Home

Veille Technologique Sécurité

image

Contents

1. pyc magic number reports version unknown magic 62131 i pyc magic does not match sys version info indication of obfuscation opcode remapping z z pyc magic value 62131 closest value of a known runtime 2 5 magic 62131 Please chose which runtime version to set Ar 2S 2 Enter own version value to use Enter number of version to use 1 Python 2 5 has not already been downloaded to the pyREtic cache if you choose not to download the standard runtime there may be difficulties in performing some operations due to module version mismatches Do you want to download Python 2 5 now yes Dowaloacing Erom METOS Wan OYyCNoOn 0rg ECO OY ECAON 2 o 5 PYTCTNON 2 5o TAL 2 Download an Saved o pyRETIc O0 a Downloaded Runtimes PycROn 2 oa taroz Decompressing Complete Creating new project TEST1 Project created Source code output now going to pyREtic 0 5 1 Projects TEST1 sourcecode Python version set as 2 5 REpdb TEST1 s um decompile Test pyc Decompiling single file Test pyc Decompiling pyRE dents ii Test py module Parsing ode Obe e of code object module ar OSTRO T Eie N prEN Oea l Test py Disassembling Decomeoiine ses 11 code blocks got low graph from code blocks got 11 code blocks got low graph from code blocks got 11 code blocks got low graph from code blocks got DFA decompiled Complex IF s simplified WHILE loops preprocessed All compounds simplified Consecutives
2. FLocon 2011 Veille Technologique Securite N 150 Page 22 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream A FloCori2011CY Classes CERT Analysis Analysis Pipeline Streaming Flow Analysis with Alerting Dan Ruef Security Incident Discovery and Correlation on Gov Networks Cory Mazzola What s New in the SiLK Virtual Training Environment George Warnagiris Blended Analysis Using Flow for Other Things than Just Network Data Collection Privacy Preserving Network Flow Recording Know Your Network Detecting Long Flows John McHugh DLP Detection with Netflow Christopher Poetzel Garbage Collection Using Flow to Understand Private Network Data Leakage Sidney Faber Malware Network Traffic Modeling Darkspace Construction and Maintenance Jeff Jaines Network Flow Data Analysis Using Graph Pattern Search Josh Goldfarb Protocol Graphs as a Social Network Analysis Tool Jeff Janies Visualization The Rayon Visualization Toolkit POUR PLUS D INFORMATION http www cert org flocon 2011 proceedings html L dition 2011 de l atelier de travail FloCon consacr aux techniques d analyse des flux de donn es r seaux s est d roul e du 10 au 13 janvier dernier Salt Lake City sous l gide du CERT BLACKHAT DC 2011 La conf rence Bla
3. User s Guide to Securing External Devices for Telework and Remote Access SP800 73r2 Veille Technologique Securite N 150 Page 25 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 SP800 65 Integrating IT Security into the Capital Planning and Investment Control Process F 01 05 SP800 58 Security Considerations for Voice Over IP Systems F 03 05 SP800 57p1 Recommendation for Key Management 1 General Guideline SP800 57p2 Recommendation for Key Management 2 Best Practices SP800 57p3 Recommendation for Key Management 3 Application Specific Key Management D 10 08 SP800 53r3 Recommended Security Controls for Federal Information Systems _ F SP800 53A__ Guide for Assessing the Security Controls in Federal Information Systems F SP800 51 __ Use of the Common Vulnerabilities and Exposures Vulnerability Naming Scheme _ F SP800 48r1 Guide to Securing Legacy IEEE 802 11 Wireless Networks F SP800 46 Security for Telecommuting and Broadband Communications MF Integrated Enterprise Wide Risk Management Organization Mission R SP800 38C__ Recommendation for Block Cipher Modes of Operation CCM F SP800 38A Recommendation for Block Cipher Modes of Operation Method and Techniques _ F SP800 36 Guide to IT Security Services __ O o OA SP800 29 Comparison of Security Reqs for Cryptographic Modules
4. plus de trente protocoles du bon vieux Telnet au protocole SAP R3 sans oublier le service TeamSpeak ou encore THC IPv6 l un des premiers outils si ce n est le premier explicitement con u pour tudier le protocole IPv6 et exploiter ses vuln rabilit s C est d ailleurs pour pr senter les fonctionnalit s de la prochaine version de THC IPv6 que l auteur intervient Cette nouvelle version sera accessible dans son int gralit dans le courant de l ann e mais en attendant elle sera distribu e sous la forme de fichiers permettant de faire voluer la version actuelle version 1 4 publi e l occasion de la conf rence et d outils compl mentaires La version 6 du protocole IP r sulte d une profonde refonte de la version actuelle version 4 du protocole de routage de l Internet Une refonte engag e voil plus de 10 ans dict e par la n cessit d tendre la capacit d adressage aux besoins court terme et qui f t l occasion de prendre en compte de nouvelles exigences de modularit mais aussi de s curit Le probl me de la capacit d adressage a t r solu tr s simplement en passant d adresses d finies sur 32 bits soit 4 octets a des adresses de 128 bits soit 16 octets De quoi voir venir au d triment d une certaine difficult pour ne pas dire une difficult certaine de m morisation des adresses Les exigences de modularit et de performance des traitements ont t r solues par la mise en place d
5. res ann es auront vu l mergence de plusieurs projets ciblant explicitement les infrastructures de communication sans fils dont en particulier le syst me GSM pour des motivations fort heureusement encore principalement dict es par le d fi technique La pr sentation de Karsten Nohl et Sylvain Munaut Security Research Lab r sume parfaitement et tres clairement l tat de l art en mati re d interception des communications tablies par un mobile et ce avec les moyens du bord r cepteur large bande de type SDR construit sur une base USRP1 ou USRP2 ou encore t l phone mobile dot d un firmware modifi pour l occasion Tout d pendra des moyens financiers a disposition de l apprenti espion quelques 1800 pour la premi re solution qui offrira la possibilit d extraire une large partie du spectre utilis moins de 20 pour la seconde plus adapt e l interception d une unique communication Au regard des points de faiblesse pr sents dans le syst me actuel et de l volution des proc d s d attaque dont la mise disposition de tables arc en ciel facilitant la recherche des clefs A5 1 les auteurs pr conisent d utiliser le r seau GSM comme un r seau non prouv au m me titre que l Internet Ne pouvant plus se reposer sur la protection int gr e au syst me pour se prot ger de l agresseur lambda comme se f t longtemps le cas la s curit des changes voix et donn es devra tre renforc e par une appl
6. s au service de veille technologique pevaoream JANVIER 2011 POUR PLUS D INFORMATION http code google com p pyretic http www immunitysec com downloads pyREtic_0 5 1 zip https www defcon org images defcon 18 dc 18 presentations RSmith DEFCON 18 RSmith pyREtic pdf Veille Technologique Securite N 150 Page 15 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique JANVIER 2011 pevoteam METHODOLOGIES ET STANDARDS RECOMMANDATIONS ENISA DEUX FICHES D INFORMATIONS A L ATTENTION DES EMPLOYES ET DES PARENTS mm hs L ENISA vient de publier les versions Fran aise et Allemande de deux fiches d information Fe enisa listant les comportements et les bonnes pratiques s curitaires Cette annonce va dans le k mew sens de l engagement pris par l ENISA de mettre a disposition ses publications en d autres xe mvm langues Europ ennes que la langue anglaise La premi re fiche est tablie l attention des usagers d un syst me d information professionnel Elle se focalise sur les pratiques qu il conviendra d adopter pour assurer la s curit de l information La seconde fiche cible le grand public et plus pr cis ment les parents et tuteurs Elle liste dix pratiques fondamentales dont l application permettra de r duire le risque d exposition de leurs enfants aux menaces port es par l Internet lt Conseils en mati re de s curit
7. 4 Procurement 4 External Events 4 1 Disasters 4 1 1 Weather event 4 1 2 Fire 4 1 3 Flood 4 1 4 Earthquake 4 1 5 Unrest 4 1 6 Pandemic 4 2 Legal issues 4 2 1 Regulatory com pliance 4 2 2 Legislation 4 2 3 Litigation 4 3 Business issues 4 3 1 Supplier failure 4 3 2 Market conditions 4 3 3 Economic conditions 4 4 Service dependencies 44 1 Utilities 4 4 2 Emergency services 44 3 Fuel 4 4 4 Transportation Le dernier chapitre du rapport du SEI traite rapidement du probleme de l harmonisation des approches am ricaines de gestion du risque lesquelles sont fortement li es aux exigences FISMA Federal Information Security Management Act traduites sous la forme de contrdles dans le guide SP800 53r3 du NIST Rapport N 131 Juin 2009 L annexe A d taille ainsi une transcription des sources de risque sur chacun des points de contr les sp cifi s par ce guide taxonomie dans la description de chaque contr le Le sommaire de ce guide de 47 pages est le suivant Introduction Taxonomy of Operational Cyber Security Risks Class 1 Actions of People Subclass 1 1 Inadvertent Subclass 1 2 Deliberate Subclass 1 3 Inaction Class 2 Systems and Technology Failures Subclass 2 1 Hardware Subclass 2 2 Software Subclass 2 3 Systems Class 3 Failed Internal Processes Subclass 3 1 Process Design or Execution Subclass 3 2 Process Controls Subclass 3 3 Supporting Processes Class 4 External Even
8. FO TAL cC amp 0 tma Dh Au aSn q 1 0 au lacs o m Ham y yit et atr Sl al bota ota k lcl o eme fA replacel amp IN IN CIM I INS 1g J defer defer gt lt scr ipt lt scripta Autant de proc d s techniques simples qui trouvent rapidement leurs limites et ne permettront pas de prot ger longtemps une application contre la copie ou la modification ou encore un code malveillant contre une analyse Rappelons a ce propos que la l gislation fran aise encadre strictement la r tro analyse d une application en limitant celle ci la seule obtention des informations n cessaires l interop rabilit d un logiciel cr de fa on ind pendante avec d autres logiciels et sous conditions Il y aura en cons quence lieu d tudier l impact l gal de toute op ration de d compilation ou de d s obscurcification d un code dont tout porte croire mais peut on en tre s r qu il est susceptible d engager des actions malveillantes Que la d cision soit prise d effectuer cette analyse et il faudra encore veiller ce que toutes les pr cautions soit prises pour isoler ce code en cas d analyse dynamique et garantir qu il n atteindra pas la s curit ou au fonctionnement de syst mes tiers L outil d velopp par ImmuniSec permet d automatiser la d compilation d un quelconque objet Python Veille Technologique S curit N 150 Page 13 CERT DEVOTEAM Tous droits r s
