel est compilé pour une plateforme ARM, beaucoup moins auditée que la plateforme x86 traditionnelle.

Enfin les applications constructeurs ou les surcouches opérateurs intègrent parfois (et même souvent) des modifications du noyau ce qui offre beaucoup de nouvelles possibilités d'attaques.

Compromission d'un environnement de VOIP Cisco (Exploitation du Call Manager) (par Francisco)

Un système de VOIP Cisco est basé sur un réseau en étoile, avec en périphérie les équipements de type téléphone/softphone, et au centre un Call Manager. (ou CM)

Ce CM reçoit les demandes d'appel, contacte le numéro demandé, et quand une liaison est établie, renvoie la communication à l'appelant.

L'orateur nous a présenté ici plusieurs failles de type 0-day (c'est à dire jamais publiées) sur ce Call Manager, qui permettent en quelques étapes de p0wner tout le système de VOIP.

En executant une injection SQL, puis en utilisant des failles de type Remote Code Execution permettant d'exécuter du code sur l'hôte distant, on peut arriver avec quelques étapes supplémentaires à obtenir un compte root sur le Call Manager.

Le seul point négatif est que l'entreprise n'a pas contacté l'éditeur, ce qui se fait généralement avant de publier des failles aussi critiques sur des systèmes massivement déployés en production.

Observatoire de la résilience de l'Internet Français (par G. Valadon)

Slides

Cette dernière présentation courte était consacrée à une action menée conjointement par l'ANSSI et l'AFNIC (association française qui gère les noms de domaines rattachés à la France (le .fr, et dérivés)). Cette enquête réalisée sur plusieurs années a permis d'obtenir de nombreuses statistiques concernant l'internet français.

Notamment, on apprend que certains préfixes IP appartenant à des opérateurs français sont parfois usurpés par d'autres AS en utilisant des annonces BGP, on peut également obtenir le taux de pénétration d'IPv6 en France, ou également avoir une carte des AS français et la répartition des sites Web dans ces AS.

06 Juin 2013 à 20:00

SSTIC 2013 Jour #2 via Quack1

Pour la deuxième journée du SSTIC, nous avons eu droit à 6 conférences, des présentations courtes, les résultats du challenge proposé par les organisateurs avant les inscriptions, et enfin une conférence invitée par Laurent Chemla!

UEFI

Slides

La journée a commencée par 2 conférences sur l'UEFI, on a donc eu une présentation commune par les deux orateurs sur l'UEFI, avant qu'ils attaquent leurs présentations respectives.

L'UEFI est le remplacant du BIOS dans les machines récentes. Il est plus moderne, avec un code de plus haut niveau (en C), multi-architecture, et qui intègre de nouvelles fonctionnalités au point qu'il soit presque un OS complet. Il possède notamment une gestion des drivers intégrée, une stack TCP/IP complète, un support du VGA, le SecureBoot, etc...

L'UEFI possède également une implémentation from scratch de la libc, sujette à de nombreuses vulnérabilités.

Dreamboot & UEFI (par Sébastien Kaczmarek)

Slides

Dreamboot est un bootkit pour Windows 8 permettant de corrompre le noyau, de bypasser l'authentification locale de la session Windows et escalader les privilèges. Simplement, la méthode utilisée est de placer des hooks depuis l'UEFI pour remplacer les actions lancées par le noyau. Pour bien comprendre ça, il faut avoir des notions de base sur le système des hooks (voir le lien plus haut).

UEFI & Bootkits PCI - Le danger vient d'en bas (par Pierre Chifflier)

Slides

Ici, on a (pour faire simple) une méthode similaire que pour Dreamboot, sauf qu'on passe par la carte graphique, qui doit aller patcher des données qui ne sont pas encore en mémoire, qu'on ne peut pas lire sur le disque et sans exécuter du code. Je n'ai pas plus de précisions, le mieux sera d'attendre les slides et la vidéo!

Programmation d'un noyau sécurisé en Ada (par Arnauld Michelizza)

Slides

L'objectif était ici de présenter les étapes de développement d'un noyau sécurisé en Ada, permettant de supprimer environ 80% des attaques connues sur les noyaux actuels (GNU/Linux, Windows), en supprimant les Buffer Overflows, Integer Overflow et autres Null Pointer Dereference.

Au final, le micro noyau a 11000 lignes de code, nécéssitant 1 an de travail, et avec quelques optimisations est (presque) aussi rapide (+15%) et un peu plus gros qu'un kernel GNU/Linux écrit en C.

