Symposium sur la sécurité des technologies de l'information et des communications

Conférence francophone sur le thème de la sécurité de l'information.
Elle a eu lieu à Rennes du 3 au 5 juin 2020.

Pursuing Durable Safety for Systems SoftwareMatt Miller


Date : 03 June 2020 à 10:00 — 60 min.

Pivoter tel Bernard, ou comment monitorer des attaquants négligentsDaniel Lunghi


Date : 03 June 2020 à 11:30 — 30 min.

L'objectif de la présentation est de montrer différentes méthodes permettant de monitorer un attaquant sur le long terme.

On verra comment, en partant de l'analyse de quelques souches malveillantes, on arrive à établir la liste des familles de malwares utilisées, une cartographie partielle de l'infrastructure de l'attaquant, une liste de victimes ainsi que de certains outils de post-exploitation.

La présentation s'appuiera sur un cas réel, qui a donné lieu à une publication en février 2020: https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-drbcontrol-uncovering-a-cyberespionage-campaign-targeting-gambling-companies-in-southeast-asia https://documents.trendmicro.com/assets/white_papers/wp-uncovering-DRBcontrol.pdf

Quand les bleus se prennent pour des chercheurs de vulnérabilitésSylvain Peyrefitte


Date : 03 June 2020 à 12:00 — 15 min.

La défense informatique tente de plus en plus de formaliser l'évaluation de son efficacité, au travers de framework tel que MITTRE ATT&CK etc. Nous n'allons pas évaluer la qualité des différents frameworks, mais plutôt évaluer la pertinence de notre mesure. Si notre système est déstabilisé par la découverte d'une vulnérabilité critique, telle que bluekeep, quelle mesure avant nous pour en conclure sur l'état présent ou passé, de notre parc . Dans cet article nous allons vous présenter des outils et méthodes, ressemblant étrangement aux techniques des chercheurs de vulnérabilités, que nous avons développées afin de mettre en évidence de nouvelles mesures permettant de conclure rapidement sur l'état d'un système Windows, face à une menace précise. Pour cela nous allons nous lancer dans l'exploration et la recherche d'événements ETW, en utilisant Wireshark, IDA et WinDBG.

Sécurité du réseau fixe d’un opérateur : focus sur les dénis de serviceDavid Roy, Pascal Nourry


Date : 03 June 2020 à 12:15 — 30 min.

La sécurité du réseau fixe des opérateurs gagne régulièrementen maturité au regard de l’évolution des menaces, de la disponibilité desmesures techniques, du contexte géopolitique et du contexte réglementaire.Après avoir rappelé ce contexte et donné quelques éléments d’architecturesur le réseau fixe d’un opérateur de communications électroniques, leprésent article se focalise sur le cas particulier des attaques de dénis deservice. Il aborde notamment l’évolution des attaques, les techniques dedétection mises en oeuvre et il donne une vue sur l’outillage à la mainde l’exploitant pour faire face à ces attaques. L’article fera un focus surla mise en oeuvre de BGP Flowspec. Puis il s’attardera sur la détectiondes attaques dans un L2VPN en analysant les remontés IPFIX (templateL2-IP) et sur le déploiement des contre-mesures via Netconf.

Blackbox Laser Fault Injection on a Secure MemoryOlivier Heriveaux


Date : 03 June 2020 à 14:45 — 30 min.

With the constant development of electronic devices, their increasing complexity and need for security, cryptography in embedded systems has become a strong requirement to protect data or secure communications. Some devices run on standard low-cost microcontrollers, which are vulnerable to low-budget physical attacks allowing the retrieval of secret materials, such as cryptographic keys. More sophisticated devices use dedicated security circuits able to withstand higher levels of physical attacks.

We present a vulnerability research conducted on one of those secure chips: the Microchip ATECC508A, a secure memory widely used in IoT devices, which is able to store small secret data blobs protected by cryptographic authentication. We identified a vulnerability which allows a highly equipped and skilled attacker to retrieve a secret data slot by bypassing authentication using Laser Fault Injection.

The talk walks through the experimental methodology we used to understand and develop the attack in a complete black-box approach. Finally, we assess the difficulty of this attack in a real-case scenario: a PIN code and seed recovery on a hardware wallet, and demonstrate it is practical despite the setup cost.