9. T JunOS 8 9 et 10 11 11 10 WIRELESS WIRELESS Wireless Network Devices V1 0 0 114 04 05 Wireless Networks Real World Assessment Example V1 0 0 14 04 05 Wireless Networks Cisco Hardware addendum V1 0 0 114 04 05 Wireless Networks Assessment document V1 0 0 101 04 05 Wireless Networks DLink Hardware addendum V1 0 0 31 03 04 Wireless Networks Linksys Hardware addendum V1 0 0 12 10 04 Wireless Networks Apple Hardware addendum V1 0 0 14 04 05 OS Unix S M _AIX 5 3 6 4 V0 0 22 12 10 P UX 11 OBO 17 10 09 WINDOWS Microsoft Windows 2003 Server Member Veille Technologique S curit N 150 Page 27 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 SERVERS FreeRADIUS 1 1 3 Sybase Adaptive Server 15 V1 0 0 01 09 09 BIND 9 0 9 5 LDAP Novell eDirectory 8 7 MAIL N Xen 3 2 Wee N POUR PLUS D INFORMATION http cisecurity org en us route downloads browse category benchmarks STANDARDS IETF LES RFC TRAITANT DIRECTEMENT DE LA SECURITE 01 11 Datagram Transport Layer Security DTLS for Stream Control Transmission Protocol SCTP neme HE oe z is pa pm ate at HIP 6078 01 11 Exp Host Identity Protocol HIP Immediate Carriage and Conveyance of Upper Layer Protocol Signaling 6079 01 11 Exp HIP BONE Host Identity Protocol HIP Based Overlay Networking Environment BONE TSP Es
10. Um Autant d informations qui sont inaccessibles sauf certains t l phones quip s des extensions de surveillance du r seau le fameux NetMon embarqu dans certains t l phones Nokia d sormais obsol tes par exemple et en lecture uniquement http events ccc de congress 2010 Fahrplan events 3952 en htm THE BASEBAND APOCALYPSE ALL YOUR BASEBAND ARE BELONG TO US RP Weinmann Ralf Philipp Weinmann chercheur l universit du Luxembourg intervient avec une pr sentation qu il a d j effectu a l occasion des conf rences DeepSec et Hack Lu Une pr sentation que nous avons d j eue l occasion de commenter dans un article de notre rapport de novembre dernier auquel nous renvoyons nos lecteurs Rappelons simplement que l auteur d taille la constitution de l interface d acc s radio d un GSM d crit la constitution interne d un t l phone r cent liste les fournisseurs des composants fondamentaux le chipset sans lesquels cette interface ne pourrait exister et enfin met en vidence les probl mes de s curit qui trouvent leur origine dans des impl mentations logicielles quelque peu anciennes et n ayant pas toujours fait l objet de contr les rigoureux La lecture de cette pr sentation viendra parfaitement compl ter celle de la pr sentation du projet OsmocomBB Running Your Own Gsm Stack On A Phone Introducing Project Osmocombb objet d un article dans notre rapport Le support de cette pr sent
11. code interm diaire d sign par le terme g n rique de Byte Code une op ration qui permet de gagner en performance et en capacit de stockage La transformation du code source ou pr compilation ne prot gera pas celui ci d une retro analyse d autant que cette transformation ne g n re que tres peu d entropie pour la majorit de ces langages Une op ration de d compilation conduira alors a produire un code source tr s proche si ce n est identique en tout point du code source original A titre d exemple le Byte Code du langage Python comporte en tout et pour tout 119 fonctions dans la version 2 6 4 un d compilateur unpyc tant par ailleurs librement disponible Sont alors apparus sur le march des outils permettant de modifier obscurcir le code source de mani re a le rendre difficilement intelligible a la lecture sans pour autant interdire son ex cution ou permettant de r organiser la structure du code compil pour mettre en d faut les outils de d compilation lt script gt Exception document write escript src hFAthbatea p 4C 4 4bse dr Ata O z 4zF4S te ar js Gc ffol mil SpAyeasoAl kl a olm amp s 1 T A lal c k G d etal 1k s amp A O n l eGt Sg heGh nA uss 1 RSNSH eSh AADASTAZ 1119S y 2 weodo d 25 r u A8 2101A8 0G85 amp g lohA amp o g l ets Zac Costma A g o o g 11 8e Ac1 Al Clo mA1 A1 Aan
12. de l information l intention des employ s Conseils de s curit d utilisation de l internet l intention des parents et des tuteurs Z Les mots de passe constituent un rempart de protection majeur Utilisez les pour prot ger les donn es Les mots de passe doivent tre suffisamment complexes modifi s r guli rement et tenus secrets 1 Communiquez avec votre enfant au sujet de ses exp riences sur l internet Parlez de l importance de la s curit sur l internet et enseignez lui les notions de base Prot gez votre ordinateur 2 Fixez des r gles pour l utilisation de l internet et du t l phone mobile TEN soyez bien conscient des activit s en ligne de votre enfant 4 Utilisez les appareils portatifs tels qu ordinateurs portables cles USB t l phones r mobiles ou Blackberry en vous conformant la politique de s curit de l entreprise 4 Regroupez dans une piece commune l ordinateur et tous les appareils fonctionnant avec l internet utilis s par votre enfant Installez des logiciels pare feu et antivirus Manipulez avec prudence les informations d entreprise marquez les documents avec le code de classification appropri soyez scrupuleux en vous d barrassant de ces s Assurez vous que les fonctions de controle parental de consentement parental de documents en les imprimant en les copiant ou en les scannant si cela est n cessaire v rification de l ge et de blocage de contenus sont activ es Veillez la
13. es en d ni de service ou DDoS sur les couches applicatives Jusqu peu comme le rappelle l auteur les attaques distribu es en d ni de service visaient principalement les couches basses de l infrastructure couche 2 Liaison puis couche 3 R seau et enfin couche 4 Transport avec la mise en uvre de proc d s de plus en plus sophistiqu s visant amplifier l impact de l attaque tout en minimisant le co t de la mise en uvre Les choses ont volu avec la mise disposition en juin 2009 de Slowloris Un outil l origine con u pour mettre en vidence la relative vuln rabilit du protocole HTTP et de son impl mentation par divers serveurs une utilisation abusive des fonctionnalit s offertes Pour tre efficace et rester difficilement d tectable un outil de d ni de service devra tirer au maximum parti des fonctions propos es par l application cible en prenant soin d utiliser celles ci la limite des sp cifications ou de la capacit du service mais jamais au del Id alement les actions men es par l outil devront se fondre dans la masse pour tre indiscernables de celles d un usage normal et rester au dessous du seuil de d tection Slowloris exploite ainsi une facilit du protocole HTTP qui autorise la transmission d une requ te GET en plusieurs morceaux sans imposer aucune contrainte sur le nombre ou la dur e Le d ni de service est g n r par la transmission d un tr s grand nombre de requ tes HTT
14. in FIPS 140 1 amp 140 2 F SP800 26r1__ Guide for Inform Security Program Assessments amp System Reporting Form R SP800 25__ Federal Agency Use of PK Technology for Digital Signatures and Authentication _ F Veille Technologique Securite N 150 Page 26 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 Finding Holes in Your PBX Before Someone Else Does Guidelines to Federal Organizations on Security Assurance F 08 00 Statistical Test Suite for Random and Pseudorandom Number Generators F 04 10 Guideline for Implementing Cryptography in the Federal Government 2 05 Information Security Training Requirements A Role amp Performance Based Model 3 09 An Introduction to Computer Security The NIST Handbook 0 95 F Finalis R Relecture POUR PLUS D INFORMATION http csrc nist gov publications PubsSPs html Catalogue des publications CIS CATALOGUE DE PROCEDURES ET DE TESTS the CENTER for Le CIS Center for Internet Security a publi la mise a jour des proc dures de D DUJ esas Validation de la configuration des quipements CISCO du syst me OS X 10 5 ainsi que les nouveaux guides de configuration des environnements ESX 4 0 et IIS 7 0 DESKTOP BROWSER Apple Safari Microsoft Office 2007 1 0 0 18 12 09 CISCO _ _ S O Cisco 10S V2 4 0 30 12 10 M JUNIPER S O Juniper J M MX et
15. mieux l inqui tude provoqu e par la mise disposition de l outil LittleBlackBox et surtout en nn de la base de clefs priv es associ e si l on consid re qu il est pratiquement impossible de corriger le tir sur les quipements list s et ce pour deux raisons l immensit du parc d quipements install s bien souvent sous le seul contr le d un usager non inform et la complexit de la mise en uvre d un m canisme permettant de rem dier au probl me du stockage d un secret initial Il est bien peu probable que l usager mette jour de sa propre initiative le logiciel de son quipement et hors le cas des quipements maintenus par un ISP les fameuses BOX les clefs r v l es resteront valides encore tr s longtemps Il y a m me fort parier que cette base de donn es continue de s enrichir en particulier par la prise en compte de ces quipements connect s bien trop souvent oubli s d codeurs TNT cadres num riques baladeurs cha nes radio Internet POUR PLUS D INFORMATION http code google com p littleblackbox LittleBlackBox http littleblackbox googlecode com svn trunk bin Ibb db Derni re version de la base Veille Technologique Securite N 150 Page 2 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 ANALYSES ET COMMENTAIRES ETUDES EXPOSURE RECHERCHE DE D
16. r el ou encore par l analyse d un fichier de capture des changes r seau au format pcap LittleBlackBox 0 1 3 Usage 1littleblackbox OPTIONS rE host lt host porct gt Cbtain the public key of a remote host p pem lt file gt Read public key rom PEM file fingerprint lt shalz Public kev s SHA fingerprint c pcap lt file gt Look for public key exchanges in pcap file i intertace lt itace gt Listen on iface for public key exchanges k filter lt filters Specify the peap filter to use tcp sre port 443 5 search lt table columm query gt Search the database for a given search term u update file Download the latest certificate database to file etc 1lbb db k keypair Display both the private key and the public key info Display all database info related to the public private keypair Qr quiet Do not display the private key h help Show help Autant d options qui permettront de tirer le meilleur parti d un outil simple mais efficace la base de donn es pouvant tre facilement synchronis e avec celle maintenue sur le site h bergeant le projet Cette base contient trois tables la premi re permet bo ID d identifier un quipement 475 items la seconde be 9 VENDOR permet d identifier la version du logiciel embarqu p E HARDWARE p MODEL 6564 items enfin la
17. rations de la v rit qu il conviendra de d couvrir par la lecture de la d cision D2010 1697 Le domaine est transf r L atteinte caract ris e au droit d une marque et aux r gles de la concurrence conduit l expert mandat pour juger le litige DFR2010 0037 ordonner le transfert des domaines tersncf fr et trocsdesprems fr la SCNF d tentrices des marques Ici encore les deux domaines enregistr s conduisaient sur une page de parking listant divers sites tiers en relation avec des activit s li es aux voyages page assurant un revenu au d tenteur des domaines pour chaque redirection effectu e Le litige D2010 1888 relatif au nom de domaine groupeaxe com m rite d tre cit tant probablement le litige le plus simple jamais trait le propri taire du domaine indique qu il a enregistr celui ci car il tait libre qu il n a aucun int r t dans celui ci et qu il est pr t a le transf rer au requ rant En l absence d objections le domaine est transf r sans qu aucun des trois points de la proc dure ne soit examin Deux noms de domaine enregistr s dans l extension co Colombie ont t transf r s aux propri taires des marques respectives Air France avec le litige DCO2010 0039 et Accor pour le litige DCO2010 0040 Rappelons que cette extension ou ccTLD qui a t ouverte l enregistrement international en juillet dernier rencontre un grand succes grace
