Le programme de la cinquieme edition de SSTIC (qui se deroule a Rennes les 30, 31 mai et 1er juin 2007) est en ligne:
http://www.sstic.org/SSTIC07/programme.do Les inscriptions sont egalement ouvertes: http://www.sstic.org/SSTIC07/inscription_aide.do http://www.sstic.org/SSTIC07/programme.do Programme temporaire du SSTIC07 Pour être tenu au courant de la mise en ligne du programme définitif ainsi que de l'ouverture des inscriptions, vous pouvez vous abonner à la liste de diffusion SSTIC. Mercredi 30 Mai 2007 9h00 Accueil, inscription et petit-déjeuner 10h00 Ouverture 11h00 pause 11h30 Vers un marquage spatio-temporel des documents électroniques Philippe BALBIANI 12h00 Secrets d'authentification sous Windows Aurélien BORDES 12h45 Déjeuner 14h45 Attaques par analyse de canaux cachés et de fautes. Application aux algorithmes à spécifications secrètes. Christophe CLAVIER 15h45 CryptoPage : une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d'informations Guillaume DUC Ronan KERYELL 16h15 Pause 16h45 Mecanisme d'observation d'attaques sur Internet avec rebonds Eric ALATA Ion ALBERDI Vincent NICOMETTE Philippe OWEZARSKI Mohammed KAANICHE 17h15 Découverte de réseaux IPv6 Nicolas COLLIGNON 18h00 Jeudi 31 Mai 2007 9h00 Recherche de vulnérabilités dans les drivers 802.11 par techniques de fuzzing Laurent BUTTI Julien TINNÈS 9h45 Exploitation en espace noyau Stephane DUVERGER 10h15 De l'invisibilité des rootkits : application sous Linux Eric LACOMBE Vincent NICOMETTE Frédéric RAYNAL 10h45 Pause 11h15 Analyse statique par interpretation abstraite Xavier Allamigeon Charles Hymans 12h15 Metasm, l'assembleur Yoann GUILLOT 12h45 Déjeuner 14h45 Les zones « constructeur » des disques durs Laurent DUPUY 15h45 Autopsie d'une intrusion "tout en mémoire" sous Windows Nicolas RUFF 16h15 Confidentialité et cryptographie en entreprise Marie BAREL 17h00 Pause 17h30 Rump Sessions 19h00 Social Event Vendredi 1er Juin 2007 9h15 Démarches de sécurité & Certification : atouts, limitations et avenir Christian DAMOUR 9h45 VOIP, une opportunité pour la sécurité ? Nicolas DUBÉE 10h45 Pause 11h15 Sécurité d'OpenDocument et Open XML (OpenOffice et MS Office 2007) Philippe LAGADEC 12h00 Evolution des attaques de type "Cross Site Request Forgery" Louis NYFFENEGGER Renaud FEIL 12h45 Déjeuner 14h45 La cryptographie au secours du vote électronique Marc GIRAULT 15h45 État de l'art - cassage de mots de passe Simon MARECHAL 16h15 Clôture 16h30 Invités & intervenants Invités Invités * Xavier ALLAMIGEON (EADS) * Christophe CLAVIER (Gemalto) * Nicolas DUBÉE (Secway) * Laurent DUPUY (FREESECURITY) * Marc GIRAULT (France Télécom R&D) * Charles HYMANS (EADS France) Intervenants * Eric ALATA (Laas-Cnrs) * Ion ALBERDI (LAAS-CNRS) * marie BAREL (Links conseil) * Philippe BALBIANI (Institut de recherche en informatique de Toulouse) * Aurélien BORDES * Laurent BUTTI * Nicolas COLLIGNON (Hervé Schauer Consultants) * Christian DAMOUR (Silicomp-AQL) * Guillaume DUC (ENST Bretagne) * Stéphane DUVERGER (EADS CCR) * Renaud FEIL (Hervé Schauer Consultants) * Yoann GUILLOT * Mohammed KAANICHE * Ronan KERYELL * Eric LACOMBE (CNRS - LAAS / EADS - CCR) * Philippe LAGADEC * Simon MARECHAL (TSS) * Vincent NICOMETTE * Vincent NICOMETTE * Louis NYFFENEGGER (Hervé Schauer Consultants) * Philippe OWEZARSKI (LAAS-CNRS) * Nicolas RUFF (EADS-CCR) * Frédéric RAYNAL * Julien TINNÈS (France Telecom R&D) Interventions ATTAQUES PAR ANALYSE DE CANAUX CACHÉS ET DE FAUTES. APPLICATION AUX ALGORITHMES À SPECIFICATIONS SECRÈTES. par Christophe CLAVIER (Gemalto) Résumé Les attaques par analyse de canaux cachés (analyse de temps, de consommation de courant,...) sont apparues il y a une dizaine d'années environ. Elles peuvent menacer la sécurité des cartes à puces en permettant par exemple