Utilisation de Chipsec pour valider la sécurité de plate-formes matériellesArnaud Malard, Yves-Alexis Perez


Date : 03 June 2020 à 15:15 — 30 min.

Dans le cadre de l'achat des machines du gouvernement français, l'ANSSI a mis en œuvre avec la DAE (Direction des achats de l'État) un processus permettant de s'assurer que ces machines soient conformes à des exigences de sécurité matérielles. Celles-ci, rédigées par l'ANSSI, vérifient notamment que les constructeurs de PC maîtrisent les composants matériels embarqués, qu'ils proposent des fonctionnalités de sécurité minimales ou encore que les firmware (BIOS/UEFI) soient correctement configurés. Pour s'assurer du respect des exigences techniques, un outil dédié aurait pu être développé mais l'ANSSI a choisi d'utiliser un outil existant et fiable : Chipsec, projet libre écrit en Python et soutenu par Intel. Chipsec est très modulable et permet aussi bien de relever les registres de configuration de contrôleurs matériels que d'en interpréter les valeurs pour remonter un premier état de sécurisation. L'autre atout de Chipsec, qui a poussé l'ANSSI à l'utiliser, est qu'il est fortement maintenu, aussi bien au niveau des processeurs supportés qu'au niveau des registres à vérifier selon les dernières vulnérabilités bas niveau découvertes.

Inter-CESTI: Methodological and Technical Feedbacks on Hardware Devices EvaluationsRyad Benadjila


Date : 03 June 2020 à 15:45 — 30 min.

NOTE : this work is a common collaboration between ITSEFs and ANSSI. The authors are various and not represented on the program.

Authors: ANSSI, Amossys, EDSI, LETI, Lexfo, Oppida, Quarkslab, SERMA, Synacktiv, Thales, Trusted Labs


The aim of the current presentation is to provide both methodological and technical feedback on the "Inter-CESTI" challenge organized by ANSSI in 2019 with all 10 ITSEFs licensed for the French CSPN scheme.

The purpose of this challenge is to evaluate their approaches to attack a common target representative of the "Hardware devices with boxes" domain, which groups products containing embedded software and combines hardware and software security elements.

The common target chosen was the open-source and open-hardware project WooKey, presented at SSTIC2018. It is a relevant test vehicle both in terms of software and hardware due to its architecture and threat model. The article aims to capitalize on the feedback from the challenge, with a focus on the hardware and software tests that the labs were able to conduct in a white box setting, as well as the identified attack paths.


NOTE : ce travail est un travail commun aux CESTI et à l'ANSSI, les auteurs sont donc multiples et non représentés sur le programme.

Auteurs : ANSSI, Amossys, EDSI, LETI, Lexfo, Oppida, Quarkslab, SERMA, Synacktiv, Thales, Trusted Labs


L'objectif de cette présentation est de fournir un retour d'expérience à la fois méthodologique et technique sur le challenge inter-CESTI organisé par l'ANSSI en 2019 avec les dix CESTI du schéma CSPN français.

Le dessein de ce challenge est d'évaluer leurs approches pour attaquer une cible commune représentative du domaine «Hardware devices with boxes» qui regroupe les produits contenant du logiciel embarqué et combine des éléments de sécurité matérielle et logicielle. Des exemples de tels produits sont les HSM (Hardware Security Modules), les compteurs intelligents, ou encore divers systèmes embarqués présents dans l'IoT.

La cible commune choisie a été le projet open-source et open-hardware WooKey, notamment présenté à SSTIC2018. C'est un véhicule de test pertinent tant sur le plan logiciel que matériel du fait de son architecture et de son modèle de menace. L'article et la présentation ont pour but de capitaliser les retours du challenge, avec en particulier un focus sur les tests matériels et logiciels que les laboratoires ont pu mener en boîte blanche, ainsi que les chemins d'attaque identifiés.

L’agent qui parlait tropYvan Genuer


Date : 03 June 2020 à 16:45 — 30 min.