18. t Nationale des 29 12 0 D2010 1888 AXA SA 1 1 trocsdesprems fr Chemins de Fer Francais DFR2010 0038 venteprive fr 4 01 DFR2010 0040 Rizoma S r l DCO2010 0039 gt DCO2010 0040 gt gt Transfert du domaine vy maintien du domaine KI Annulation du domaine pas de r ponse du d tenteur POUR PLUS D INFORMATION http www wipo int rss index xml col dnddocs Derni res d cisions http www wipo int freepublications fr arbitration 779 wipo_pub_779 pdf Proc dure de r glement des litiges CONFERENCES CCC 271EME CHAOS COMMUNICATION CONGRESS La 27 dition de la c l bre conf rence technique organis e par le Chaos Computer Club dit CCC allemand s est tenue durant les derniers jours de l ann e 2010 et plus pr cis ment du 27 au 30 d cembre Berlin Quelques 86 communications organis es autour de six th mes auront t pr sent es durant ces 4 jours Hacking Data Recovery Techniques Fun with Hard Drives Peter Franck Hackers and Computer Science Defense is not dead Why we will have more secure computers tomorrow Andreas Bogk Hacking iButtons Christian Brandt Die gesamte Technik ist sicher Relay Angriffe auf den neuen Personalausweis D Oepen F Morgner Distributed FPGA Number Crunching For The Masses Felix Domke Cybernetics for the Masses implants sensory extension and silicon all for you Lepht Anonym Hacking smart phones expanding the attack surface and
19. tes HTTP sp cifiques permettant l change de donn es sans contrainte de taille https media blackhat com bh dc 11 Brennan BlackHat_ DC_ 2011 Brennan_ Denial_Service Slides pdf BEYOND AUTORUN EXPLOITING SOFTWARE VULNERABILITIES WITH REMOVABLE STORAGE Jon Larimer L interface USB est devenue au fil du temps un support d change universel incontournable et employ toutes les sauces quitte en n en utiliser que la fonction la plus basique sa capacit fournir une tension d alimentation de 5 volts sous quelques centaines de milliamp res bien pratique pour recharger un quipement ou alimenter une lampe d appoint Plusieurs raisons peuvent tre trouv es pour expliquer ce succ s dont en particulier une sp cification tr s compl te couvrant tous les l ments requis pour garantir l interop rabilit de la connectique aux interfaces de service une interop rabilit ascendante une capacit de connexion chaud et des performances assez tonnantes 12Mb s pour la premi re version 60Mb s pour la deuxi me et 4 8Gb s pour la version 3 De fait le bus USB remplace d sormais de nombreux moyens d change sp cialis s qu il s agisse de la bonne vieille liaison s rie ou de l interface IDE longtemps utilis e par les p riph riques de stockage Il n est plus un quipement portable qui ne soit pas quip d un lecteur graveur de CD ou DVD connect en USB La caract ristique la plus int ressante de ce bus n est cependant pas
20. then some Ilja van Sprundel Console Hacking 2010 PS3 Epic Fail Contemporary Profiling of Web Users On Using Anonymizers and Still Get Fucked Data Analysis in Terabit Ethernet Traffic FrozenCache Mitigating cold boot attacks for Full Disk Encryption software Juergen Pabel High speed high security cryptography encrypting authenticating the whole Internet DJ Bernstein Having fun with RTP Who is speaking kapejod Veille Technologique S curit N 150 Page 21 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 Reverse Engineering the MOS 6502 CPU 3510 transistors in 60 minutes Michael Steil Rootkits and Trojans on Your SAP Landscape Ertunga Arsal Running your own GSM stack on a phone Introducing Project OsmocomBB Welte Markgraf SIP home gateways under fire Source routing attacks applied to SIP Zero sized heap allocations vulnerability analysis Julien Vanegue Science Making Spinning the electronic Wheel Betty Gismo C Society A Critical Overview of 10 years of Privacy Enhancing Technologies A short political history of acoustics Adventures in Mapping Afghanistan Elections Copyright Enforcement Vs Freedoms Data Retention in the EU five years after the Directive Digitale Spaltung per Gesetz Fnord Jahresr ckblick 2010 von Atomausstieg bis Zwangsintegration F von Leitner F Rieger Eins zwei drei alle s
21. un m canisme de chainage des en t tes les donn es non strictement utiles au niveau du routage pouvant alors tre report es plus en arri re dans le paquet Deux en t tes sp cifiques AH et ESP permettent d activer les services d authentification et de confidentialit par ailleurs accessibles environnement IPv4 par le biais du protocole IPSec Le protocole IPV6 ne pouvait tre exempt de probl mes de s curit eu gard l ampleur du travail de refonte et h las au faible retour d exp rience cette version n ayant pas encore t d ploy e tres large chelle Dans sa pr sentation Marc Heuse d taille les probl mes dont il faudra tenir compte court terme avec l acc l ration du d ploiement de la version 6 du protocole IP Probl mes de s curit bien entendu mais aussi probl mes de gestion et de qualification relatifs la complexit du protocole l tendue de son adressage et la perte des rep res usuels en environnement V4 Ainsi et titre d exemple les techniques d inventaire pour les gestionnaires de parcs et de Veille Technologique S curit N 150 Page 7 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoteam cae tees sondage pour les auditeurs des quipements devront s adapter pour rester efficaces S il tait encore possible d envisager sonder rapidement un r seau V4 en s appuyant sur le d coupage en clas
22. BUSINESS TECHNOLOGY CERT DEVOTEAM Pour tous renseignements 1 rue GALVANI Offre de veille http www cert devoteam com 91300 Massy Palaiseau Informations vts info cert devoteam com CERT DEVOTEAM Tous droits r serv s pevoteam __ Au sommaire de ce rapport ACTUALITES SECURITE UNP ATALOGU DECLErRS SSLET SM 22 ns he ciao sinemaua he ste tosccdi ta etes 2 ANALYSES ET COMMENTAIRES ETUDES EXPOSURE RECHERCHE DE DOMAINES MALICIEUX PAR ANALYSE DNS PASSIVE cccseueeceeeeeueuveuveueeuseusuutaueuunavennee 3 CONFERENCES CCC 27 CHAOS COMMUNICATION CONGRESS visccccccuccuccuccucucceusucteueustereueeuseussusuateusuuteueustereussuseuseusuutausans 4 Wideband GSM Sniffing 4 Running your own GSM stack on a phone Introducing Project OsmocomBB 5 The Baseband Apocalypse all your baseband are belong to us 6 Android geolocation using GSM network Where was Waldroid 6 SMS o Death 7 Recent advances in IPv6 insecurities 7 News Key Recovery Attacks on RC4 WEP 8 Automatic Identification of Cryptographic Primitives in Software 8 SE el del SD D 62 OTT e RL RC D fveun 9 Checkmate with Denial of Service 9 Beyond AutoRun Exploiting software vulnerabilities with removable storage 10 Exploiting Smart Phone USB Connectivity For Fun And Profit 11 Popping Shell on A ndroid RM Devices 12 LOGICIELS EOIN ry PYRE LEP EE Re 13 METHODOLOGIES ET STANDARDS RECOMMANDATIONS ENISA DEUX FICHES D INFORMATIONS A L ATTENTION DES EMPLOYES ET DES PARENTS ce
23. N SOFTWARE Felix Gr bert Un algorithme cryptographique expose par nature un ensemble de propri t s susceptibles d tre exploit es pour l identifier en particulier s il s agit d une impl mentation logicielle Ainsi la structure iterative li e l organisation m me de ces algorithmes conduira privil gier une conception faisant un large usage de boucles imbriqu es ais ment d tectables par l analyse du code de l application Les algorithmes faisant appel des tables d expansion de compression ou de substitution les c l bres S Box de l algorithme DES verront bien souvent ces m mes tables inscrites en dur dans le code apres une ventuelle adaptation la structure du processeur Autant de propri t s qui pourront tre recherch es dans le code d une application dont on sait ou dont on sa ATTENTION soup onne qu elle puisse faire appel des MecanisMeS YOUR PERSONAL FILES WERE ENCRYPTED cryptographiques Une telle recherche s effectuera bien EA WITH A STRONG ALGORYTHM RSA 1024 souvent dans le cadre de l analyse d un code malveillant amp AND YOU CAN T GET AN ACCESS TO THEM ou d une investigation li e l informatique l gale En WITHOUT MAKING OF WHAT WE NEED pratique et comme souvent quand il s agit de codes ee READ HOW TO DECRYPT TXT FILE binaires generes par des compilateurs de plus en plus m ON YOUR DESKTOP FOR DETAILS performants ou encore d outils sp cifiquement con u pour obscu
24. O Days ACL Analyse Audit Autorit Awareness Botnets Buffer CERT Certificats Code Conception Cryptographie Cyber Attacks Dcss Defacement D tection Disclosure DNS DNssec elD ENISA Firewall FIRST Forensic Guidance Hacker ICANN Identity Ios IETF IFRAME Incidents Internet intrusion IP IPSec IPV6 ISO 15027001 soc IT LINUX Mail MDS Menaces Methodologies MITM Mobile Devices NET PDA Phishing Planification Privacy Proxy RBAC RFC RFiD Risques Rootkits S curit Security SHA1 SmartPhones SPAM SQL SSH SSL TCP Technologies Terrorisme Yirtualit Virus VoIP wee WEP windows WPA Veille Technologique S curit Rapport Mensuel N 150 JANVIER 2011 Les informations fournies dans ce document ont llect es et compil es a partir de sources d origines diverses et publiquement accessibles listes de diffusion ne ps sites Web Ces informations sont fournies pour ce qu elles valent sans garantie d aucune sorte vis a vis de l exactitude de la pr cision ou de la qualit de l information Les URL associ es certains themes sont valid es la date de la r daction du document Dans ce num ro Un catalogue de clefs SSL et SSH La taxonomie des Risques Op rationnels de la S curit du SEI L utilitaire PyReTic r Le projet EXPOSURE Quelques presentations int ressantes du 27C3 et de Blackhat DC 2011 Les marques et les produits cit s dans ce rapport sont la propri t des d positaires respectifs CONNECTING
25. OMAINES MALICIEUX PAR ANALYSE DNS PASSIVE Le laboratoire IsecLab International Secure Systems Lab fond par trois grandes isecLAB universit s et l institut Eurecom vient d ouvrir Exposure un site WEB mis jour en temps r el avec les noms de domaine impliqu s dans des activit s hostiles L ouverture de ce service d coule des travaux d tude men s par quatre chercheurs de ce laboratoire travaux dont les r sultats sont d taill s dans un papier intitul EXPOSURE Finding Malicious Domains Using Passive DNS Analysis Ce papier sera pr sent d but f vrier l occasion de la 18 dition de la conf rence Network amp Distributed System Security Symposium L objectif de cette tude tait de valider la possibilit d identifier les noms de domaine utilis s dans le cadre d activit s hostiles malware vers botnets en s appuyant sur les seules donn es du trafic DNS et ceci de mani re purement passive Les chercheurs ont ainsi analys la pertinence de 15 marqueurs dont 9 n avaient jamais encore t tudi s Marqueur Domaine Time DNS Answer 6 Number of distinct countries Pays distincts 8 Reverse DNS query results R solution DNS inverse 9 Average TTL Dur e de vie TTL moyenne TTL Value Ces marqueurs alimentent un m canisme de classification qui permettra de prendre une d cision quant la dangerosit du nom de domaine Ce m canisme utilise l algorithme J48 lui m m