la révélation de clés cryptographiques bien plus efficacement que ne le permet la cryptanalyse classique. Nous introduirons ces attaques et en donnerons quelques exemples classiques. Nous mentionnerons des principes de contre-mesures permettant de les rendre difficiles ou inopérantes. Enfin nous étudierons la possibilité de les appliquer au cas où la fonction cryptographique attaquée est partiellement inconnue. Dans ce contexte, nous exhiberons des possibilités de retrouver malgré tout la clé utilisée, et/ou d'obtenir par retro-conception de l'information nouvelle sur la spécification de l'algorithme. Biographie Ingénieur de formation dans le domaine des télécommunications, Christophe Clavier travaille depuis 10 ans dans le groupe sécurité de Gemalto (ex Gemplus). Il y a participé à l'effort de recherche dans le domaine des attaques à canaux cachés et par fautes. il a également été auteur ou co-auteurs de plusieurs brevets dans ce domaine et a publié 7 articles dans des conférences majeures. Il prépare actuellement un doctorat dans le domaine de la sécurité des cartes à puces. VOIP, UNE OPPORTUNITÉ POUR LA SÉCURITÉ ? par Nicolas DUBÉE (Secway) Résumé Alors que se concrétisent les premiers déploiements massifs de voix sur IP (VoIP) en entreprise, les enjeux liés à la confidentialité des flux sont (temporairement !) relégués au second plan par rapport aux légitimes problématiques de disponibilité du service. Pourtant, les risques dinterception de la VoIP existent bel et bien, et des réponses supérieures à celles de la téléphonie « classique » peuvent y être apportées, en bénéficiant du savoir-faire sécuritaire acquis dans le monde des réseaux de données. La société Secway a décidé de répondre à ce besoin en concevant un boitier matériel de chiffrement poste-à-poste des conversations VoIP. Ce projet sera loccasion dun exposé sur les enjeux actuels de la VoIP, ainsi que sur la réalisation de projets de sécurité sous environnements ouverts. Véritable retour dexpérience quant au développement dapplications de sécurité embarquées sur tandem ARM + GNU/Linux, nous couvrirons dans notre présentation les contraintes qui ont été découvertes ainsi que les choix retenus pour arriver au produit fini. Biographie Co-fondateur de la société Secway, Nicolas Dubée apporte à ses clients, grands comptes institutionnels français, plus de dix ans dexpérience dans le domaine de la sécurité des systèmes dinformation. Spécialiste des audits techniques (tests dintrusion sur réseaux et applications), il a aussi participé au développement du premier logiciel de chiffrement des messageries instantanées diffusé par Secway à plus de 300000 utilisateurs dans le monde. INDISCRÉTION ET « ZONES CONSTRUCTEURS » DES DISQUES DURS par Laurent DUPUY (FREESECURITY) Résumé Aujourd'hui les disques durs sont de véritables boîtes noires intégrant des contres mesures incorporées au logiciel embarqué présent au coeur même de la carte de gestion de chaque support de stockage. De nombreux constructeurs ou éditeurs de logiciels utilisent ces moyens pour limiter ou contrôler l'usage du support de stockage et ainsi protéger la propriété industrielle des oeuvres numériques. Quels sont ces types de protection, quels sont aujourd'hui leurs niveaux de solidité face aux moyens d'analyse publiquement disponibles ? Une première réponse sera apportée lors de la présentation notamment par une exploration des modules présents au coeur des « zones constructeurs » appuyée par une revue des modes de fonctionnement et des méthodes de protection définies dans la norme ATA. Biographie Parler un peu de soi, ce n'est pas toujours trivial, mon cursus, ma vie personnelle et ma vie professionnelle sont étroitement liés depuis maintenant plusieurs années à Freesecurity, où j'occupe