Dans les paysages SAP, le SAP Solution Manager (SOLMAN) pourrait être comparé à un contrôleur de domaine dans le monde Microsoft. Il s'agit d'un système technique, connecté à tous les autres systèmes SAP.

Si une entreprise souhaite utiliser pleinement les capacités du SOLMAN, elle doit installer une application appelée 'Solution Manager Diagnostic Agent' (SMDAgent) sur chaque serveur où se trouve un système SAP.

Dans cette présentation, nous décrirons le cheminement que nous avons suivi lors de nos recherches sur ce SMDAgent. Les sujets abordés seront: l'analyse de protocole réseau, le détournement d'authentification et le contournement de liste noire qui conduisent à une exécution de commande à distance non authentifiée. Nous fournirons les correctifs et les mesures à prendre pour atténuer toutes les vulnérabilités.

Sécurité RDP : Interception d'authentification sur NLA avec CredSSPyGeoffrey Bertoli, Thomas Bourguenolle


Date : 03 June 2020 à 17:15 — 15 min.

RDP est un protocole d'administration à distance, sa prédominance dans les environnements Windows en fait une cible de choix pour les attaquants. RDP en est actuellement à la version 10.5 et supporte diverses mesures de sécurité pour se protéger notamment des attaques de type "man in the middle" notamment via la mise en place d'un nouveau système d'authentification client nommé NLA.

Les auteurs ont souhaité étudier les possibilités de réalisation de telles attaques, notamment dans le cadre d'une connexion réalisée avec le mécanisme NLA. La suite du document présente une analyse du niveau de sécurité réellement apporté par NLA et un outil ayant été développé pour mettre en place des scénarios d'attaque de type "man in the middle" sur des connexions NLA.

CANanalyze : a python framework for automotive protocolsErwan Le Disez, Etienne Charron


Date : 03 June 2020 à 17:30 — 15 min.

CANanalyze is a python framework to interact with normalized protocols (CAN, ISOTP, UDS) used in automotive industry. This framework was developed to help cyber security validations, run dynamic analysis or verifications on complex ECU (detect debug services, test routing and firewall calibration, interact simultaneously with automobile equipment on multiple interfaces). The framework provides an easy to use API to implement custom tests, a collection of scripts for common operations including validations on virtual or physical gateways.

URL : https://github.com/renault/cananalyze

Android Emuroot: Outils de rooting d'un émulateur Android Google API PlayStoreAnaïs Gantet, Mouad Abouhali


Date : 04 June 2020 à 09:30 — 15 min.

Un environnement de travail idéal pour l'analyse dynamique d'applications mobiles Android doit pouvoir fournir un contrôle total du système Android afin de pouvoir utiliser l'outillage nécessaire à l'analyse (déboguage, instrumentation, accès au système de fichier, etc.) ainsi que les conditions pré-requises par les applications pour fonctionner correctement (test sur plusieurs versions d'Android, besoin de chiffrement, des APIs google, etc.).

L'utilisation de l'émulateur au lieu d'un téléphone physique est le choix le plus simple pour paramétrer son environnement de travail. Actuellement Google propose plusieurs versions d'émulateur Android : des versions "eng" et "userdebug" offrant un accès root par défaut, et une version "user", aussi appelée Google API Playstore, disposant des APIs et outils Google (gmail, play store, etc.), mais dont l'accès shell est restreint. Dans le cas où l'application à analyser fonctionne uniquement sur un émulateur Google API Playstore, son analyse est rendue plus limitée puisqu'il n'est pas prévu que ce type d'émulateur soit rooté. Mais Google ne fournit pas d'émulateur fournissant à la fois un accès rooté et les API google.

Dans cette présentation, nous verrons comment Android_Emuroot répond à cette problématique, avec quelques éléments de son fonctionnement interne basés sur ADB et GDB ainsi que l'intérêt qu'il présente pour analyser des applications protégées par des mécanismes d'anti-rooting.

Dexcalibur : Hook it yourself !Georges Michel


Date : 04 June 2020 à 09:45 — 15 min.