Challenge

Slides

Le challenge du SSTIC est un bon défi pour ceux qui veulent se frotter un peu à des cas concrets de sécu. Le challenge de cette année a été résolu pas 15 équipes, et comportait 4 parties à résoudre séquentiellement. Au final, c'est plus de 17000 visites, représentant 3500 IP qui se sont rendues sur le site du challenge, depuis 62 pays et 534 villes françaises.

Les solutions complètes seront normalement bientôt en ligne, mais si vous voulez quelques infos rapides, @g4l4drim a fait un billet résumant la solution sont en ligne ici dans la partie Classement, en face du nom de chacun des challengers qui a réussi à résoudre le problème!

La couleur du Net (par L. Chemla)

J'attendais beaucoup cette conférence, puisque Laurent Chemla a de très bonnes idées et réflexions concernant la liberté sur Internet, et un peu tout ce qui touche au Net. Il est revenu sur les "problèmes" que posent l'Internet (partage, droit d'auteur, pédonazi, ...), mais aussi sur tous les changements apportés à la société par Internet.

J'ai d'ailleurs retenu deux citations :

L'objectif de ceux qui veulent la neutralité du Net c'est de garantir qu'Internet continue de changer notre société.

et

Quand on pourra surveiller ses surveillants, on sera vraiment libres.

Malheureusement, Laurent Chemla a juste eu le temps de faire son introduction au cours du temps qui lui était imparti pour sa conf, donc j'espère que l'article complet sera disponible sur Internet!

Présentations courtes Sécurité des applications Android constructeurs et backdoors sans permissions (par A. Moulu) Limites des Rainbow Tables et comment les dépasser en utilisant des méthodes probabilistes avancées (par C. Tissieres)

Slides

Dans cette conférence très technique, l'orateur voulait montrer qu'il était possible de développer de nouveaux modèles pour construire des Rainbow Tables plus facilement, en adaptant leur construction et surtout les mots de passe construits en fonction de la cible.

Pour information, les tables d'Ophcrack font 2To, et contiennent tous les mots de passe de 8 caractères créés à partir d'un alphabet de 100 caractères. La construction de celles-ci a nécéssité 6 mois de travail sur 3 cartes graphiques ATI HD6990.

Je ne vais pas rentrer dans les détails parce que, encore une fois, les techniques utilisées me dépassent un peu et il faudrait que je passe un peu plus qu'un conférence pour appronfondir la chose pour bien tout comprendre ;-)

Le but ici est donc d'utiliser des méthodes probabilistes utilisées en Intelligence Artificielle, comme l'algorithme du Sac à Dos (ou Algorithme Glouton), ou encore des Modèles de Markov pour déterminer plus précisement les mots de passes qui auraient le plus de chances d'être choisies par l'utilisateur.

Rumps

Les slides sur le site du SSTIC

Enfin, la journée de conférences c'est terminée par des rumps. Ce sont des conférences courtes de 3 min 30. À la fin de ce temps (ou même avant), si les spectateurs n'apprécient pas le contenu, ils applaudissent pour remercier l'orateur et pour qu'il parte. Au contraire, s'ils aiment bien, ils attendent avant d'applaudir pour donner un peu plus de temps au speaker.

Je n'ai pas eu le temps de prendre des notes puisque ça allait vraiment très vite, mais j'aurais tout de même retenu quelques petis trucs, soit dans des prez. sérieuses, soit dans certaines un peu plus humoristiques!

  • Un protocole très utilisé en VOIP est le protocole MGCP, qui n'intègre aucune sécurité : pas d'authentification, pas de sécurité internet, on peut même faire un Man-In-The-Middle très simplement en annonçant à la gateway d'un réseau (qui transforme le traffic entre l'IP du réseau interne et l'analogique du réseau téléphone) en se faisant passer pour une gateway relais. De cette façon la gateway nous renverra tout le traffic!
  • On a eu droit à une bonne prez de l'auteur du site java0day.com qui, en analysant ses logs Apache, a découvert qu'il recevait beaucoup de requêtes d'IP d'Oracle (il faut bien qu'ils s'informent pour savoir si quelqu'un a pété leur produit ;) ), mais depuis des vieux browsers tous pourris, ou depuis president.whitehouse.gov (avec un Firefox sur Ubuntu), et même depuis la Corée du Nord (avec un petit message en "North Korea, Democratic Republic Of").
  • Enfin, Nicolas Ruff a démonté une appliance de sécurité (pourtant certifiée CSPN par l'ANSSI) qui possdait des mots de passe en dur dans le code source PHP (bon, ok, c'était plutôt le hash du password. Mais en commentaire c'était marqué /* Hash of '*********'), des clés secrètes ssh dispo dans un répertoire à n-1 de la racine, etc... En bref, que du lulz!