la fonction de gérant et de consultant associés en sécurité informatique. Mon inspiration professionnelle est directement associée au monde de l' « autopsie » informatique et à la recherche dans le domaine des tests d'intrusion. LA CRYPTOGRAPHIE AU SECOURS DU VOTE ÉLECTRONIQUE par Marc GIRAULT (France Télécom R&D) Résumé Nous présentons la problématique du vote électronique et les trois grandes familles de solutions, respectivement à base de signatures aveugles, de chiffrement homomorphique et de mix-nets. Puis nous donnons un aperçu de la solution E-Poll, expérimentée lors des élections politiques de 2002 et utilisée en 2005 pour des élections universitaires. Enfin nous faisons une brève synthèse des solutions à base de cryptographie actuellement déployées. Biographie Marc Girault est expert émérite à la Division R&D de France Télécom. Spécialisé en cryptographie à clé publique, paiement électronique et cartes à puce, il est l'auteur d'une quarantaine de publications dans ces domaines et d'autant de brevets d'invention. Pionnier de la "cryptographie à bas coût", il est co-inventeur des télécartes sécurisées, du système d'accès aux immeubles sans contact VIGIK, et du protocole d'authentification et de signature numérique GPS. Ses sujets d'intérêt actuels sont la sécurité des étiquettes RFID et les protocoles avec anonymat (dont le vote électronique). Après avoir présidé un groupe d'experts AFNOR et dirigé des projets RNRT, il est aujourd'hui membre du comité stratégique du réseau d'excellence européen (NoE) ECRYPT. Il siège régulièrement dans des comités de programme internationaux, des commissions d'évaluation, ainsi que dans des jurys de thèse ou d'habilitation à diriger des recherches. Enfin, il dirige des thèses de doctorat, et enseigne dans de nombreuses universités et écoles d'ingénieurs. ANALYSE STATIQUE PAR INTERPRÉTATION ABSTRAITE par Charles HYMANS (EADS France) , Xavier ALLAMIGEON (EADS) Résumé De nombreuses failles de sécurité sont rendues possibles par la présence de bogues dans les logiciels. Le buffer overflow est l'exemple typique de bogue qui permet la prise de contrôle d'une machine. Concevoir des logiciels de la taille et complexité actuelles, et exempts d'erreurs, relève de l'utopie. Nous présentons l'analyse statique par interprétation abstraite : sans exécuter le logiciel, par inspection de code uniquement, elle permet d'assurer l'absence de bogues d'une certaine catégorie (tel que les buffer overflows). Nous détaillons la méthodologie de conception de tels analyseurs, les difficultés, et les compromis réalisés. Nous donnons des exemples d'analyseurs conçus sur ce principe et les résultats auxquels ils parviennent. Biographie Charles Hymans, chercheur au centre de recherche d'EADS, travaille sur la vérification automatique de programmes pour l'embarqué. Il a effectué sa thèse sur la vérification formelle de descriptions matérielles. Biographie Xavier Allamigeon réalise une thèse au centre de recherche d'EADS en collaboration avec le CEA sur la vérification de manipulations de mémoire dans les logiciels. MECANISME D'OBSERVATION D'ATTAQUES SUR INTERNET AVEC REBONDS par Ion ALBERDI (LAAS-CNRS) , Philippe OWEZARSKI (LAAS-CNRS) , Mohammed KAANICHE , Vincent NICOMETTE , Eric ALATA (Laas-Cnrs) Résumé Les pots de miel haute-interaction permettent d'observer les attaquants évoluer au sein d'une machine compromise. Ils sont intéressants pour mieux comprendre le fonctionnement de ces derniers. Cependant, l'observation se limite en général au pot de miel lui-même car les tentatives de compromission d'autres machines depuis le pot de miel sont limitées. Il nous semble très instructif de pouvoir suivre le parcours d'un attaquant sur différentes machines. Cet article propose, à cette fin, un