Dexcalibur est né d’un constat simple : malgré l’existence d’excellents outils open-source de reverse engineering Android, appréhender en temps contraint des applications fortement obfusquées reste un défi. Quelques ClassLoaders personnalisés téléchargeant du bytecode distant chiffré ou chargeant dynamiquement des fichiers Dex chiffrés additionnels peuvent être ardu à étudier seulement par analyse statique. L’instrumentation dynamique, elle, bien que plus adaptée demande d’avoir identifié une stratégie et de la rédiger.

Dans ce contexte, Dexcalibur prend le parti d’une approche différente : offrir une plateforme dédiée à l’instrumentation (basée sur Frida) et à l’analyse dynamique, munie d’une interface graphique, intégrant son propre outil d’analyse statique, et avec de nombreux accessoires. Le principe fondamental consiste à automatiser l’intégration des informations collectées par l’instrumentation dans la représentation construite par l’analyseur statique, et ainsi, être capable de générer l’instrumentation de méthodes non identifiées comme étant dignes d’intérêt lors de la précédent première analyse.

Durant cette conférence, j’expliquerai très brièvement pourquoi j’ai développé cet outil et la manière dont il fonctionne, puis je montrerai ce qu’il permet de faire sur quelques cas concrets.

How to design a baseband debuggerDavid Berard, Vincent Fargues


Date : 04 June 2020 à 10:00 — 30 min.

Modern basebands are an interesting topic for reverse engineers. However, the lack of debugger for these components makes this work harder.

This article presents how a 1-day vulnerability in Samsung Trustzone can be used to rewrite the Shannon baseband memory and install a debugger on a Galaxy S7 phone. The details of the debugger development are explained and a demonstration will be done by using specific breakpoints to extract interesting informations.

Exploiting dummy codes in Elliptic Curve Cryptography implementationsAndy Russon


Date : 04 June 2020 à 11:00 — 30 min.

The use of dummy operations is one countermeasure to protect a cryptographic implementation against some side-channel attacks, but this can be exploited with fault injections during the execution.

Implementations of Elliptic Curve Cryptography in some popular cryptographic libraries rely on this countermeasure. We show how to attack them with fault injections to recover a private key in the ECDSA signature scheme.

We illustrate by simulating the attack on an optimized implementation of the P-256 curve in OpenSSL, and we provide the necessary mathematical tools in Python.


L'utilisation d'opérations factices est une contre-mesure pour protéger une implémentation cryptographique contre certaines attaques par canaux auxiliaires, mais elle peut être exploitée avec des injections de fautes pendant l'exécution.

Les implémentations de courbes elliptiques pour la cryptographie dans certaines bibliothèques cryptographiques populaires reposent sur cette contre-mesure. Nous montrons comment les attaquer avec des injections de fautes pour récupérer une clé privée de signature ECDSA.

Nous illustrons en simulant l'attaque sur une implémentation optimisée de la courbe P-256 dans OpenSSL, et nous fournissons les outils mathématiques nécessaires en Python.

Testing for Weak Key Management in Bluetooth Low Energy ImplementationsJosé Lopes Esteves, Tristan Claverie


Date : 04 June 2020 à 11:30 — 30 min.

During the last decade, Bluetooth Low Energy has earned a prominent place in the world of connected devices. As a communication protocol, the security of communications is paramount to this standard. Multiple studies have dealt with various problems and types of problems with BLE-enabled devices and it is now a common research subject to IT security researchers. As a result, multiple issues have already been found in the specification, which triggered corrections from the consortium. This paper explains in depth the meaning of communication security in the context of BLE and takes an extensive look at previous research. It then explores the topic of Key Management in BLE implementations and finds some problems when recommendations from the specification aren't followed. It discusses the possibility to test implementation in a black-box fashion to detect those problems and finally discusses the results from test campaigns.

Wombat: one more Bleichenbacher attack toolkitAina Toky Rasoamanana, Olivier Levillain


Date : 04 June 2020 à 12:00 — 15 min.

RSA est un algorithme vieux de 40 ans, qui est encore largement utilisé aujourd'hui. Le standard qui décrit son utilisation en pratique est PKCS#1. La version 1.5 de ce standard, qui commence à dater, est encore présente dans de nombreux standards (par exemple TLS, jusqu'à sa version 1.2). Cependant, comme en témoignent des publications régulières ces dernières années, de nombreuses implémentations de PKCS#1 v1.5 sont vulnérables à une attaque décrite par Daniel Bleichenbacher en 1998.