 

Pour conclure la soirée, nous avons été invités à un Social Event, en gros une soirée avec boisson et nourriture à volontée, pour pouvoir discuter un peu avec tout le monde. J'en ai profité pour aller discuter avec Zythom(, un expert judiciaire en informatique qui publie un blog dont je vous recommande chaudement la lecture!) que je suivais depuis un moment via son blog ou Twitter et que je voulais rencontrer AFK. Et honnêtement, j'ai bien fait, puisqu'il est vraiment super sympa, très abordable, et aussi "très bavard" (je le cite ;) ). J'ai aussi pu parler avec Galadrim, Cédric Foll et bien d'autres gens, comme des twittos avec qui j'ai sûrement aussi parlé via Twitter, avec des thésards de Supelec, ou simplement des professionnels de la sécu.

C'était vraiment une bonne soirée, ça valait vraiment le coup, et ça nous a emmené doucement vers la troisième journée

06 Juin 2013 à 20:00

SSTIC 2013 Jour #2 via Quack1

Pour la deuxième journée du SSTIC, nous avons eu droit à 6 conférences, des présentations courtes, les résultats du challenge proposé par les organisateurs avant les inscriptions, et enfin une conférence invitée par Laurent Chemla!

UEFI

Slides

La journée a commencée par 2 conférences sur l'UEFI, on a donc eu une présentation commune par les deux orateurs sur l'UEFI, avant qu'ils attaquent leurs présentations respectives.

L'UEFI est le remplacant du BIOS dans les machines récentes. Il est plus moderne, avec un code de plus haut niveau (en C), multi-architecture, et qui intègre de nouvelles fonctionnalités au point qu'il soit presque un OS complet. Il possède notamment une gestion des drivers intégrée, une stack TCP/IP complète, un support du VGA, le SecureBoot, etc...

L'UEFI possède également une implémentation from scratch de la libc, sujette à de nombreuses vulnérabilités.

Dreamboot & UEFI (par Sébastien Kaczmarek)

Slides

Dreamboot est un bootkit pour Windows 8 permettant de corrompre le noyau, de bypasser l'authentification locale de la session Windows et escalader les privilèges. Simplement, la méthode utilisée est de placer des hooks depuis l'UEFI pour remplacer les actions lancées par le noyau. Pour bien comprendre ça, il faut avoir des notions de base sur le système des hooks (voir le lien plus haut).

UEFI & Bootkits PCI - Le danger vient d'en bas (par Pierre Chifflier)

Slides

Ici, on a (pour faire simple) une méthode similaire que pour Dreamboot, sauf qu'on passe par la carte graphique, qui doit aller patcher des données qui ne sont pas encore en mémoire, qu'on ne peut pas lire sur le disque et sans exécuter du code. Je n'ai pas plus de précisions, le mieux sera d'attendre les slides et la vidéo!

Programmation d'un noyau sécurisé en Ada (par Arnauld Michelizza)

Slides

L'objectif était ici de présenter les étapes de développement d'un noyau sécurisé en Ada, permettant de supprimer environ 80% des attaques connues sur les noyaux actuels (GNU/Linux, Windows), en supprimant les Buffer Overflows, Integer Overflow et autres Null Pointer Dereference.

Au final, le micro noyau a 11000 lignes de code, nécéssitant 1 an de travail, et avec quelques optimisations est (presque) aussi rapide (+15%) et un peu plus gros qu'un kernel GNU/Linux écrit en C.

Challenge

Slides

Le challenge du SSTIC est un bon défi pour ceux qui veulent se frotter un peu à des cas concrets de sécu. Le challenge de cette année a été résolu pas 15 équipes, et comportait 4 parties à résoudre séquentiellement. Au final, c'est plus de 17000 visites, représentant 3500 IP qui se sont rendues sur le site du challenge, depuis 62 pays et 534 villes françaises.

Les solutions complètes seront normalement bientôt en ligne, mais si vous voulez quelques infos rapides, @g4l4drim a fait un billet résumant la solution sont en ligne ici dans la partie Classement, en face du nom de chacun des challengers qui a réussi à résoudre le problème!

La couleur du Net (par L. Chemla)

J'attendais beaucoup cette conférence, puisque Laurent Chemla a de très bonnes idées et réflexions concernant la liberté sur Internet, et un peu tout ce qui touche au Net. Il est revenu sur les "problèmes" que posent l'Internet (partage, droit d'auteur, pédonazi, ...), mais aussi sur tous les changements apportés à la société par Internet.

