Symposium sur la sécurité des technologies de l'information et des communications

Conférence francophone sur le thème de la sécurité de l'information.
Elle a eu lieu à Rennes du 30 mai au 1 juin 2007.

Prise en compte des nouveaux risques SSI : un défi pour les petites ou moyennes entités publiquesJérôme Rabenou, Stéphane Cottin


Date : 30 May 2007 à 10:00 — 60 min.

Les institutions publiques de toute taille sont par nature émettrices et/ou destinataires de normes, de jurisprudences, de correspondances ou de notes confidentielles, etc. Si l'évolution des NTIC a permis des avancées dans la productivité, elle a aussi ouvert des brèches béantes dans la sécurité, souvent inadaptée, de ces entités. Elles n'ont pas toutes, en effet loin s'en faut, la taille critique pour s'offrir un service de sécurité des systèmes d'information digne de ce nom.

Les états d'esprit évoluent favorablement vers la prise en compte de ces risques... même si les moyens ne suivent pas toujours. Mais de nouvelles menaces apparaissent avec l'arrivée de nouveaux besoins, en une sorte de fuite en avant insurmontable. Que penser en effet des initiatives de dématérialisation de la justice, de l'ELAO (élaboration de la loi assistée par ordinateur), du journal officiel électronique qui n'a pas remplacé la version papier, du vote électronique qui ne remplace pas les urnes et le vote papier ?...

Vers un marquage spatio-temporel des documents électroniquesPhilippe Balbiani


Date : 30 May 2007 à 11:30 — 30 min.

Mes travaux sur la sécurité informatique concerne :

le contrôle d'accès (j'ai participé à la définition du modèle Orbac de 2000 à 2003 dans le cadre d'un projet du RNRT sur la modélisation des politiques de sécurité en santé et en social),

les langages d'expression de politiques de sécurité pour les services Web (je dirige depuis 2005 l'activité scientifique d'un projet de recherche sur la composition des politiques et des services dans le cadre de l'Ara SSIA de l'ANR) et

le marquage spatio-temporel des documents électroniques.

Secrets d'authentification sous WindowsAurélien Bordes


Date : 30 May 2007 à 12:00 — 45 min.

L'authentification est une fonction clé en SSI. Sous Windows, de nombreux composants du système sont chargés de réaliser des authentifications locales ou distantes. Cependant, afin de faciliter la vie de l'utilisateur, certains authentifiants sont mis en cache. Cette présentation explique l'implémentation de ces caches et présente des outils permettant d'y accéder.

Attaques par analyse de canaux cachés et de fautes.Christophe Clavier


Date : 30 May 2007 à 14:45 — 60 min.

Les attaques par analyse de canaux cachés (analyse de temps, de consommation de courant,...) sont apparues il y a une dizaine d'années environ. Elles peuvent menacer la sécurité des cartes à puces en permettant par exemple la révélation de clés cryptographiques bien plus efficacement que ne le permet la cryptanalyse classique. Nous introduirons ces attaques et en donnerons quelques exemples classiques. Nous mentionnerons des principes de contre-mesures permettant de les rendre difficiles ou inopérantes. Enfin nous étudierons la possibilité de les appliquer au cas où la fonction cryptographique attaquée est partiellement inconnue. Dans ce contexte, nous exhiberons des possibilités de retrouver malgré tout la clé utilisée, et/ou d'obtenir par retro-conception de l'information nouvelle sur la spécification de l'algorithme.

CryptoPage: architecture combinant chiffrement, intégrité mémoire et protection contre les fuites d'informationsGuillaume Duc


Date : 30 May 2007 à 15:45 — 30 min.

Durant ces dernières années, plusieurs architectures informatiques sécurisées ont été proposées. Elles chiffrent et vérifient le contenu de la mémoire afin de fournir un environnement d'exécution résistant aux attaques. Quelques architectures, comme notamment Hide, ont aussi été proposées pour résoudre le problème de la fuite d'informations via le bus d'adresse du processeur.

Cependant, malgré l'importance de ces mécanismes, aucune solution pratique combinant le chiffrement, la vérification de l'intégrité mémoire ainsi qu'une protection contre la fuite d'informations n'a encore été proposée, à un coût raisonnable en terme de performances. Dans cet article, nous proposons CryptoPage, une architecture qui implémente ces trois mécanismes avec un impact faible sur les performances (de l'ordre de 3 %).