Afin de pouvoir évaluer la présence d'oracles de Bleichenbacher dans les implémentations de divers protocoles, nous avons développé Wombat (one more Bleichenbacher toolkit), un outil modulaire pour identifier les implémentations vulnérables et en cas de besoin valider la faisabilité de l'attaque. Wombat permet actuellement de tester des implémentations TLS et des challenges de type rootme. Des travaux sont en cours autour de XML Encryption et OpenPGP.

Le code est disponible sur GitLab, et voici le site du projet.

Les aleas d'un ransomwareYoann Guillot


Date : 04 June 2020 à 12:15 — 15 min.

Cette présentation montre l'exploitation pratique d'une vulnérabilité dans le chiffrement fait par un ransomware, et les difficultés d'implémentation pour arriver à une solution qui marche dans la vraie vie.

Fuzz and Profit with WHVPDamien Aumaitre


Date : 04 June 2020 à 14:30 — 30 min.

Comment fuzzer du code kernel Windows avec la même facilité que lorsqu'on utilise AFL ? En 2017, Microsoft a introduit une API nommée WHVP (Windows Hypervisor Platform) permettant de contrôler finement et facilement des partitions Hyper-V. Nous allons nous servir de cette API pour créer dynamiquement des machines virtuelles spécialisées dans l'exécution d'une fonction précise du noyau Windows. Grâce à celles-ci nous verrons comment obtenir simplement des traces d'exécution. Nous verrons aussi comment nous pouvons nous servir de ces traces d'exécution pour construire un fuzzer à couverture de code qui nous permettra d'exécuter notre cible plusieurs milliers de fois par seconde.

afl-taenia-mt : fuzzing en mémoire pour des cibles multi-threadées et en boite noireBenjamin Dufour, Frederic Garreau, Julien Rembinski, Simon Lebreton


Date : 04 June 2020 à 15:00 — 15 min.

Confrontés au besoin de fuzzer une cible complexe, en boîte noire et multi-threadée, dans un environnement Unix, nous avons rencontré plusieurs limites d’afl-qemu. Cet article présente les solutions mises en place pour surmonter ces limites. Il présente également la preuve de concept afl-taenia-mt qui n’est pas un outil clé en main, mais contient un exemple d’implémentation de ces solutions.

Présentation des résultats du challengesstic


Date : 04 June 2020 à 15:15 — 45 min.
  • Présentation du challenge par les concepteurs (Nicolas Iooss, Vincent Dehors et un anonyme)
  • Présentation de la solution par le gagnant qualité (Pierre Bienaimé)

Retrouvez le challenge avec toutes ses solutions ici.

Rumpssstic


Date : 04 June 2020 à 16:30 — 120 min.

Diffusion en direct d'origine, avec applaudissements :

  1. Rumps 2020

Rumps individuelles :

  1. Rump SSTIC (Pierre Capillon)
  2. Le Guichet (Stephane Neveu)
  3. Unicorn PPC (Nicolas Berton, Thomas Dubier)
  4. H2LAB : Mutualisation de la production de projets OpenHardware (H2LAB)
  5. C'est l'histoire d'un bug (Nicolas Ruff)
  6. Une enceinte qui mérite une baffle (Vlad K0La)
  7. Le bétisier de la RGPD (Guiral Lacotte)
  8. Rootage des émulateurs Android: trucs et astuces pour éviter les pauses cafés (Guillaume Teissier)
  9. Points de contrôle Active Directory (Quentin Grosyeux)
  10. Mini labs : Administration du Tier-1 (Camille Mougey)
  11. First Steps with Ghidra libsla.a (Guillaume Valadon)
  12. C'est l'heure de rendre les copies (Daniel Lunghi)

Conclusion

  1. Annonce de fin (리춘히 - Ri Chun-hee)

Finding vBulletin 0-days through poor man's symbolic executionCharles Fol


Date : 05 June 2020 à 09:45 — 15 min.

vBulletin a fait les gros titres l'année dernière: un "bugdoor" pré-authentification permettant d'exécuter du code avait été découvert; il était présent depuis au moins 3 ans. Impossible alors de ne pas croire en l'existence d'autres vulnérabilités dans le "logiciel communautaire leader [du marché]".