26. ON W W W SOA e ftp ftp ietf org rfc rfc6056 txt XXXX Veille Technologique S curit N 150 Page 19 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoteam EO TABLEAUX DE SYNTHESE INTERNET WORLD L Organisation Mondiale de la Propri t Intellectuelle OMPI ou WIPO est charg e de NTELLECTUAL j r we R PROPERTY l arbitrage et de la resolution des litiges relatifs aux noms de domaine Parmi tous les ORGANIZATION litiges jug s nous commenterons ceux li s l usage de marques connues en France Le litige D2010 1416 porte sur trois noms de domaine corsica ferries org sardinia ferries com et sardinia ferries net qui ne diff rent des marques d pos es par le plaignant que par l ajout d un trait d union Le plaignant est cependant d bout de sa demande L expert consid re en effet que si la similarit des noms de domaine avec les marques du plaignant est bien r elle premi re condition v rifier dans la proc dure UDRP il ne peut en revanche d montrer que le d tenteur des domaines n a aucun droit sur ces noms de domaines seconde condition devant tre v rifi e La jurisprudence conduit consid rer qu un tiers peut avoir un int r t ou m me justifier de droits sur des noms de domaine g ographiques ou purement descriptifs et ce m me si ces noms sont parties d une marque la condition toute
27. P correctement form es mais incompl tes destination d un serveur WEB Ces requ tes seront compl t es peu peu pour maintenir active la connexion mais jamais totalement pour maintenir le serveur en attente Une technique de saucissonnage dont le principal int r t est d obliger le serveur conserver toutes les connexions ouvertes et les contextes associ s en m moire dans l attente de la r ception de la fin de chacune des requ tes De pr cieuses ressources seront ainsi verrouill es qui ne pourront donc tre employ es pour servir d autres usagers Le syst me de l agresseur sera bien moins sollicit n ayant qu maintenir les connexions ouvertes avec un trafic r duit au strict minimum et conserver en m moire le reliquat de la requ te transmettre sur chacune des connexions Une facilit offerte par le protocole http qui s av re devenir un d faut majeur mais dont la correction risque d entrainer la remise en cause d autres fonctionnalit s utiles Il s agit l bien souvent d effets de Veille Technologique S curit N 150 Page 9 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoteam cae tees bord provoqu s par de multiples mises a jour d une sp cification initialement incomplete incomprise ou inadapt e a la prise en compte des besoins futurs Rappelons a ce sujet que le protocole HTTP comme d ailleurs le protocole NFS
28. RTRAND VELLE Veille Technologique Securite N 150 Page 1 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoteam EO ACTUALITES SECURITE UN CATALOGUE DE CLEFS SSL ET SSH By hittieblackbox L annonce de la disponibilit de l utilitaire LittleBlackBox fin d cembre a provoqu embedded deses une certaine effervescence Cet utilitaire permet en effet d automatiser l exploitation d une base de donn es livr e clef en main base de donn es qui contenant quelques milliers de clefs priv es SSL et SSH cod es en dur dans un grand nombre d quipements principalement des points d acc s ADSL et ou WiFi Toutes ces clefs 2023 dans la version de la base de donn es disponible au moment de l criture de cet article ont t collect es directement sur les quipements ou en analysant les images des logiciels embarqu s Cette base au format SQLite peut tre utilis e telle quelle ou encore tre exploit e par l interm diaire de l utilitaire LittleBlackBox crit en langage C et livr avec ses sources Celui ci permet en effet d automatiser la recherche de la clef priv e d un quipement dans la base Les informations requises clef publique ou certificat fourni par l quipement pourront tre pass es en ligne de commande mais aussi tre collect es automatiquement en interrogeant l quipement en surveillant le trafic r seau en temps
29. S O a Q N Th me Nom du Draft raft eastlake sha2b 06 S Secure Hash Algorithms raft hallambaker donotissue 02 23 01 DNS Certification Authority Authorization CAA Resource Record raft ietf opsec ip security 06 6 01 Security Assessment of the Internet Protocol version 4 raft ietf netconf rfc4742bis 06 24 01 Using the NETCONF Configuration Protocol over Secure Shell raft ietf pkix rfc5272 bis 02 raft ietf roll security framework 04 Security Framework for Routing over Low Power and Lossy Nets raft schaad smime algorithm attribute 05 MS Algorithm Identifier Protection Attribute raft bhatia bfd crypto auth 03 FD Generic Cryptographic Authentication raft josefsson rc4 test vectors 02 est vectors for the stream cipher RC4 raft ietf hip cert 09 8 01 Host Identity Protocol Certificates raft ietf v6ops tunnel loops 02 Routing Loop Attack using IPv6 Automatic Tunnels OAUTH aft hammer oauth v2 mac token 02 1 01 IHTTP Authentication MAC Authentication RADIUS raft zorn radius keywrap 18 Cisco Vendor Specific RADIUS Attributes for the Delivery of Keying raft ietf sidr signed object 02 1 12 Signed Object Template for the Resource Public Key Infrastructure raft schaad smime hash experiment 06 Experiment Hash functions with parameters in CMS and S MIME Security Assessment of the Transmission Control Protocol TCP Q N IN N O m a lo raft sarikaya core sbootstrapping 01 Security Bootstrapping of Resource Constrained Devices CRYPTO raf
30. Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 des r seaux de connexion sans fils sp cifi s par l IEEE ou par des organisations ind pendantes La possible d faillance d un constituant de s curit tait cependant bien souvent prise en compte dans les sp cifications la modularit des syst mes de communication autorisant la mise en place de m canismes alternatifs ou le remplacement d un constituant une logique h las bien souvent contrecarr e par les exigences d interop rabilit Rappelons ce propos que les sp cifications du syst me GSM n imposaient nullement l utilisation des algorithmes de s curit A5 1 A5 2 et A5 3 algorithmes officiellement mis en d faut il faut le souligner plusieurs ann es apr s la mise en service du syst me Est il meilleure d monstration de la futilit de l argumentation consistant pr tendre s curiser un syst me en justifiant de l inaccessibilit ou de l inviolabilit de la technologie utilis e que celle de la mise mal de ces deux grands syst mes de communication sans fils que sont le GSM et le DECT Une erreur qu il conviendrait de ne plus commettre l avenir quand toutes les technologies sont maintenant accessibles de l lectronique la g n tique quiconque dispose d un petit budget ou d un acces un laboratoire et surtout d une tr s forte motivation Et de fait ces deux derni
31. a t con u dans l optique de minimiser les ressources a maintenir sur le serveur un approche dite sans maintien d tat ou state less Cette conception parfaitement valide condition d en accepter les contraintes s est retrouv e peu peu pervertie par les nouvelles fonctionnalit s que l on a voulu faire supporter au protocole sans jamais remettre les sp cifications en cause Pour ce qui concerne le cas pr sent pr c demment expos le probl me serait partiellement r solu par la modification des sp cifications du protocole HTTP en imposant par exemple une limitation sur la segmentation d un m me attribut ou sur la dur e d attente maximale Pourrait on alors encore parler de protocole sans maintien d tat L auteur d taille une autre forme d attaque en d ni de service toujours li e au protocole HTTP mais faisant appel la requ te POST Cette requ te permet de transmettre un important volume de donn es un serveur WEB un formulaire par exemple Ces donn es sont transmises la suite de l en t te protocolaire laquelle contient entres autres attributs une indication du volume qui sera transf r vers le serveur Le protocole HTTP n int grant aucune phase de n gociation le serveur devra attendre que le volume de donn es annonc soit re u avant de lib rer les ressources associ es cette requ te Ce mode de fonctionnement permet verrouiller tr s simplement les ressources d un serveur Il suffit pour cela de l
32. a m moire la pile ne contenant alors que les adresses des portions de code qui seront ex cut es l une apr s l autre technique dite du Return Oriented Programming ou ROP Le processeur ARM utilis dans la majorit des systemes Attribution des registres d un ARM embarqu s r cents qu il s agisse de points d acc s de smart phones ou encore de boitiers d di s sauvegarde Used for function arguments les informations de contexte l adresse de retour d une Used for local variables must be preserved i i i Scratch register fonction en particulier dans un ensemble de registres Stack pointer situ s dans une zone m moire d di e et prot g e Ce E E AE ee ee processeur est th oriquement donc l abri des techniques Program counter d attaques pr c demment expos es Control program status register Une th orie mise en d faut par les travaux de plusieurs chercheurs qui ont d montr qu il tait malgr tout possible de manipuler le s quencement de l ex cution d un programme mal con u En juillet dernier quatre chercheurs du System Security Lab de l universit de la Ruhr d montrait ainsi que l instruction BLX Branch Link eXchange pouvait parfaitement tre utilis e pour amorcer une s quence d ex cution par d branchement dans la pile la technique du Return Oriented Programming pr cit e Leur papier Return Oriented Programming without Returns on ARM d montrait la viabilit de cette tec
33. ant la s curit des transmissions WiFi cet algorithme a fait l objet de plusieurs travaux de recherche qui l ont mis a mal Suffisamment malmen pour devoir consid rer son remplacement syst matique partout ou cela est possible quand pourtant il offrait par conception d excellentes performances sur des unit s de traitement disposant d une faible capacit de calcul Une qualit qui est tr s recherch e pour r pondre au besoin de s curit dans des environnements contraints en ressources de calcul et d nergie Le papier pr sent par l quipe de l EPFL sonne le glas de cet algorithme et celui du protocole WEP en particulier Les auteurs annoncent en effet avoir r ussi mettre au point une attaque permettant de r v ler une clef WEP en ayant la connaissance de seulement 9800 paquets chiffr s soit moins de 20 secondes d change quand la meilleur attaque connue auparavant n cessitait la collecte de 24200 paquets Cette annonce pose aussi le probl me de la gestion de l obsolescence d quipements sp cifiques S il est ais d envisager bannir a jamais le protocole WEP dans le cadre de structures d acc s r centes il est des cas o cette option n est tout simplement pas admissible les quipements qui utilisent ce protocole ne pouvant ni tre mis jour ni remplac s du moins facilement ou court terme http events ccc de congress 2010 Fahrplan events 4261 en html AUTOMATIC IDENTIFICATION OF CRYPTOGRAPHIC PRIMITIVES I