mécanisme de redirection dynamique de connexions initiées depuis un pot de miel. Ce mécanisme, dont l'originalité réside dans son aspect dynamique, donne l'illusion à un attaquant qu'il dialogue effectivement depuis notre pot de miel avec une autre machine d'Internet alors qu'il est simplement redigiré vers un autre pot de miel. Ce mécanisme de redirection a été implémenté et testé sur un noyau Linux. Nous en présentons ici les concepts et l'implémentation. Biographie Ion Alberdi est actuellement en 1ère année de thèse au LAAS, son travail est axé sur l'utilisation conjointe de la technologie des pots de miels et de la métrologie réseau pour analyser le trafic malicieux de l'Internet. Biographie Philippe Owezarski est chargé de recherche au CNRS (Centre National de la Recherche Scientifique), et travaille au LAAS (le Laboratoire dAnalyse et dArchitecture des Systèmes), à Toulouse, France. Il a obtenu un doctorat en informatique en 1996 de luniversité Paul Sabatier, Toulouse III. Ces principaux thèmes de recherche se situent dans le domaine des réseaux hauts-débits multimédias, et plus particulièrement sur la métrologie des réseaux IP et la gestion de la qualité de service et de la sécurité dans lInternet à partir de mesures. En 2000, il a passé 9 mois dans les laboratoires Sprint ATL à Burlingame, Californie. Là, il a travaillé sur un projet de métrologie IPMON du réseau Sprint, et sest principalement intéressé à lanalyse des flux TCP. De retour au LAAS, Philippe Owezarski a été un des principaux contributeurs du projet de métrologie METROPOLIS (labellisé par le RNRT) et a animé laction spécifique sur « la métrologie des réseaux de lInternet ». Aujourdhui, il travaille sur les projets européens EuQoS et E-NEXT sur la mise en oeuvre de la QoS dans les réseaux IP de la prochaine generation, et dirige le projet français MetroSec qui a pour objectif daméliorer la robustesse de lInternet face aux attaques de DoS et DDoS. Il est également habilité à diriger les recherches. CONFIDENTIALITÉ ET CRYPTOGRAPHIE EN ENTREPRISE par marie BAREL (Links conseil) Résumé La cryptographie est à nen pas douter la solution incontournable lorsquon entend assurer la confidentialité des données de lentreprise enregistrées sous forme de fichiers électroniques ayant vocation à transiter sur les réseaux. Si donc elle apporte une réponse technique adaptée à la problématique majeure de la confidentialité, la cryptographie nen demeure pas moins strictement encadrée par les législateurs français et étrangers. Ainsi lobjet de notre conférence consistera dans un premier temps à donner une vision claire et synthétique de la réglementation française issue de la loi 2004-575 du 21 juin 2004 (ci-après la « LEN » ou « LCEN ») en cette matière. Dans un second temps, nous examinerons quelques problématiques et obligations soulevées par lutilisation de la cryptographie en entreprise et notamment celle du risque de fuite dinformations confidentielles sous couvert de données personnelles du salarié qui sont protégées par la loi. Biographie Diplômée en droit et en informatique, intervient aujourdhui comme consultante dans le cadre de missions de la société Links Conseil. En poste précédemment au sein de la Direction juridique de Gemplus, a débuté sa carrière à lAPP (Agence pour la Protection des Programmes), puis au TGI de Paris et dans le cabinet dexpertise judiciaire J.Donio. Conférencière, contribue régulièrement à la revue MISC et intervient dans les filières de formation des ingénieurs. VERS UN MARQUAGE SPATIO-TEMPOREL DES DOCUMENTS ÉLECTRONIQUES par Philippe BALBIANI (Institut de recherche en informatique de Toulouse) Résumé Mes travaux sur la sécurité informatique concerne : le contrôle d'accès (j'ai participé à la définition du modèle Orbac de 