La solution a donc été auditée, et de nombreuses failles critiques ont été découvertes.

Cette présentation décrit la méthode utilisée pour vérifier la sécurité des requêtes SQL, sujet massif (plusieurs centaines de requêtes dynamiques) et ténu du logiciel (10 CVEs en 12 ans), en explorant automatiquement les différentes ramifications permettant de contrôler partiellement des requêtes SQL.

Cette méthode "simpliste" a permis de découvrir un candidat, et finalement d'exécuter de code, sans authentification.

Sécurité des infrastructures basées sur KubernetesXavier Mehrenberger


Date : 05 June 2020 à 10:00 — 30 min.

Cette présentation propose une vue d'ensemble de la sécurité des infrastructures basées sur Kubernetes, un orchestrateur de conteneurs. Kubernetes est présenté sans présupposer que le lecteur est déjà familier avec ce système. Les bonnes pratiques concernant la sécurisation d'un cluster, ainsi que les fonctionnalités de sécurité offertes par Kubernetes aux applications hébergées sont décrites.

Cette présentation est destinée à la fois aux utilisateurs et administrateurs de clusters Kubernetes, et aux lecteurs qui souhaitent évaluer la sécurité d'infrastructures existantes.

Process level network security monitoring and enforcement with eBPFGuillaume Fournier


Date : 05 June 2020 à 10:30 — 15 min.

As application security engineers, we are always looking for new ways of securing our services and reducing their privileges to what they absolutely need. When it comes to networking, cutting egress to the world and reducing internal access on a per service basis have always been two of the top priorities. However, as cloud computing services and container-orchestration systems (like Kubernetes) spread, static IP based solutions are becoming obsolete. The goal of this paper is to show how a new generation of security tools based on eBPF could help solve this problem.

More specifically, this paper proposes a network access control solution based on eBPF, that performs process level network security monitoring and enforcement. Although multiple tools already leverage eBPF to monitor and enforce networking rules (such as Cilium in Kubernetes), most of them only apply those rules at the interface level. By introducing a more fine-grained solution, malicious network activity can be mapped back to specific processes. This drastically improves investigation efforts, refines enforcement accuracy to avoid unnecessary downtime, and paves the way to a faster incident response time.

Source code: https://github.com/Gui774ume/network-security-probe

Hacking Excel Online - How to exploit CalcNicolas Joly


Date : 05 June 2020 à 11:15 — 30 min.

The Microsoft Security Response Center has a unique position in monitoring exploits in the wild. While we have seen several cases in the past years of exploits targeting Office applications, often PowerPoint or Word, exploits targeting online applications are less common. Are they only possible? And in which case, how would one attack the Office Web Application server (WAC)? Can a malicious document be used? How hard would that be, how much time would it take?

This is the story of a project realized during summer 2018 to try to answer these questions with Excel Online. This presentation describes an integer overflow vulnerability in the fnConcatenate formula (CVE-2018-8331) and how one could chain Excel formulas together to get RCE on the server. The talk will detail the research from scratch up to showing a demo of the exploit against Excel OnPrem.

Scoop the Windows 10 Pool!Corentin Bayet, Paul Fariello


Date : 05 June 2020 à 11:45 — 30 min.

Heap Overflow are a fairly common vulnerability in applications. Exploiting such vulnerabilities often rely on a deep understanding of the underlying mechanisms used to manage the heap. Windows 10 recently changed the way it managed its heap in kernel land.

This article aims at presenting the recent evolution of the heap mechanisms in Windows Kernel and to present new exploitation techniques specific to the kernel Pool.

MI-LXC: Une plateforme pédagogique pour la sécurité réseauFrancois Lesueur


Date : 05 June 2020 à 12:15 — 15 min.