34. ation est accessible ici sur le site de l auteur http events ccc de congress 2010 Fahrplan events 4090 en html ANDROID GEOLOCATION USING GSM NETWORK WHERE WAS WALDROID Renaud Lifchitz Avec une pr sentation intitul e Android geolocation using GSM network Where was Waldroid Renaud Lifchitz s int resse l utilisation de la structure maill e du GSM a des fins de g o localisation d un usager Une possibilit qui a longtemps t r serv e aux seuls op rateurs de r seaux cellulaires et utilis e pour offrir des services valeur ajout e Seuls les op rateurs disposaient en effet nativement de toutes les informations permettant d obtenir la localisation pr cise d un usager partir des informations transmises par les cellules avoisinant celui ci Une approche alternative consistera d terminer la localisation d un mobile a partir de toutes les donn es qui lui sont accessibles les donn es d identification des cellules GSM avoisinant celui ci mais aussi les identifiants des points d acc s WiFi proximit Ces informations seront trait es par une application sp cifique pour fournir une localisation pouvant tre aussi pr cise que celle fournie par un GPS Il faut pour cela disposer d une base de donn es r pertoriant les identifiants et la localisation de toutes les cellules GSM voire de tous les points d acc s WiFi d une zone L tablissement d une telle base est une op ration cons quente qui en l a
35. aux associations qui viennent imm diatement a l esprit Company et Corporate dans le monde anglo saxon et Compagnie pour ce qui concerne notre pays Le montant des droits d enregistrement volontairement lev pour viter les abus ne semble pas d courager les cyber squatters Nous terminerons cette chronique avec le litige D2010 2000 portant sur le nom de domaine pasfgroup com litige dont l int r t r side moins dans l atteinte aux droits de la soci t BASF que dans le fait que la personne annonc e propri taire du domaine dans le registre a de toute vidence t victime d une usurpation d identit Un ph nom ne qui semble prendre de l ampleur au regard des litiges que nous avons d j eu l occasion de commenter LA Veille Technologique S curit N 150 Page 20 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 D2010 1416 corsica ferries org Corsica Ferries Sardinia 27 12 sardinia ferries com Ferries et Forship SPA sardinia ferries net Tourship Italia SPA D2010 1696 casino partouche net Groupe Partouche partouche casinos net partouche poker tour net D2010 1697 aeroportdeparis com Aeroports de Paris ADP 8 12 D2010 1882 Soci t des Produits Nestl 2 1 D2010 2000 basfgroup com BASF SE D2010 2048 veoliarecycling com Veolia Environnement 19 01 veoliaskips com DFR2010 0037 tersncf fr Soci
36. bsence d informations de la part des op rateurs suppose de disposer de moyens automatis s de rep rage et de cartographie Actuellement plusieurs projets sont men s avec l objectif d tablir une base de localisation libre et ouverte en s appuyant pour cela sur le volontariat un travail de longue haleine Faut il alors s tonner de la campagne de cartographie des points d acc s WiFi engag e par Google il y a de cela quelque mois mais aussi de la mise disposition d un logiciel de g o localisation multi mode sous Android et de son couplage avec Google Maps Une strat gie qui permettra Google de mettre jour sans effort sa base de localisation des cellules GSM et des points d acc s WiFi en s appuyant pour cela sur l usager D une pierre deux coups L auteur de la pr sentation d taille le protocole de communication mis en place par Google Il met en vidence l existence de plusieurs vuln rabilit s permettant d acqu rir distance l historique des derniers d placements du propri taire d un mobile Android Est il besoin de pr ciser que les fonctions de localisation et de collecte d informations embarqu es dans ces smart phones GPS WiFi Cam ra Boussole en permanence connect s sur l Internet posent un Veille Technologique S curit N 150 Page 6 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 r el probleme d attei
37. ce USB des quipements mobiles est g r e par des composants performants g n ralement autonomes car embarquant un microprocesseur et un logiciel d di Les auteurs d montrent qu il est possible d activer sur certains de ces composants ou chipset dans le jargon des fonctions qui ne sont normalement pas accessibles depuis les applications fournies avec l quipement Il en va ainsi de la fonction OTG ou On The Go qui permet un p riph rique USB autonome un disque amovible embarquant une batterie par exemple de se comporter comme un syst me USB h te Ce p riph rique se verra alors dot de la capacit de contr ler un p riph rique USB Cette fonctionnalit est principalement utilis e pour automatiser la recopie des donn es d un p riph rique USB de stockage une clef USB bien s r mais aussi et pourquoi pas un t l phone ou un appareil photo vers un p riph rique OTG offrant une plus large capacit En manipulant l image du syst me d exploitation Linux d un t l phone volu un Nexus One les auteurs ont r ussi modifier le comportement de son interface USB pour 1 activer la fonction OTG 2 offrir une interface HID Mode HID Emulation d un support de masse Mode OTG Contr le d un autre t l phone Simulate as a HID device Remount autorun inf High mobility take over Malicious content in Sync D Install malware USB connection Ils ont ainsi pu utiliser ce t l phone pour t
38. cha ne consistera acquitter la r ception du message en d pla ant la carte SIM sur un t l phone insensible l attaque Les fournisseurs d acc s mobiles auront pour la plupart rapidement r agit en mettant en place un filtre permettant de rejeter de tels messages avant qu ils n atteignent leur destination On retiendra de cette pr sentation qu aucun syst me n est r ellement l abri d un dysfonctionnement g n ralis li une erreur de sp cification ou de conception dysfonctionnement qui aura d autant plus de chances de se produire que le nombre des applications associ es ce syst me se r duit et que celui des quipements augmente Le march dictera les prochaines cibles d attaques g n ralis es hier Blackberry et t l phones conventionnels aujourd hui iPhones et mobiles Android Le support de cette pr sentation n est pas encore disponible en ligne mais une vid o est propos e sur You Tube en 5 parties 1 2 3 4 et 5 http events ccc de congress 2010 Fahrplan events 4060 en html RECENT ADVANCES IN IPV6 INSECURITIES Marc Heuse L auteur de cette communication Marc Heuse est l origine de plusieurs outils d analyse et d attaque distribu s par le groupe The Hacker Choice plus connu sous le signe THC dont THC Scan l un des plus anciens outils de recherche d acc s sur le r seau commute ou WarDialer Hydra un remarquable outil d attaque en force des m canismes d authentification int gr s
39. ckHat dition DC 2011 s est tenue du 18 au 19 janvier dernier Washington DC Les supports des pr sentations sont d ores et d j disponibles en ligne Conference Hacking the Fast Lane security issues with 802 11p DSRC and WAVE R Havelt B de Oliveira Hey You Get Off Of My Cloud Denial of Service in the aaS Era Bryan Sullivan How to Steal Nuclear Warheads Without Voiding Your Xbox Warranty Schwettmann Michaud Veille Technologique S curit N 150 Page 23 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoteam E The Baseband Apocalypse Ralf Philipp Weinmann Mariano Nunez Di Croce Ateliers Cyber attacks to SAP platforms The Insider Threat Di Croce Santarsieri Hardware Reverse Engineering Access Analyze and Defeat How to Hack Large Companies and Make Millions Chris Hadnagy Peach Fuzzing Michael Eddington Popping Shell on A ndroid RM Devices Itzhak Avraham The Mac Exploit Kitchen Dai Zovi V Iozzo POUR PLUS D INFORMATION http www blackhat com html bh dc 11 bh dc 11 archives html BLACKHAT ABU DHABI 2010 Les supports de pr sentation de l dition Abu Dhabi de la c l bre conf rence BlackHat qui s est tenue du 8 au 11 novembre 2010 sont d sormais accessibles en ligne Attacking Phone Privacy Karsten Nohl Attacking with HTML5 Lavakumar Kuppan hiasnl hot Base Jumping Attacking GSM Ba
40. de s curit n taient pas aussi pr occupants qu ils le sont aujourd hui le num ro de port est d riv d un compteur incr ment chaque demande de connexion Certes efficace et bien peu co teuse en terme de ressource cette strat gie facilite aussi la pr diction du num ro qui sera attribu la prochaine connexion pour peu que l on ait connaissance des valeurs d j utilis es et une id e de l utilisation des ressources r seaux pour estimer le nombre de connexions ouvertes sur une p riode de temps Diverses attaques dites en aveugle ont ainsi pu tre con ues qui tirent partie de cette faiblesse pour pr dire les param tres utilis s par une connexion et casser ou alt rer celle ci Le RFC6056 d taille et compare cinq algorithmes permettant de g n rer un num ro de port source en respectant l exigence d unicit sur une p riode sup rieure la dur e de la connexion tout en r duisant la probabilit de pr diction de ce num ro Certains de ces algorithmes sont d ores et d j int gr s dans les implementations des interfaces r seaux de quelques syst mes d exploitation d autres devraient l tre Ils pourront tre adapt s a tout autre protocole de communication faisant usage d un identifiant ph m re le protocole UDP bien entendu mais aussi les protocoles SCTP Transport de flux DCCP Gestion de la Congestion et RTP Transport Temps r el Un rapide tour d horizon des impl mentations faites dans les
41. e Jamais le th me de la s curit des technologies de communication sans fils n aura fait l objet d autant de travaux de recherche de publications ouvertes et de d couvertes de vuln rabilit s que durant ces deux derni res ann es WIDEBAND GSM SNIFFING K Nohl S Munaut En lib rant l usager de toutes les contraintes physiques impos es par les supports de communication filaires usuels les technologies sans fils auront aussi largement facilit la mise en pratique d attaques qu il etait jusqu alors difficile d appliquer sans atteindre a l enveloppe physique du support de la communication Avec l industrialisation de composants sp cialis s dans l acc s au m dia et le d veloppement des technologies de traitement du signal un particulier peut d sormais parfaitement construire un banc d acquisition du signal radio et de traitement de donn es pour un budget inf rieur de plusieurs ordres de grandeur celui requis il y a encore quelques ann es pour l achat des bancs d analyse et de mesures propos s par les quelques soci t s sp cialis es dans ce domaine Une volution des moyens qui ne pouvait que difficilement tre envisag e l poque de la sp cification des grands syst mes de communication sans fils encore en usage de nos jours qu il s agisse du syst me de t l phonie mobile cellulaire europ en GSM de son d riv le syst me DECT ou encore Veille Technologique S curit N 150 Page 4 CERT DEVOTEAM
42. e d riv de l algorithme de g n ration d arbres de d cision dit C4 5 Fermer Labeled Data Les arbres de d cision adapt s la Domains Collector D pole Module problematique de l analyse du trafic DNS seront construits a partir d un ensemble de oa Q Ne donn es pr classifi es Une premi re Colector gt Atirbution aa exp rimentation d une dur e de plus de 2 ONS Queries mois aura permis de valider l approche et de d optimiser les arbres de decision en s appuyant sur a EXPOSURE Exposing Malicious quelques 100 milliard de requ tes DNS relatives tisectas Domains plus de 4 8 millions de noms de domaine requ tes Home geen pasta uae About fournies par le SIE Security Information Exchange ei intent little a Op r e par l ISC Internet Systems Consortium ee oo EE eee eee ne l organisation qui assure le d veloppement du serveur 3__fawonzaetnnereerateneete cn oran ocana fooayama 11 33 19 pare de nom bind la plateforme SIE permet de mettre en bees BALSAM 15 36 64 80 16 2011 14 00 commun le trafic DNS collect en plusieurs points du Free r seau par divers op rateurs et de reconstruire une ne E ae vue partielle du DNS dans une base de donn es en i accessible des fins d tude et de recherche Veille Technologique S curit N 150 Page 3 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technolog