J'ai d'ailleurs retenu deux citations :

L'objectif de ceux qui veulent la neutralité du Net c'est de garantir qu'Internet continue de changer notre société.

et

Quand on pourra surveiller ses surveillants, on sera vraiment libres.

Malheureusement, Laurent Chemla a juste eu le temps de faire son introduction au cours du temps qui lui était imparti pour sa conf, donc j'espère que l'article complet sera disponible sur Internet!

Présentations courtes Sécurité des applications Android constructeurs et backdoors sans permissions (par A. Moulu) Limites des Rainbow Tables et comment les dépasser en utilisant des méthodes probabilistes avancées (par C. Tissieres)

Slides

Dans cette conférence très technique, l'orateur voulait montrer qu'il était possible de développer de nouveaux modèles pour construire des Rainbow Tables plus facilement, en adaptant leur construction et surtout les mots de passe construits en fonction de la cible.

Pour information, les tables d'Ophcrack font 2To, et contiennent tous les mots de passe de 8 caractères créés à partir d'un alphabet de 100 caractères. La construction de celles-ci a nécéssité 6 mois de travail sur 3 cartes graphiques ATI HD6990.

Je ne vais pas rentrer dans les détails parce que, encore une fois, les techniques utilisées me dépassent un peu et il faudrait que je passe un peu plus qu'un conférence pour appronfondir la chose pour bien tout comprendre ;-)

Le but ici est donc d'utiliser des méthodes probabilistes utilisées en Intelligence Artificielle, comme l'algorithme du Sac à Dos (ou Algorithme Glouton), ou encore des Modèles de Markov pour déterminer plus précisement les mots de passes qui auraient le plus de chances d'être choisies par l'utilisateur.

Rumps

Les slides sur le site du SSTIC

Enfin, la journée de conférences c'est terminée par des rumps. Ce sont des conférences courtes de 3 min 30. À la fin de ce temps (ou même avant), si les spectateurs n'apprécient pas le contenu, ils applaudissent pour remercier l'orateur et pour qu'il parte. Au contraire, s'ils aiment bien, ils attendent avant d'applaudir pour donner un peu plus de temps au speaker.

Je n'ai pas eu le temps de prendre des notes puisque ça allait vraiment très vite, mais j'aurais tout de même retenu quelques petis trucs, soit dans des prez. sérieuses, soit dans certaines un peu plus humoristiques!

  • Un protocole très utilisé en VOIP est le protocole MGCP, qui n'intègre aucune sécurité : pas d'authentification, pas de sécurité internet, on peut même faire un Man-In-The-Middle très simplement en annonçant à la gateway d'un réseau (qui transforme le traffic entre l'IP du réseau interne et l'analogique du réseau téléphone) en se faisant passer pour une gateway relais. De cette façon la gateway nous renverra tout le traffic!
  • On a eu droit à une bonne prez de l'auteur du site java0day.com qui, en analysant ses logs Apache, a découvert qu'il recevait beaucoup de requêtes d'IP d'Oracle (il faut bien qu'ils s'informent pour savoir si quelqu'un a pété leur produit ;) ), mais depuis des vieux browsers tous pourris, ou depuis president.whitehouse.gov (avec un Firefox sur Ubuntu), et même depuis la Corée du Nord (avec un petit message en "North Korea, Democratic Republic Of").
  • Enfin, Nicolas Ruff a démonté une appliance de sécurité (pourtant certifiée CSPN par l'ANSSI) qui possdait des mots de passe en dur dans le code source PHP (bon, ok, c'était plutôt le hash du password. Mais en commentaire c'était marqué /* Hash of '*********'), des clés secrètes ssh dispo dans un répertoire à n-1 de la racine, etc... En bref, que du lulz!

 

Pour conclure la soirée, nous avons été invités à un Social Event, en gros une soirée avec boisson et nourriture à volontée, pour pouvoir discuter un peu avec tout le monde. J'en ai profité pour aller discuter avec Zythom(, un expert judiciaire en informatique qui publie un blog dont je vous recommande chaudement la lecture!) que je suivais depuis un moment via son blog ou Twitter et que je voulais rencontrer AFK. Et honnêtement, j'ai bien fait, puisqu'il est vraiment super sympa, très abordable, et aussi "très bavard" (je le cite ;) ). J'ai aussi pu parler avec Galadrim, Cédric Foll et bien d'autres gens, comme des twittos avec qui j'ai sûrement aussi parlé via Twitter, avec des thésards de Supelec, ou simplement des professionnels de la sécu.