2000 à 2003 dans le cadre d'un projet du RNRT sur la modélisation des politiques de sécurité en santé et en social), les langages d'expression de politiques de sécurité pour les services Web (je dirige depuis 2005 l'activité scientifique d'un projet de recherche sur la composition des politiques et des services dans le cadre de l'Ara SSIA de l'ANR) et le marquage spatio-temporel des documents électroniques. Biographie Doctorat en informatique, en 1991. Chargé de recherche CNRS, depuis 1991. Habilitation à diriger des recherches en science, en 1999. Chercheur à l'institut de recherche en informatique de Toulouse, depuis 2000. SECRETS D'AUTHENTIFICATION SOUS WINDOWS par Aurélien BORDES Résumé Lauthentification est une fonction clé en SSI. Sous Windows, de nombreux composants du système sont chargés de réaliser des authentifications locales ou distantes. Cependant, afin de faciliter la vie de lutilisateur, certains authentifiants sont mis en cache. Cette présentation explique limplémentation de ces caches et présente des outils permettant dy accéder. Biographie Ingénieur spécialisé dans la sécurité des systèmes dinformations, Aurélien Bordes, sest spécialisé dans létude de la sécurité des réseaux et des systèmes dexploitation. Il enseigne également dans des écoles dinformatique. RECHERCHE DE VULNÉRABILITÉS DANS LES DRIVERS 802.11 PAR TECHNIQUES DE FUZZING par Laurent BUTTI , Julien TINNÈS (France Telecom R&D) Résumé Les réseaux locaux radioélectriques sans-fil 802.11 sont sous les feux des projecteurs depuis de nombreuses années de part les multiples failles protocolaires. Cette année a été l'avènement des failles dans les drivers 802.11 côté client. Nous présentons dans cet article la méthodologie adoptée en recherche de vulnérabilités dans les drivers 802.11 : le fuzzing. Nous exposons alors la conception et le développement d'un fuzzer 802.11 qui nous a permis de découvrir plusieurs failles critiques dans des drivers 802.11. Ces failles permettent l'exécution de code arbitraire en mode noyau à distance via la voie radioélectrique. Biographie Laurent est expert senior en sécurité des réseaux à France Télécom Division R&D. Ses thèmes de recherche sont axées sur la sécurité des réseaux sans-fil (802.11, 802.16...) ainsi que les problématiques de lutte contre les codes malveillants (virus/vers/bots...). Il intervient régulièrement dans des conférences internationales en sécurité telles que le FIRST, BlackHat, ToorCon, ShmooCon... Biographie Julien TINNES travaille en tant que chercheur en sécurité au sein de France Telecom R&D. DÉCOUVERTE DE RÉSEAUX IPV6 par Nicolas COLLIGNON (Hervé Schauer Consultants) Résumé La découverte d'un réseau IPv6 nécessite une approche différente de celle d'un réseau IPv4. La taille de l'espace d'adressage rend quasi-impossible une approche linéaire du scan de machine. Cette présentation a pour but d'introduire les différents mécanismes utilisables pour découvrir la cartographie d'un réseau IPv6 et de présenter l'outil « sherlock ». Biographie Ingénieur diplômé de l'ECE, Nicolas Collignon s'est orienté vers la sécurité après avoir participé au développement de solutions de sécurité comme SecureStack ou SSLTunnel. Avec une expertise dans la sécurité du protocole IPv6 et le fonctionnement des systèmes d'exploitations, il rejoint l'équipe de consultants HSC en 2006. Il est certifié Lead Auditor ISO 27001 par LSTI depuis août 2006 et réalise tout types de prestations en relation avec la sécurité des systèmes d'informations : audits techniques et fonctionnels, tests d'intrusion et formations. DÉMARCHES DE SÉCURITÉ & CERTIFICATION : ATOUTS, LIMITATIONS ET AVENIR par Christian DAMOUR (Silicomp-AQL) Résumé Après une introduction à la problématique générale de la confiance en matière de sécurité