43. e oni BCP Recommendations for Transport Protocol Port Randomization 6013 01 11 Exp TCP Cookie Transactions TCPCT IETF LES NOUVEAUX DRAFTS TRAITANT DE LA SECURITE ACITIC On BGP draft kent bgpsec threats 00 27 01 Threat Model for BGP Path Security CRYPTO draft lanz cicm lm 00 10 01 Common Interface to Cryptographic Modules CICM Logical Model U raft Date Itre Veille Technologique S curit N 150 Page 28 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 DKIM draft crocker dkim doseta 00 13 01 DomainKeys Security Tagging DOSETA DNS draft ietf dnsext ecdsa 00 12 01 Elliptic Curve DSA for DNSSEC EPS draft schaad eps trust 00 21 01 Email Policy Service Trust Processing MESSAGE draft freeman message access control req 00 20 01 Requirements for Message Access Control OSPF draft ietf ospf auth trailer ospfv3 00 10 01 Supporting Authentication Trailer for OSPFv3 ROLL _ draft dvir roll security extensions 00 14 01 Version Number Authentication and Local Key Agreement ISRTP draft ietf avtcore srtp vbr audio 00 27 01 Guidelines for the use of Variable Bit Rate Audio with Secure RTP IETF LES MISES A JOUR DE DRAFTS TRAITANT DE LA SECURITE tre U Q O 7 m aJa Q N Q y Q Q N N IN NS O Ha N N ES N N NS O Q mm e U UJ N
44. eceeueecceuueeueeuueuueeueeaueens 16 METHODES SEI UNE TAXONOMIE DES RISQUES OPERATIONNELS cccccucuccuucuusuceuueustescusuateusuutaueuusurtuusuteessusuuseusuutausans 17 STANDARDS RFC 6056 RECOMMENDATIONS FOR TRANSPORT PROTOCOL PORT RANDOMIZATION BCP156 18 TABLEAUX DE SYNTHESE INTERNET LES DECISIONS COM a sd Re aa tue 20 CONFERENCES CCC 27IEME CHAOS COMMUNICATION CONGRESS ccceccccccucucceucuctuueuuseveuesuseuseususteusuutareuususeussusuuteusuutanss 21 CERTS FLOC NAOT a a aaa a E it te 22 BA FAT D 22 a A E a aecanenete 23 BLACKHAT ABU DHABI 20 LO s sintccacicoesscarentodentstenedasscncdscainiaohotaesiadecsnntdnaseknbvebesnentade onenadsanensauewede 24 GUIDES NIST ETAT DES GUIDES DE LA SERIE SPECIALE O00 22 422202 cueme essence d Enna baxanendeaneancuweanceses 25 CIS CATALOGUE DE PROCEDURES ET DE ESTS 2242 caanen cm cmietiiuecnieiu demandent pienrcnoiase 27 STANDARDS IETF LES RFC TRAITANT DIRECTEMENT DE LA SECURITE 4 42 dense cotes osmeeuebeshectesedeec ren 28 IE IF Les RPC bles ALA SECURITE Sn A R E E NRA 28 IETF LES NOUVEAUX DRAFTS TRAITANT DE LA SECURIT Bewcssaniedcdsasetidiccacaaddieussacearecnendecueeessdennqeddisesasdereus 28 IETF LES MISES A JOUR DE DRAFTS TRAITANT DE LA SECURITE w sccccccceucucceveuccuccuscusuusuuturtuusustereustereuesutausans 29 Veille Technologique S curit N 150 Page i CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au
45. ecurity Assessment of the Transmission Control Protocol TCP ajajajaja Veille Technologique S curit N 150 Page 29 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique DEUOI 86 rue Anatole France 92300 Levallois Perret T l 33 0 1 41 49 48 48 Fax 33 0 1 47 57 24 76 www devoteam com
46. erv s Diffusion restreinte aux clients abonn s au service de veille technologique potean JANVIER 2011 partir de l analyse du Byte Code pr sent en m moire Il est ainsi possible de disposer d un code source lisible quand le code source original ne l est pas ou encore et surtout que l objet n est accessible que sous une forme compil e et obscurcie en m moire Un outil qui viendra compl ter la panoplie des outils de l informatique l gale condition toutefois de disposer d un mode d emploi digne de ce nom Les documents fournis dans le paquetage d installation de la version 0 5 1 dossiers Docs et DevDocs ne contiennent en effet comme informations r ellement utiles qu un fichier texte intitul HOWTO dans le dossier Docs qui d crit la mise en uvre des deux utilitaires pyREtic et REpdb et trois pages HTML sous le r pertoire DevDocs qui listent rapidement les commandes disponibles Ces quatre documents devront imp rativement avoir t lu avant toute mise en uvre de l outil Celui ci fonctionne bien entendu parfaitement sous UNIX mais aussi moyennant quelques adaptations sous Windows l environnement Python devant tre simplement pr sent L outil semble tre tr s prometteur au regard des quelques tests h las l mentaires que nous avons pu mener REpdb TEST Set project TESTI Please select the Python runtime version to associate wth this project sys version reports version 2 5
47. ester diverses formes d attaques d un t l phone vers un poste de travail d un poste de travail vers un t l phone ou encore d un t l phone vers un autre t l phone https media blackhat com bh dc 11 Stavrou Wang BlackHat_DC_2011 Stavrou_ Zhaohui USB _exploits Slides pdf Veille Technologique S curit N 150 Page 11 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoteam Geena tees POPPING SHELL ON A NDROID RM DEVICES Itzhak Avraham Cette pr sentation est la suite logique de la pr sentation Exploitation on ARM Technique and bypassing defense effectu e en ao t dernier dans le cadre de la conf rence DEFCON18 L auteur y presentait les r sultats de travaux de recherche men s en Isra l avec le laboratoire de recherche de la soci t Samsung Telecom L une des plus anciennes techniques de prise de contr le d une application voire d un syst me a distance consiste a modifier dynamiquement le code ex cut par le processeur pour l amener traiter une s quence de code directement fournie par l attaquant Une modification rendue possible par l architecture Von Neuman utilis e par la majorit des processeurs du march laquelle utilise un espace m moire unique pour stocker le code des programmes et les donn es manipul es par ceux ci Seul un partitionnement de cette m moire permettra de distinguer la nature de l information
48. fois de ne pas atteindre aux int r ts du plaignant C est ici le cas le d fendeur op rant depuis plusieurs ann es comme revendeur des produits du plaignant La d monstration d un enregistrement de mauvaise foi la troisi me condition v rifier n a pas tre faite la seconde condition n tant pas d montr e L expert pr cise toutefois que les l ments apport s par le d tenteur du domaine d montrent sa parfaite bonne foi Le litige D2010 1696 est relatif l enregistrement de noms de domaine utilisant la marque d pos e par le groupe Partouche Plusieurs litiges similaires ont t jug s durant l ann e 2010 qui tous se sont sold s par le transfert des noms de domaine au plaignant La marque Vente Priv e fait l objet d une tentative d exploitation des erreurs de saisie typo squatting dans le jargon avec l enregistrement du nom de domaine venteprive fr lequel renvoi sur un site de parking qui permettait au d tenteur du domaine d engranger une commission pour chaque clic sur l un des liens propos s sur cette page L experte mandat pour juger DFR2010 0038 n a aucune difficult d montrer la mauvaise fois du d tenteur du domaine et ordonne le transfert au profit de la marque Le d tenteur du domaine aeroportdeparis com utilisant une lettre pr s le nom de la soci t anonyme A roports de Paris ADP tente de d montrer en vain sa bonne foi par divers proc d s mais aussi alt
49. hnique en appliquant celle ci l environnement Android 2 0 et en obtenant un acc s distant sur une application sp cifique un mulateur de terminal non install par d faut http www trust rub de media trust veroeffentlichungen 2010 07 21 ROP without Returns on ARM pdf Dans son premier papier publi la m me poque Itzhak Avraham d montrait qu il tait possible d appliquer la c l bre technique d ex cution dite ret2libc l environnement ARM Parfaitement adapt e l exploitation d un d bordement de pile et donc l crasement de l adresse de retour dans la pile par une adresse contr l e par l agresseur cette technique tire parti de l existence d une section de code connue dans tous les syst mes UNIX et d riv s la librairie C ou libc Autant de points d entr e sur des fonctions fiables et fonctionnelles qui pourront ais ment tre exploit s une forme primitive de la technique du ROP L auteur d montre que cette approche th oriquement inexploitable en environnement LINUX ARM l est en pratique L utilisation d une section de code pr existante et connue permettra en effet d alt rer sous certaines conditions le contenu du registre dit R14 ou Link register par la recopie du registre RO lui m me contr l via les param tres pass es l application D nomm e ret2ZP par l auteur cette technique appara t tre une remarquable combinaison des approches pr c dem
50. ic pour un usage non commercial sur un serveur WEB d di de l IsecLab On y trouvera outre la liste des cinquante noms de domaines les plus actifs une interface de requ te permettant d interroger la base sur un nom de domaine pr cis ainsi qu un fichier au format texte contenant les noms des domaines identifi s 7988 noms au moment de l criture de cet article a raison d un par ligne Ce fichier pourra tre automatiquement t l charg pour tre utilis avec divers outils de filtrage ou de surveillance POUR PLUS D INFORMATION http exposure iseclab org http www iseclab org papers bilge ndss11 pdf http blog iseclab org 2011 01 10 exposure a new service from iseclab CONFERENCES CCC 27 CHAOS COMMUNICATION CONGRESS Le congr s annuel du c l bre CCC ou Chaos Computer Club allemand n est certainement plus pr senter Il explore cette ann e encore des territoires dangereux mais avec l espoir de faire avancer les choses comme le rappelle le slogan choisi pour cette dition We come in Peace Il nous est impossible de commenter les 86 communications effectu es a l occasion de cette conf rence dont certaines sont publi es dans la langue de Goethe Huit d entres elles ont plus particuli rement attir notre attention et feront donc l objet d une rapide pr sentation On notera que sur ces 86 pr sentations cinq sont consacr es aux faiblesses du syst me GSM et des syst mes de communication mobil
51. ication sp cifique embarqu e dans le t l phone et offrant un niveau de protection adapt la sensibilit des changes Loin d tre nouvelle cette approche tait jusqu alors r serv e une utilisation professionnelle la fonction de s curit pouvant tre int gr e au t l phone MyX 8s de Sagem ou plus r cemment Teorem de Thal s ou support e par un logiciel compl mentaire CryptoSmart d ERCOM par exemple Les auteurs d taillent un point souligner les axes d am liorations du syst me GSM qui permettraient de rehausser le niveau de s curit en mettant de nouveau le d chiffrement des changes hors de port e de l amateur http events ccc de congress 2010 Fahrplan events 4208 en html RUNNING YOUR OWN GSM STACK ON A PHONE INTRODUCING PROJECT OSMOCOMBB Welte Markgraf Le projet libre OsmocomBB a pour objectif de fournir une impl mentation ouverte de l interface d acc s radio au syst me GSM l interface Um dans le r f rentiel normatif du syst me GSM aussi dite interface d acc s en Bande de Base ou BB Cette interface logique offre l acc s aux protocoles de communication et de gestion de la couche physique d acc s au support radio la couche applicative responsable du transfert des messages Les traitements associ s de la d modulation du signal la fourniture des services rendus par les diff rentes couches protocolaires sont g n ralement effectu s par un processeur sp cialis utilisant le