Mecanisme d'observation d'attaques sur Internet avec rebondsIon Alberdi, Philippe Owezarski, Vincent Nicomette


Date : 30 May 2007 à 16:45 — 30 min.

Les pots de miel haute-interaction permettent d'observer les attaquants évoluer au sein d'une machine compromise. Ils sont intéressants pour mieux comprendre le fonctionnement de ces derniers. Cependant, l'observation se limite en général au pot de miel lui-même car les tentatives de compromission d'autres machines depuis le pot de miel sont limitées. Il nous semble très instructif de pouvoir suivre le parcours d'un attaquant sur différentes machines. Cet article propose, à cette fin, un mécanisme de redirection dynamique de connexions initiées depuis un pot de miel. Ce mécanisme, dont l'originalité réside dans son aspect dynamique, donne l'illusion à un attaquant qu'il dialogue effectivement depuis notre pot de miel avec une autre machine d'Internet alors qu'il est simplement redigiré vers un autre pot de miel. Ce mécanisme de redirection a été implémenté et testé sur un noyau Linux. Nous en présentons ici les concepts et l'implémentation.

Découverte de réseaux IPv6Nicolas Collignon


Date : 30 May 2007 à 17:15 — 45 min.

La découverte d'un réseau IPv6 nécessite une approche différente de celle d'un réseau IPv4. La taille de l'espace d'adressage rend quasi-impossible une approche linéaire du scan de machine. Cette présentation a pour but d'introduire les différents mécanismes utilisables pour découvrir la cartographie d'un réseau IPv6 et de présenter l'outil « sherlock ».

Recherche de vulnérabilités dans les drivers 802.11 par techniques de fuzzingJulien Tinnes, Laurent Butti


Date : 31 May 2007 à 09:00 — 30 min.

Les réseaux locaux radioélectriques sans-fil 802.11 sont sous les feux des projecteurs depuis de nombreuses années de part les multiples failles protocolaires. Cette année a été l'avènement des failles dans les drivers 802.11 côté client. Nous présentons dans cet article la méthodologie adoptée en recherche de vulnérabilités dans les drivers 802.11 : le fuzzing. Nous exposons alors la conception et le développement d'un fuzzer 802.11 qui nous a permis de découvrir plusieurs failles critiques dans des drivers 802.11. Ces failles permettent l'exécution de code arbitraire en mode noyau à distance via la voie radioélectrique.

Exploitation en espace noyauStephane Duverger


Date : 31 May 2007 à 09:45 — 30 min.

L'exploitation de failles se tourne de plus en plus vers les noyaux de systèmes d'exploitation, d'une part car les applications sont de mieux en mieux protégées, d'autre part car l'impact d'une telle exploitation donne un contrôle quasi sans limite de la cible à l'exploitant. L'exploitation de failles en espace noyau est sensiblement différente de celle en espace utilisateur. Des problèmes de contexte d'exécution, en passant par les pré-requis d'utilisation des appels systèmes, sans oublier la relocalisation dynamique des modules, le développement d'un shellcode noyau est sujet à des contraintes auxquelles nous n'avions pas l'habitude de faire face en espace utilisateur. Nous présenterons ainsi ces contraintes et comment y remédier tout en s'appuyant sur deux cas concrets d'exploitation de drivers Wifi sous Linux.

De l'invisibilité des rootkits : application sous LinuxEric Lacombe, Fred Raynal, Vincent Nicomette


Date : 31 May 2007 à 10:15 — 30 min.

Cet article traite de la conception de rootkits. Nous montrons en quoi ces codes malicieux sont innovants par rapport aux malwares habituels comme les virus et chevaux de Troie, ce qui nous permet d'exposer une architecture fonctionnelle des rootkits. Nous proposons également des critères permettant de qualifier et d'évaluer les différents rootkits. Nous avons volontairement abordé le problème dans sa globalité, c'est-à-dire en ne nous restreignant pas seulement au logiciel rootkit, mais aussi à la communication entre l'attaquant et son outil ou les interactions avec le système. Naturellement, nous constatons que les problématiques rencontrées lors de la conception de rootkits sont proches de celles de la stéganographie, mais nous précisons également les limites de cette comparaison. Enfin, nous présentons notre propre rootkit, fonctionnant en mode noyau sous Linux, et plusieurs nouvelles techniques conçues afin d'en accroître la furtivité.

Analyse statique par interprétation abstraiteCharles Hymans, Xavier Allamigeon


Date : 31 May 2007 à 11:15 — 60 min.