des systèmes dinformation (confiance que lon peut placer dans les produits ou systèmes TI) et de la façon dont on peut garantir cette confiance et la transférer entre entités, entreprises ou individus, nous évoquons quelques-unes des démarches de sécurité applicables dans ce contexte. Puis, nous faisons un focus sur les démarches de certification existantes en matière de sécurité des systèmes dinformation, avec leurs différents domaines de couverture. A partir de lexemple des Critères Communs (norme ISO15408), nous introduisons les CESTI, la certification des produits et systèmes de sécurité, ainsi que les accords internationaux de reconnaissance mutuelle des certificats de sécurité. Enfin, nous mettons en exergue les limitations de la certification : les pièges à éviter, nos conseils et les solutions pour y remédier. Vient ensuite une conclusion sur les démarches de certification: leurs atouts et leur valeur ajoutée, ainsi que sur lavenir de ces démarches. Biographie De formation généraliste à Polytechnique et une spécialisation en Réseaux et Télécommunications à Télécom Paris, Christian DAMOUR a désormais 15 ans d'expérience en Sécurité des Systèmes d'Information. Après un début de carrière chez Thales Communications (3 ans) sur des études de définition sécuritaire pour de grands systèmes de communication militaires, des évaluations de la Sécurité des Systèmes d'Information de produits de sécurité civils et militaires au sein du CESTI AQL (critères ITSEC et Critères Communs ou norme ISO15408), puis responsable technique du CESTI AQL de 1998 à 2004, Christian DAMOUR assume la responsabilité de toute l'équipe d'experts et de consultants spécialisés en Sécurité des Systèmes d'Information depuis cette date. Outre le CESTI, cette équipe assure des audits et du conseil en sécurité, des études amont, des analyses de risque, des expertises en cryptographie et en DRM, pour ne citer que quelques-unes de ses principales compétences. CRYPTOPAGE : UNE ARCHITECTURE EFFICACE COMBINANT CHIFFREMENT, INTÉGRITÉ MÉMOIRE ET PROTECTION CONTRE LES FUITES D'INFORMATIONS par Guillaume DUC (ENST Bretagne) , Ronan KERYELL Résumé Durant ces dernières années, plusieurs architectures informatiques sécurisées ont été proposées. Elles chiffrent et vérifient le contenu de la mémoire afin de fournir un environnement d'exécution résistant aux attaques. Quelques architectures, comme notamment Hide, ont aussi été proposées pour résoudre le problème de la fuite d'informations via le bus d'adresse du processeur. Cependant, malgré l'importance de ces mécanismes, aucune solution pratique combinant le chiffrement, la vérification de l'intégrité mémoire ainsi qu'une protection contre la fuite d'informations n'a encore été proposée, à un coût raisonnable en terme de performances. Dans cet article, nous proposons CryptoPage, une architecture qui implémente ces trois mécanismes avec un impact faible sur les performances (de l'ordre de 3 %). Biographie Diplôme d'ingénieur de l'ENST Bretagne (2004) et DEA d'Informatique de l'Université de Rennes 1 (2004). Actuellement en dernière année de thèse dirigée par M. Jacques Stern sur les architectures matérielles et logicielles sécurisées. EXPLOITATION EN ESPACE NOYAU par Stéphane DUVERGER (EADS CCR) Résumé L'exploitation de failles se tourne de plus en plus vers les noyaux de systèmes d'exploitation, d'une part car les applications sont de mieux en mieux protégées, d'autre part car l'impact d'une telle exploitation donne un contrôle quasi sans limite de la cible à l'exploitant. L'exploitation de failles en espace noyau est sensiblement différente de celle en espace utilisateur. Des problèmes de contexte d'exécution, en passant par les pré-requis d'utilisation des appels systèmes, sans oublier la