MI-LXC (sous license AGPL) est :

  • un framework pour construire des infrastructures virtuelles utilisant LXC, typiquement pour l’enseignement de la sécurité, du réseau ou de l’administration système
  • une infrastructure conçue sur ce framework et représentant un mini-internet (différents AS routés par BGP, une racine DNS, une CA, des services publics HTTP/SMTP/IMAP, une organisation mêlant LDAP, filer, intranet et postes clients avec des outils de firewalling/IDPS, des clients d'un FAI résidentiel, ...)

Le framework MI-LXC suit le paradigme de l’infrastructure-as-code pour programmer la topologie réseau et le contenu des machines. Cette construction est ainsi facile à modifier, partager, versionner, mettre à jour. Les machines vont de serveurs HTTP à des bureaux graphiques d’utilisateurs. Un mécanisme de templates permet de factoriser les similitudes entres différentes machines.

Quelques sujets de travaux pratiques (CA, Intrusion, Firewall, IDPS) sont également proposés sur la page du projet.

Durant cette présentation, je présenterai l'infrastructure créée, quelques exemples de manipulations de TP ainsi que le code permettant de générer (et modifier) cette infrastructure.

La page du projet est accessible ici : https://github.com/flesueur/mi-lxc

Moon : un framework pour la gestion des autorisationsThomas Duval


Date : 05 June 2020 à 12:30 — 15 min.

La sécurité informatique se base sur de nombreux concepts dont le triptyque identification, authentification et autorisation. Nous présentons un projet dont l'objectif est de faciliter l'administration du dernier élément du précédent triptyque : l'autorisation. Le projet Moon est, au départ, un composant OpenStack permettant d'outre-passer les politiques de sécurité en matière d'autorisation d'OpenStack. OpenStack se repose sur chaque composant (nova, glance, neutron, ...) pour gérer la partie autorisation. La plateforme Moon permet de centraliser et de simplifier cette gestion. Depuis le début du projet, nous avons aussi développé un connecteur pour OpenDaylight et nous sommes en train de travailler sur son intégration de la gestion des droits de la plateforme Kubernetes.

Le cœur de la plateforme Moon est un meta-modèle de politique de sécurité qui nous permet de définir un grand nombre de politiques de sécurité, non seulement RBAC (Role-Based-Access-Control) mais aussi MLS (Multi Level Security) et plus généralement ABAC (Attribute Based Access Control). Ces modèles peuvent être paramétrés selon les besoins de la plateforme cible.

Ce moteur a été expérimenté dans le cadre d'une preuve de concept avec Orange France. Il a permis de rendre dynamique la gestion des droits d'accès d'un Iaas supportant une fonction réseau virtualisée sensible.

WazaBee: attaque de réseaux Zigbee par détournement de puces Bluetooth Low EnergyFlorent Galtier, Geraldine Marconato, Guillaume Auriol, Romain Cayre, Vincent Nicomette


Date : 05 June 2020 à 14:45 — 30 min.

Le développement rapide et massif des objets connectés a eu de multiples conséquences sur la sécurité des systèmes d'information. L'une des plus importantes a été le déploiement de nouvelles technologies sans fil adaptées à ces systèmes d'un nouveau genre et à leurs contraintes, telles que l'économie d'énergie et des architectures matérielles aux performances limitées. Des technologies telles que le Zigbee, le Bluetooth Low Energy (BLE) ou le Z-Wave ont ainsi vu le jour, et sont aujourd'hui de plus en plus fréquemment rencontrées dans les environnements domestiques comme professionnels. De plus, leur développement concurrent a mené à un déploiement simultané de ces technologies, qui co-existent aujourd'hui.

Dans cette présentation, nous décrirons une nouvelle stratégie d'attaque pivot appelée WazaBee, permettant de détourner le fonctionnement de puces BLE couramment utilisés dans l'Internet des objets, ou IoT, afin d'attaquer des réseaux d'une autre technologie, dans notre cas, les réseaux Zigbee environnants. Autrement dit, nous montrerons qu'il est possible de modifier le firmware d'une puce BLE afin de réaliser des communications Zigbee par l'intermédiaire de celle ci. Nous présenterons les bases théoriques de l'attaque et nous décrirons les expériences qui nous ont permis de mettre en oeuvre avec succès cette attaque en pratique.