52. ind dabei Von der Volksz hlung zum Bundesmelderegister Oliver Unicorn Knapp Friede sei mit Euren Daten From robot to robot Restoring creativity in school pupils using robotics How the Internet sees you Ich sehe nicht dass wir nicht zustimmen werden Ignorance and Peace Narratives in Cyberspace IMMI from concept to reality INDECT an EU Surveillance Project International Cyber Jurisdiction Netzmedienrecht Lobbyismus und Korruption Netzneutralit t und QoS ein Widerspruch The importance of resisting Excessive Government Surveillance Three jobs that journalists will do in 2050 Tor is Peace Software Freedom is Slavery Wikipedia is Truth Von Zensursula ber Censilia hin zum Kindernet Whistleblowing Wikileaks und mehr Eine Whistleblowerperspektive auf Leaking Plattformen Guido Strack Your Infrastructure Will Kill You Eleanor Saitta AllColoursAreBeautiful interactive light installation inspired by blinkenlights Franz Pletz lilafisch Desktop on the Linux and BSD of course Hacker Jeopard Number guessing for geeks Is the SSLiverse a safe place An update on EFF s SSL Observatory project Literarischer Abend Ein literarischer Abend im Quartett Pentanews Game Show Security Nightmares Culture Radio der Zukunft Stanislaw Lem Der enttauschte Weltverbesserer The Concert a disconcerting moment for free culture POUR PLUS D INFORMATION https events ccc de congress 2010 Fahrplan O 3 3 rr lt CERT
53. ique pevoteam cae tees Gi fisecras EXPOSURE Exposing Malicious Une tude compl mentaire a ensuite t conduite ome Domain ea dans l optique de valider la capacit de traitement History for 98f488232e560d5239db29a752653290 co cc en temps reel du systeme en s appuyant pour cela sur le trafic DNS fourni par un ISP ayant plus de gt UN 30 000 clients Cette phase aura ainsi permis d identifier plus de WM 3000 domaines malicieux qui n avaient pas t LT detectees lors de la phase precedente confirmant ad TPE l int r t et le potentiel de l approche retenue avec un oo eae iks taux de d tection de 99 5 pour 0 3 de faux DEEE a positifs drain a Ce syst me baptis Exposure est d sormais CO 7 NN aliment en continu par trois sources de donn es la plateforme SIE de l ISC pr c demment mentionn e comme source de donn es sur le trafic DNS les syst mes d analyse automatique de malware Anubis et WepaWet comme source d information sur les r seaux et domaines impliqu s dans des activit s hostiles Deux syst mes d analyse qui r sultent aussi d un projet de recherche du laboratoire IsecLab On notera ce propos la diffusion d une s rie de trois articles dont deux d j publi s partie 1 partie 2 sur la mise en uvre du syst me Anubis dans le cadre d une architecture d analyse distribu e Les r sultats de l analyse des requ tes DNS sont disposition du publ
54. jeu d instruction ARM et embarquant dans les versions les plus r centes les constituants requis pour la gestion du signal radio Ces composants sont particuli rement int ressants pour qui d sire acc der aux donn es transmises sur l interface radio dont en particulier les trames l mentaires du protocole d change La documentation technique de ces composants est h las rare celle ci tant g n ralement distribu e sous r serve de signature d un accord de confidentialit L utilisation voir m me le d tournement des fonctionnalit s embarqu es dans ces composants n cessite alors d engager une phase de retro analyse complexe et co teuse en temps le code source des applications tant bien entendu inaccessible Le concepteur d une impl mentation libre se retrouve donc devoir faire un choix r utiliser une architecture mat rielle et logicielle non document e mais dont on sait qu elle est fonctionnelle ou concevoir une nouvelle architecture en s appuyant sur des composants maitris s processeurs modernes et ou FPGA de derni re g n ration avec tous les probl mes li s la testabilit et au d bogage en l absence d quipements de test Un d fi que les initiateurs du projet OsmocomBB Open Source MObile COMmunication Base Band n ont pas souhait relever au moins dans un premier temps pr f rant une approche plus efficace consistant modifier le logiciel embarqu dans un t l phone n offrant que le strict minim
55. la plus imm diatement visible L usager s est d sormais habitu disposer d un p riph rique actif d s son branchement sans plus jamais se poser la question de savoir comment cela peut fonctionner Rappelons nous qu il y a encore seulement quelques ann es aucun p riph rique ne pouvait tre activ avant d avoir install le logiciel de gestion ad hoc Une facilit d installation rendue possible par un m canisme complexe dit de Plug amp Play qui permet d automatiser l identification du p riph rique la d claration des fonctionnalit s rendues et dans certains cas le chargement du logiciel de gestion ad hoc sur l quipement h te Le parcours de la sp cification USB 2 0 650 pages publiquement accessible permet de mieux se rendre compte de la richesse d un protocole permettant de mettre en communication un ou plusieurs quipements USB dits p riph riques avec un quipement USB dit h te Mais il conviendra surtout de parcourir la sp cification du mode d exploitation Human Interface Device dit HID qui standardise les protocoles d change et les interfaces d acc s pour des p riph riques usuels un clavier protocole N 1 une souris protocole N 2 une manette de jeu une interface son mais aussi un t l phone un onduleur ou encore un capteur de temp rature On notera que ces interfaces peuvent simultan ment Veille Technologique S curit N 150 Page 10 CERT DEVOTEAM Tous droits r
56. le theme de la classification des risques op rationnels dans le domaine de la cyber s curit Intitul A Taxonomy of Operational Cyber Security Risks ce rapport propose un mod le de description et de classification des sources de risque Ce mod le pourra parfaitement tre utilis comme catalogue des sources de risque en amont des m thodologies d analyse et de gestion du risque lesquelles se concentrent g n ralement sur les risques et les menaces et non sur les sources Le SEI propose la d finition suivante du concept de risques op rationnels en mati re de cyber s curit en introduction du rapport Les risques op rationnels en matiere de cyber s curit sont d finis comme des risques op rationnels touchant les actifs informationnels et technologiques qui auront comme cons quence d atteindre la confidentialit la disponibilit et l int grit de l information et des syst mes d information Operational cyber security risks are defined as operational risks to information and technology assets that have consequences affecting the confidentiality availability and integrity of information and information systems Le mod le propos distingue quatre cat gories d cline chacune d elle en trois ou quatre sous cat gories et identifie plusieurs sources de risque 1 Actions d une personne Actions of people 2 D fauts des syst mes ou technologique Systems and Technology failures 3 Processus i
57. ment d crites L auteur terminait sa pr sentation par une breve description du code permettant d obtenir l acc s local l interpr teur de commande du syst me Linux de l environnement Android Veille Technologique S curit N 150 Page 12 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 Dans sa nouvelle pr sentation Itzhak Avraham d taille les derniers d veloppements de son proc d d ex cution ret2ZP Il lui est ainsi possible d obtenir un acces distant sur l interpr teur de commande d un mobile Android en s appuyant pour cela sur des codes d exploitation existants https media blackhat com bh dc 11 Avraham BlackHat_DC_2011 Avraham Popping_ Android _Devices Slides pdf POUR PLUS D INFORMATION http www blackhat com html bh dc 11 bh dc 11 archives html LOGICIELS pyretic La soci t Immunity Inc vient de mettre disposition PyRetic un outil de Reverse engineer obfuscated l tro anal yse qui avait l objet d une pr sentation technique l occasion de la dns justes conf rence DEFCon18 en aout dernier Une application crite dans un langage de programmation classique langages Fortran C ADA pour ne citer que les plus connus ne peut s ex cuter telle quelle sur un syst me cible Elle doit pr alablement avoir subi une transformation sp cifique appel e compilation qui traduira le programme original le s
58. mise en place s ils contiennent des informations sensibles utilisez toujours un destructeur de d un processus d interdiction et de filtrage documents sauvegardez les sur le disque dur de l entreprise et veillez a ce que toute 6 Analysez la politique des fournisseurs de contenus et leur conformit cette tierce partie travaillant avec l entreprise ait sign un accord de non divulgation avant politique V rifiez la flexibilit contractuelle par ex comment supprimer un compte de lui confier des donn es sensibles et l utilisation de filtres mod rateurs automatiques en conjonction avec une 6 Remettez aux visiteurs un badge d identification porter en permanence pendant leur intervention humaine visite des locaux de l entreprise Accompagnez les visiteurs dans leur visite des bureaux 7 V rifiez r guli rement la page ou le profil de votre enfant sur l internet Surveillez de 7 D clarez au service informatique de votre organisation toute perte et ou dommage pr s les d penses en ligne faites par votre enfant concernant les appareils portatifs de l entreprise ainsi que toute violation et ou s Dites votre enfant de ne jamais utiliser son nom complet et de ne jamais incident en rapport avec la s curit communiquer ses mots de passe Emp chez votre enfant de divulguer des 8 Prot gez les informations en dehors de l entreprise en prenant toute mesure ad quate informations susceptibles de l identifier par ex adresse num ro de t l pho
59. ne nom pour pr venir le vol ou la perte de donn es et d quipements sensibles de l cole club de sport 9 Respectez la politique et les proc dures de s curit de l entreprise 9 Assurez vous que votre enfant sache ce que peut entrainer la publication de photos 10 Donnez un retour d informations afin d am liorer encore les solutions mises en uvre et la politique de s curit ou d autres contenus sur l internet 10 Sensibilisez votre enfant en lui recommandant de ne jamais donner de rendez vous r el une personne rencontr e pour la premi re fois sur l internet Mettez votre enfant en garde contre en is a le fait d exprimer directement des motions x x A n 3 O A devant des trangers en ligne enisa ond Information A maosie Linie ondisioniation x 9 Security Agency POUR PLUS D INFORMATION http www enisa europa eu act ar deliverables 2010 informationsecuritytips employees fr at_download fullReport http www enisa europa eu act ar deliverables 2010 internetsafetytips parents fr at_download fullReport Veille Technologique Securite N 150 CERT DEVOTEAM Tous droits r serv s Page 16 Diffusion restreinte aux clients abonn s au service de veille technologique ryoream JANVIER 2011 METHODES SEI UNE TAXONOMIE DES RISQUES OPERATIONNELS Le Software Engineering Institute SEI de l universit de Carnegie Mellon vient de publier un rapport technique sur