relocalisation dynamique des modules, le développement d'un shellcode noyau est sujet à des contraintes auxquelles nous n'avions pas l'habitude de faire face en espace utilisateur. Nous présenterons ainsi ces contraintes et comment y remédier tout en s'appuyant sur deux cas concrets d'exploitation de drivers Wifi sous Linux. Biographie Stéphane DUVERGER travaille à EADS/CCR au sein du département DCR/STI/C en tant qu'ingénieur de recherche. METASM, L'ASSEMBLEUR par Yoann GUILLOT Résumé Le but est d' introduire Metasm, un nouveau framework sous license libre de modification de binaires, d'assemblage et de desassemblage multiplateformes. Biographie Ingénieur informatique spécialisé dans la sécurité des systemes d'exploitation DE L'INVISIBILITÉ DES ROOTKITS : APPLICATION SOUS LINUX par Eric LACOMBE (CNRS - LAAS / EADS - CCR) , Vincent NICOMETTE , Frédéric RAYNAL Résumé Cet article traite de la conception de rootkit. Nous présentons tout d'abord l'évolution des rootkits ces dernières années pour parvenir à des choses assez évoluées, au plus proches du matériel (noyau, virtualisation, pci, etc.) pour profiter au maximum des resources et services fournis. Ensuite, nous nous intéressons à la conception d'un rootkit, en se focalisant sur le point de vu de l'attaquant : selon ses objectifs, quelles propriétés va-t-il rechercher ? Nous nous focalisons alors sur l'invisibilité, tant du rootkit que de l'intrus. Enfin, à titre d'exemple, nous présentons un rootkit sous Linux, toujours dans l'optique d'être le plus invisible possible, aussi bien sur le système que dans ses communications. Biographie J'ai effectué mes études supérieures à l'INSA de Toulouse, après avoir effectué une MPSI et MP en CPGE au Lycée Bellevue de Toulouse. J'ai ensuite travaillé pendant 1 an au Centre Commun de Recherche d'EADS dans l'équipe traitant de la sécurité des systèmes d'information (équipe dans laquelle j'avais effectué mon stage de fin d'études). Je suis actuellement en première année de doctorat au laboratoire du LAAS - CNRS à Toulouse, cofinancé par le CNRS et EADS-CCR (bourse BDI). SÉCURITÉ D'OPENDOCUMENT ET OPEN XML (OPENOFFICE ET MS OFFICE 2007) par Philippe LAGADEC Résumé OpenDocument et Open XML sont deux nouveaux formats de fichiers pour les documents bureautiques. OpenDocument est le format normalisé par lISO en mai 2006, promu par OpenOffice.org et Sun StarOffice, alors quOpen XML est le nouveau format pour les documents de la suite Microsoft Office 2007, accepté comme standard par lECMA fin 2006. Ces 2 formats sappuient sur des principes de base similaires: des fichiers XML dans une archive ZIP, avec un schéma ouvert, ce qui contraste avec les anciens formats bureautiques propriétaires (Word, Excel, Powerpoint, ...). Cependant, contrairement aux idées reçues et malgré leur caractère "ouvert", ces formats peuvent poser de nombreux problèmes de sécurité, proches de ceux déjà connus pour les documents MS Office actuels: il est notamment possible dy camoufler des contenus malveillants (chevaux de Troie, virus, ) grâce à certaines fonctionnalités "actives" comme les macros, les scripts ou les objets OLE. A cela sajoutent les possibilités de camouflage supplémentaires dues à XML et ZIP. Cette présentation montrera ces problèmes de sécurité avec des détails techniques, et décrira comment concevoir un filtre pour assainir les documents grâce à leur format ouvert. Biographie Ingénieur dans l'équipe Infosec de la NC3A (NATO C3 Agency, La Haye, Pays-Bas). ETAT DE L'ART - CASSAGE DE MOTS DE PASSE par Simon MARECHAL (TSS) Résumé Cette présentation traite de l'état de l'art du cassage de mots de passe. Elle concerne aussi bien les outils, les faiblesses des fonctions de hachage, les techniques d'optimisation en fonction des architectures utilisées (cpu généraliste, spécialisé, FPGA) ou du type de fonction de hachage. En conclusion, des recommandation sur le stockage des mots de passe seront apportées. EVOLUTION DES ATTAQUES DE TYPE "CROSS SITE REQUEST FORGERY" par Louis NYFFENEGGER (Hervé Schauer Consultants) , Renaud FEIL (Hervé Schauer Consultants) Résumé Cette intervention pour le SSTIC fait le point sur le danger que représentent les attaques par CSRF et les évolutions récentes apportées par les nouveaux standards du Web. Tout d'abord, nous montrerons que les attaques par CSRF sont simples à effectuer pour un attaquant, quelles peuvent avoir des conséquences importantes pour la sécurité des applications Web. Ensuite lévolution de la menace au vue des nouvelles fonctionnalités des navigateurs récents mais aussi les difficultés pratiques liées à la réalisation dattaques de type CSRF « en conditions réelles » seront détaillés. Des outils permettant d'automatiser ce type d'attaque seront présentés. Enfin, différentes solutions pour contrer ces attaques au niveau applicatif et au niveau utilisateur seront présentées. Biographie Ingénieur diplomé de l'INSA de Rouen, Louis Nyffenegger suit une spécialisation en sécurité informatique dans le master Sécurité des Systèmes d'Informations de l'Université de Rouen. Après un stage sur la sécurité des systèmes Windows et en particulier sur le fonctionnement du noyau Windows, il rejoint l'équipe du cabinet Hervé Schauer Consultants en 2006. Biographie Après une première expérience de 2 ans en tant qu'auditeur sécurité, Renaud Feil a rejoint HSC en 2007. Il a acquis une expérience significative dans la réalisation d'audits de sécurité de code source, notamment sur des technologies Web et sur plusieurs frameworks utilisés dans des projets atteignant plusieurs dizaines de milliers de jours / homme de développement. Il a déjà présenté par le passé le résultat de ses recherches lors de la conférence SSTIC et dans le magazine MISC. Il est diplômé du mastère SSIR de l'ENST. AUTOPSIE D'UNE INTRUSION "TOUT EN MÉMOIRE" SOUS WINDOWS par Nicolas RUFF (EADS-CCR) Résumé Cette présentation aborde le problème de l'intrusion "tout en mémoire" en environnement Windows, sous ses 3 aspects : - Intrusion - Autopsie - Contre-mesures (anti-autopsie) Une large partie de la présentation est consacrée aux techniques de collecte et d'autopsie de la mémoire physique d'un système Windows, ce sujet connaissant une forte dynamique ces dernières années. De nouveaux outils d'analyse seront publiés en exclusivité lors de cette présentation. Biographie Connu depuis plusieurs années dans le milieu de la sécurité, Nicolas RUFF est chercheur en sécurité informatique au sein de la société EADS. Ses thèmes de recherche sont : - La sécurité des infrastructures Microsoft - La sécurité Windows Mobile - La réponse aux incidents et l'analyse de machines compromises (forensics) - La lutte contre les codes malveillants (vers, spywares, rootkits) - La sécurité des réseaux sans-fil (WiFi, BlueTooth) Il est lauteur de nombreuses publications sur la sécurité Windows dans des revues spécialisées telles que MISC, dispense régulièrement des formations sur le sujet et participe à des conférences telles que EuroSec, les Journées Microsoft de la Sécurité, la JSSI et le SSTIC. --~--~---------~--~----~------------~-------~--~----~ Vous avez reçu ce message, car vous êtes abonné au groupe Groupe "guerrelec" de Google Groupes. Pour transmettre des messages à ce groupe, envoyez un e-mail à l'adresse [email protected] Pour résilier votre abonnement à ce groupe, envoyez un e-mail à l'adresse [EMAIL PROTECTED] Pour afficher d'autres options, visitez ce groupe à l'adresse http://groups.google.com/group/guerrelec?hl=fr -~----------~----~----~----~------~----~------~--~---