Que faut-il attendre de DNS-over-HTTPS?Francois Contat, Grégory Bénassy, Julien Buttin Le Meur, Olivier Levillain


Date : 05 June 2020 à 15:15 — 15 min.

DNS over HTTPS (DoH) est un protocole récemment passé en standard à l’IETF et s’est vu attribuer le numéro de RFC 8484. DoH est annoncé comme étant une réponse à la censure que certains fournisseurs d’accès ou états mettent en place, mais aussi vu comme un moyen de protéger le canal de communication DNS, entre le navigateur web d’un utilisateur et le serveur DNS qui lui répond.

Mozilla est un des plus fervents promoteurs de ce nouveau protocole et le changement de paradigme dans la résolution de noms pour la navigation que cela implique est loin d’être anodin. C’est pourquoi nous avons étudié le fonctionnement de l’implémentation du protocole dans les navigateurs qui l'embarquent, Firefox et Chrome. Nous nous sommes également intéressés au fonctionnement de ce protocole selon tous les modes de configuration disponibles dans les navigateurs.

Please Remember Me: Security Analysis of U2F Remember Me Implementations in The WildGwendal Patat, Mohamed Sabt


Date : 05 June 2020 à 15:30 — 30 min.

Les utilisateurs et les prestataires de services sont de plus en plus conscients des problèmes de sécurité qui surviennent en raison de la violation des mots de passe. Des études récentes montrent que l'authentification par mot de passe peut être rendue plus sûre en s'appuyant sur l'authentification à double facteur (2FA). Soutenue par les principaux prestataires de service web, l'Alliance FIDO a défini les protocoles Universal 2nd Factor (U2F), une norme industrielle qui propose une solution de type challenge-réponse s'appuyant sur 2FA. Les protocoles U2F ont été soigneusement conçus pour garantir une haute sécurité. En particulier, les solutions U2F utilisent des jetons matériels dédiés par rapport aux autres systèmes d'authentification 2FA. Ainsi, de nombreux fournisseurs de services proposent U2F dans leurs options d'authentification.

Bien qu'une grande attention ait été accordée à la facilité d'utilisation de U2F, de nombreux utilisateurs ont exprimé des désagréments en raison de l'étape supplémentaire répétée pour la connection. Pour y remédier, plusieurs prestataires de services ont alors proposé une fonction "remember me" supprimant la nécessité d'une connexion 2FA. Dans cette présentation, nous exposons la première analyse systématique de cette fonctionnalité non documentée et nous montrons que ses implications en matière de sécurité ne sont pas bien comprises. Après avoir introduit les modèles de menace correspondants, nous fournissont une étude expérimentale des implémentations existantes de cette option "remember me". Ici, nous considérons tous les sites web considérés par Yubico.

Les résultats sont inquiétants : nos analyses indiquent à quel point une mauvaise implémentation peut rendre U2F vulnérable à de nombreuses attaques. De plus, nous montrons que l'état actuel de cette option ne correspond pas à l'analyse de sécurité fournie par U2F. Nous développons également deux attaques utilisant les défauts de conception identifiés. Enfin, nous discutons de plusieurs contre-mesures pouvant rendent l'option "remember me" plus sûre.

Nous terminons ce travail en révélant une attaque contre Facebook dans laquelle un attaquant peut désactiver de manière permanente les protocoles 2FA/U2F protégeant le compte d'une victime sans même connaître ses informations d'authentification.

The exploits of a Google TAG analyst chasing in the wildClément Lecigne


Date : 05 June 2020 à 16:30 — 60 min.

Au fil des années, le Threat Analysis Group (TAG) de Google a découvert plusieurs ”zero-day exploits” utilisés dans des attaques ciblées. Ces attaques, généralement largement médiatisées, ne représentent que la partie visible de l’iceberg. En effet, nous constatons également une augmentation dans l’utilisation d’exploits basés sur des vulnérabilités déjà connues. Après une présentation de l’équipe et de nos outils à disposition, nous partagerons les détails les plus intéressants sur ces “in-the-wild” exploits, nous discuterons de leur evolution, de leur sophistication et de nos stratégies pour contrer ce type d'attaque. Nous espérons que cette présentation sensibilisera et motivera les gens à garder un œil sur ce type d’attaque.