De nombreuses failles de sécurité sont rendues possibles par la présence de bogues dans les logiciels. Le buffer overflow est l'exemple typique de bogue qui permet la prise de contrôle d'une machine. Concevoir des logiciels de la taille et complexité actuelles, et exempts d'erreurs, relève de l'utopie. Nous présentons l'analyse statique par interprétation abstraite : sans exécuter le logiciel, par inspection de code uniquement, elle permet d'assurer l'absence de bogues d'une certaine catégorie (tel que les buffer overflows). Nous détaillons la méthodologie de conception de tels analyseurs, les difficultés, et les compromis réalisés. Nous donnons des exemples d'analyseurs conçus sur ce principe et les résultats auxquels ils parviennent.

Metasm, l'assembleurYoann Guillot


Date : 31 May 2007 à 12:15 — 30 min.

Le but est d' introduire Metasm, un nouveau framework sous license libre de modification de binaires, d'assemblage et de desassemblage multiplateformes.

Indiscrétion et « zones constructeurs » des disques dursLaurent Dupuy


Date : 31 May 2007 à 14:45 — 60 min.

Aujourd'hui les disques durs sont de véritables boîtes noires intégrant des contres mesures incorporées au logiciel embarqué présent au coeur même de la carte de gestion de chaque support de stockage.

De nombreux constructeurs ou éditeurs de logiciels utilisent ces moyens pour limiter ou contrôler l'usage du support de stockage et ainsi protéger la propriété industrielle des oeuvres numériques. Quels sont ces types de protection, quels sont aujourd'hui leurs niveaux de solidité face aux moyens d'analyse publiquement disponibles ?

Une première réponse sera apportée lors de la présentation notamment par une exploration des modules présents au coeur des « zones constructeurs » appuyée par une revue des modes de fonctionnement et des méthodes de protection définies dans la norme ATA.

Autopsie d'une intrusion "tout en mémoire" sous WindowsNicolas Ruff


Date : 31 May 2007 à 15:45 — 30 min.

Cette présentation aborde le problème de l'intrusion "tout en mémoire" en environnement Windows, sous ses 3 aspects : - Intrusion - Autopsie - Contre-mesures (anti-autopsie)

Une large partie de la présentation est consacrée aux techniques de collecte et d'autopsie de la mémoire physique d'un système Windows, ce sujet connaissant une forte dynamique ces dernières années. De nouveaux outils d'analyse seront publiés en exclusivité lors de cette présentation.

Confidentialité et cryptographie en entrepriseMarie Barel


Date : 31 May 2007 à 16:15 — 45 min.

La cryptographie est à n'en pas douter la solution incontournable lorsqu'on entend assurer la confidentialité des données de l'entreprise enregistrées sous forme de fichiers électroniques ayant vocation à transiter sur les réseaux. Si donc elle apporte une réponse technique adaptée à la problématique majeure de la confidentialité, la cryptographie n'en demeure pas moins strictement encadrée par les législateurs français et étrangers. Ainsi l'objet de notre conférence consistera dans un premier temps à donner une vision claire et synthétique de la réglementation française issue de la loi 2004-575 du 21 juin 2004 (ci-après la « LEN » ou « LCEN ») en cette matière. Dans un second temps, nous examinerons quelques problématiques et obligations soulevées par l'utilisation de la cryptographie en entreprise et notamment celle du risque de fuite d'informations confidentielles sous couvert de données personnelles du salarié qui sont protégées par la loi.

Rump SessionsNicolas Bareil


Date : 31 May 2007 à 17:30 — 30 min.

Rump Sessions

Démarches de sécurité & Certification : atouts, limitations et avenirChristian Damour


Date : 01 June 2007 à 09:15 — 30 min.

Après une introduction à la problématique de la confiance en matière de sécurité des systèmes d'information, nous évoquerons les principales démarches auxquelles faire appel dans ce contexte, puis nous ferons un focus sur les démarches de certification. A partir de l'exemple de la certification selon les Critères Communs, nous évoquerons ce qu'est un CESTI, le Schéma Français d'Evaluation et de Certification de la Sécurité des Technologies de l'Information et les accords internationaux de reconnaissance mutuelle des certificats. Puis nous mettrons en exergue les limitations de la certification : les pièges à éviter, nos conseils et solutions pour y remédier. Enfin, nous tirerons une conclusion sur les démarches de certification, leur intérêt / valeur ajoutée et leur avenir.