C'était vraiment une bonne soirée, ça valait vraiment le coup, et ça nous a emmené doucement vers la troisième journée

Persifal, ou comment écrire des parsers résistants (par O. Levillain)

Slides & Sources

Cette présentation courte veut combler le problème des parsers de protocoles comme ceux intégrés à Wireshark ou Scapy.

Au lieu d'écrire des fichiers complexes pour parser un protocole simple, Persifal utilise des fichier OCaml concis. On a donc a définir simplement une structure qui réprésente le protocole et le framework Persifal va intégrer le tout et créer un parser complet.

nftables (bien plus qu'iptables) (par E. Leblond)

Slides.

Cette dernière présentation courte a été donnée par un des membres de la coreteam d'iptables. C'est donc un bonhomme qui maitrise bien le firewall-ing!

Il nous a présenté nftables, le futur remplacant d'iptables, qui est actuellement développé activement par l'équipe d'iptables. Le but ? Supprimer le fonctionnement un peu archaïque de l'ajout ou de la modification des règles (syntaxe pas très claire et mise à jour des règles chargées dans le noyau trop coûteuse).

Ici, la nouvelle syntaxe sera beaucoup plus sexy, la mise à jour des règles dans le noyau sera faite via Netlink, qui est un système qui envoie des messages au noyau, qui se charge de gérer les règles dans son coin.

Et bien sûr, une rétro-compatibilité avec Netfilter/iptables sera assurée!

Un Quick and Dirty Howto est aussi disponible.

(par J. Daemen)

Les slides sont dispo ici

L'orateur, Joan Daemen, est un peu une des stars de la crypto aujourd'hui. Il a (attention les yeux) remporté 2 fois les défis du NIST (l'organisme américain qui gère les standards en technologie, notamment en crypto). Le monsieur a donc participé a l'élaboration du protocole AES, et à celui de Keccak, mieux connu sous le nom de SHA-3.

Sa présentation d'une heure, en anglais, a été plutôt difficile à suivre puisqu'il avait un accent un peu spécial et qu'on ne le comprennait pas tellement avec le micro. Malgré tout j'ai pu suivre grâce aux slides, et il a retracé l'ensemble des évolutions de la cryto symétrique, depuis le DES jusqu'aux algorithmes qu'il a participé à écrire.

J'aurai surtout retenu que pour faire de bons protocoles il faut :

  • Essayer beaucoup d'idées
  • Jeter la plupart d'entre elles
  • Garder les bonnes
  • Avoir dans l'équipe des gens qui vont collaborer et surtout confronter leurs idées pour améliorer les choses

Son avant dernière diapo était également très bonne. Il y expliquait les lignes directrices utilisées pour développer leurs algos (applicables à un peu tous les projets ;) ) :

  • Ré-écrire et ré-organiser le code plutôt que le patcher
  • Privilégier la simplicité à la complexité
  • Être motivés par le résultat plutôt que par les papiers scientifiques.

Des infos sur ce sur quoi il travaille sont dispos à http://sponge.noekeon.org et http://keccak.noekeon.org

Persifal, ou comment écrire des parsers résistants (par O. Levillain)

Slides & Sources

Cette présentation courte veut combler le problème des parsers de protocoles comme ceux intégrés à Wireshark ou Scapy.

Au lieu d'écrire des fichiers complexes pour parser un protocole simple, Persifal utilise des fichier OCaml concis. On a donc a définir simplement une structure qui réprésente le protocole et le framework Persifal va intégrer le tout et créer un parser complet.

nftables (bien plus qu'iptables) (par E. Leblond)

Slides.

Cette dernière présentation courte a été donnée par un des membres de la coreteam d'iptables. C'est donc un bonhomme qui maitrise bien le firewall-ing!

Il nous a présenté nftables, le futur remplacant d'iptables, qui est actuellement développé activement par l'équipe d'iptables. Le but ? Supprimer le fonctionnement un peu archaïque de l'ajout ou de la modification des règles (syntaxe pas très claire et mise à jour des règles chargées dans le noyau trop coûteuse).

Ici, la nouvelle syntaxe sera beaucoup plus sexy, la mise à jour des règles dans le noyau sera faite via Netlink, qui est un système qui envoie des messages au noyau, qui se charge de gérer les règles dans son coin.

Et bien sûr, une rétro-compatibilité avec Netfilter/iptables sera assurée!

Un Quick and Dirty Howto est aussi disponible.

Pages