VoIP, une opportunité pour la sécurité ?Nicolas Dubée


Date : 01 June 2007 à 09:45 — 60 min.

Alors que se concrétisent les premiers déploiements massifs de voix sur IP (VoIP) en entreprise, les enjeux liés à la confidentialité des flux sont (temporairement !) relégués au second plan par rapport aux légitimes problématiques de disponibilité du service. Pourtant, les risques d'interception de la VoIP existent bel et bien, et des réponses supérieures à celles de la téléphonie « classique » peuvent y être apportées, en bénéficiant du savoir-faire sécuritaire acquis dans le monde des réseaux de données. La société Secway a décidé de répondre à ce besoin en concevant un boitier matériel de chiffrement poste-à-poste des conversations VoIP. Ce projet sera l'occasion d'un exposé sur les enjeux actuels de la VoIP, ainsi que sur la réalisation de projets de sécurité sous environnements ouverts. Véritable retour d'expérience quant au développement d'applications de sécurité embarquées sur tandem ARM + GNU/Linux, nous couvrirons dans notre présentation les contraintes qui ont été découvertes ainsi que les choix retenus pour arriver au produit fini.

Sécurité d'OpenDocument et Open XML (OpenOffice et MS Office 2007)Philippe Lagadec


Date : 01 June 2007 à 11:15 — 45 min.

OpenDocument et Open XML sont deux nouveaux formats de fichiers pour les documents bureautiques. OpenDocument est le format normalisé par l'ISO en mai 2006, promu par OpenOffice.org et Sun StarOffice, alors qu'Open XML est le nouveau format pour les documents de la suite Microsoft Office 2007, accepté comme standard par l'ECMA fin 2006.

Ces 2 formats s'appuient sur des principes de base similaires: des fichiers XML dans une archive ZIP, avec un schéma ouvert, ce qui contraste avec les anciens formats bureautiques propriétaires (Word, Excel, Powerpoint, ...). Cependant, contrairement aux idées reçues et malgré leur caractère "ouvert", ces formats peuvent poser de nombreux problèmes de sécurité, proches de ceux déjà connus pour les documents MS Office actuels: il est notamment possible d'y camoufler des contenus malveillants (chevaux de Troie, virus, …) grâce à certaines fonctionnalités "actives" comme les macros, les scripts ou les objets OLE. A cela s'ajoutent les possibilités de camouflage supplémentaires dues à XML et ZIP.

Cette présentation montrera ces problèmes de sécurité avec des détails techniques, et décrira comment concevoir un filtre pour assainir les documents grâce à leur format ouvert.

Evolution des attaques de type "Cross Site Request Forgery"Louis Nyffenegger, Renaud Feil


Date : 01 June 2007 à 12:00 — 45 min.

Cette intervention pour le SSTIC fait le point sur le danger que représentent les attaques par CSRF et les évolutions récentes apportées par les nouveaux standards du Web.

Tout d'abord, nous montrerons que les attaques par CSRF sont simples à effectuer pour un attaquant, qu'elles peuvent avoir des conséquences importantes pour la sécurité des applications Web. Ensuite l'évolution de la menace au vue des nouvelles fonctionnalités des navigateurs récents mais aussi les difficultés pratiques liées à la réalisation d'attaques de type CSRF « en conditions réelles » seront détaillés. Des outils permettant d'automatiser ce type d'attaque seront présentés. Enfin, différentes solutions pour contrer ces attaques au niveau applicatif et au niveau utilisateur seront présentées.

La cryptographie au secours du vote électroniqueMarc Girault


Date : 01 June 2007 à 14:45 — 60 min.

Nous présentons la problématique du vote électronique et les trois grandes familles de solutions, respectivement à base de signatures aveugles, de chiffrement homomorphique et de mix-nets. Puis nous donnons un aperçu de la solution E-Poll, expérimentée lors des élections politiques de 2002 et utilisée en 2005 pour des élections universitaires. Enfin nous faisons une brève synthèse des solutions à base de cryptographie actuellement déployées.

Etat de l'art - cassage de mots de passeSimon Marechal


Date : 01 June 2007 à 15:45 — 30 min.

Cette présentation traite de l'état de l'art du cassage de mots de passe. Elle concerne aussi bien les outils, les faiblesses des fonctions de hachage, les techniques d'optimisation en fonction des architectures utilisées (cpu généraliste, spécialisé, FPGA) ou du type de fonction de hachage. En conclusion, des recommandation sur le stockage des mots de passe seront apportées.