60. nt d finis par les caract ristiques de la connexion devant tre tablie le protocole utilis l adresse IP de l initiateur et bien entendu l adresse IP du destinataire et le num ro de port d signant le service requis Les adresses IP sont g r es par l ICANN attribu es par blocs des organisations r gionales et affect es aux demandeurs par des bureaux d enregistrement Les num ros de ports sont attribu s universellement par l IANA la convention voulant que les num ros de port inf rieurs 1024 soient attribu s des services fondamentaux requ rant pour leur fonctionnement des privil ges lev s sur le syst me h te le port 80 pour le protocole HTTP ou le port 25 pour le service messagerie SMTP par exemple Le cinqui me param tre le num ro de port source joue un r le indispensable au fonctionnement d un m canisme de transport en permettant de r f rencer les multiples connexions pouvant tre tablies entre deux machines adresses IP source et destination fix es vers un m me service num ro de port destination impos et unique Cette r f rence locale est attribu e la discr tion de l initiateur de la connexion ou plus pr cis ment selon une strat gie propre l impl mentation des interfaces de communication les sockets dans le cas des syst mes UNIX et d riv s Une strat gie simple a t retenue pour garantir l unicit de cette r f rence sur le syst me initiateur a une poque ou les probl mes
61. nte la vie priv e Il est certes possible et recommand de d sactiver l annonce de l identification le fameux SSID de son point d acc s Wifi avec le risque de constater un dysfonctionnement sur quelques applications Il est en revanche bien plus difficile de demander un invit de d sactiver son t l phone Android ou son iPhone quelques kilom tres avant qu il n arrive chez vous Et pourtant les informations qui seront collect es par ce t l phone devenu un v ritable mouchard cette occasion pourront r v ler beaucoup de choses sur vous Mais peut on encore contr ler le progres http events ccc de congress 2010 Fahrplan events 4151 en html SMS o DEATH Mulliner Golde Cette pr sentation de Collin Mulliner et Nico Golde aura fait beaucoup de bruit dans les medias les auteurs ont effet annonc et d montr qu il tait possible de mettre hors usage un grand nombre de t l phones par le simple envoi d un message court SMS astucieusement constitu Ce message provoquera un dysfonctionnement dans l application en charge de son traitement sur le telephone cible dysfonctionnement pouvant conduire a la r initialisation du telephone avant que la r ception du message n ait t acquitt e aupr s de l metteur La m me s quence se reproduira a chaque red marrage les m mes causes produisant les m mes effets rendant de fait inutilisable le t l phone Pour l usager le seul moyen de rompre cette
62. nternes d fectueux Failed Internal Processes 4 Ev nements ext rieurs External Events Pour m moire le mod le de gestion des risques RMM par ailleurs tabli par le SEI d finit quatre cat gories d actifs 1 les personnes people 2 l information information 3 la technologie technology et 4 les installations facilities 1 Actions of People 1 1 Inadvertent 1 1 1 Mistakes 1 1 2 Errors 1 1 3 Omissions 1 2 Deliberate 1 2 1 Fraud 1 2 2 Sabotage 1 2 3 Theft 1 2 4 Vandalism 1 3 Inaction 1 3 1 Skills 1 3 2 Knowledge 1 3 3 Guidance 1 3 4 Availability 2 Systems and Technology Failures 2 1 Hardware 2 1 1 Capacity 2 1 2 Performance 2 1 3 Maintenance 2 1 4 Obsolescence 2 2 Software 2 2 1 Compatibility 2 2 2 Configuration management 2 2 3 Change control 2 2 4 Security settings 2 2 5 Coding practices 2 2 6 Testing 2 3 Systems 2 3 1 Design 2 3 2 Specifications 2 3 3 Integration 2 3 4 Complexity 3 Failed Internal Processes 3 1 Process design or execution 3 1 1 Process flow 3 1 2 Process documentation 3 1 3 Roles and responsibilities 3 1 4 Notifications and alerts 3 1 5 Information flow 3 1 6 Escalation of issues 3 1 7 Service level agreements 3 1 8 Task hand off 3 2 Process controls 3 2 1 Status monitoring 3 2 2 Metrics 3 2 3 Periodic review 3 2 4 Process ownership 3 3 Supporting processes 3 3 1 Staffing 3 3 2 Funding 3 3 3 Training and development 3 3
63. ource en une succession d instructions propres au processeur du syst me cible La relative complexit de la chaine de production de telles applications sera bien souvent compens e par le gain obtenu sur le plan des performances l ex cution l application s ex cute au plus pr s du processeur mais aussi par l obtention d un premier niveau protection contre les tentatives de r tro analyse Cette transformation n est pas irr versible mais la d compilation ne sera pas facilit e par le haut d abstraction offert par ces langages Un programme de quelques lignes en langage C pourra conduire la g n ration de plusieurs centaines d instructions sur un processeur RISC D autres langages de programmation au nombre desquels on comptera le langage Java le langage Perl ou encore les langages Ruby et Python pour ne citer que les plus connus sont disponibles qui permettent de produire un code qui pourra tre stock tel quel ou dans un format interm diaire plus compact sur l environnement cible pour ensuite tre ex cut sans contrainte pour l usager Ran on de cette facilit d utilisation ces langages n offrent nativement aucune protection contre l analyse la bonne ex cution de l application par l environnement d ex cution supposant que le code source soit lisible exposant par cons quence celui ci la connaissance de tous Certains de ces langages dont Java et Python autorisent la g n ration le stockage et l ex cution d un
64. rcir la nature d un code les choses sont bien plus simples expliquer qu mettre en pratique REMEMBER DON T TAY TO TELL SOMEONE L auteur de cette pr sentation s attache donc montrer AR Ee a OTN EAT E ae que le developpement d outils permettant d automatiser l identification des fonctions de chiffrements et plus largement des algorithmes cryptographiques pr sents oe dans un code devient une n cessit DO Et l auteur de prendre pour exemple la derni re version du code d extorsion GpCode lequel va chiffrer JUST DO IT AS FAST AS YOU CAN Veille Technologique Securite N 150 Page 8 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoteam _ tous les fichiers pr sents sur la machine infect e et demander l utilisateur le paiement d un ran on pour obtenir le logiciel et la clef lui permettant de r cup rer ses fichiers Une technique d extorsion d autant plus efficace que rares sont les utilisateurs qui sauvegardent leurs donn es et qu il suffirait a l auteur du malware de diff rer suffisamment l effacement de la clef et la demande de ran on pour que les meilleurs strat gies de sauvegarde soient rendues inop rantes Il ne reste que deux solutions au malheureux utilisateur payer avec l espoir bien recevoir l outil miracle ou trouver une faille dans le m canisme de chiffrement utilis ou dans sa mise en uvre par le d veloppeur d
65. se Station Systems and Mobile Phone Base Bands The Grugq Blitzableiter Securing Adobe Flash FX Database Forensics David Litchfield DNSSec Dan Kaminsky Building Android Sandcastles in Android s Sandbox lectricity for Free The Dirty Underbelly of SCADA and Smart Meters J Pollet J Cummins Changing Threats To Privacy From TIA To Google Moxie Marlinspike ifting the Fog Malware Attribution for Fun Fame Profit and War lt scaping the Sandbox Stephen A Ridley emiconductor Security Awareness Today and Yesterday POUR PLUS D INFORMATION http www blackhat com html bh ad 10 bh ad 10 archives html CLOUDINOMICON Idempotent Infrastructure Survivable Systems Christopher Hoff GUIDES Veille Technologique Securite N 150 Page 24 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 NIST ETAT DES GUIDES DE LA SERIE SPECIALE 800 Le NIST vient de publier pour commentaire une nouvelle mise jour de la premi re r vision du guide SP800 126 The Technical Specification for SCAP ainsi que la version finale du guide SP800 131 Transitions Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths SP800 131A Recommendation for the Transitioning of Cryptographic Algorithms amp Key Lenghts F 01 11 M SP800 125 Guide to Security for Full Virtualization Technologies R 07 10
66. serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoteam en tre rendues par un m me p riph rique physique qui sera alors dit composite C est bien souvent le cas des interfaces USB disponibles sur les t lephones r cents La pr sentation 72 pages de Jon Larimer IBM XForce R amp D se focalise sur les faiblesses et vuln rabilit s de l interface USB utilis e comme moyen de raccordement de supports amovibles de donn es Apr s un bref rappel des fonctionnalit s offertes et des probl mes d couverts l auteur d crit en d tail non seulement l architecture logicielle de gestion des p riph riques USB en environnement Windows 7 puis LINUX mais aussi toutes les fonctionnalit s susceptibles d tre exploit es ou d tourn es de leur usage premier Un travail de synth se inestimable pour souhaiterait approfondir le sujet le papier d accompagnement venant parfaitement compl ter le support de pr sentation La richesse fonctionnelle de l interface USB est ass drivers hidclass sys telle et la complexit de sa gestion du cot du USB h te en particulier est si grande qu il parait HUB driver r ellement difficile d envisager pouvoir disposer d applications logiciel de gestion sur l h te aussi Host controller codes charg s dans les p riph riques exempts drivers TEE de toute erreur Des m canismes de protection existent int gr s au syst me d exploitation o
67. service de veille technologique pevoream JANVIER 2011 Le mot du redacteur Nous abordons l ann e 2011 en publiant le 150 num ro de notre rapport mensuel de veille Nous nous permettons a cette occasion de vous demander cheres lectrices et chers lecteurs de bien vouloir nous informer des volutions que vous souhaiteriez voir apport es a cette publication ou tout simplement de nous faire connaitre votre opinion sur sa forme et ou son contenu N h sitez pas nous crire mailto opinions cert devoteam com Une nouvelle ann e qui verra probablement l extension d une nouvelle forme de d sob issance civile et d sormais mondiale s appuyant sur Internet et ciblant aussi bien les soci t s avec par exemple l appel la saturation des fac simil s de certaines soci t s lanc par Wikileaks que les gouvernements avec les actions en d ni de service contres les portails de diff rents Etats lanc es par le groupe Anonymous Une nouvelle ann e qui vient aussi de voir un pays l Egypte se d connecter de ce m me Internet pour tenter de juguler la contestation populaire Une forme radicale de censure rendue possible par le contr le exerc sur les op rateurs d acc s lesquels ont d arr ter d annoncer des routes BGP vers leurs r seaux Un contr le fort heureusement imparfait http www renesys com blog 2011 01 egypt leaves the internet shtml http www bortzmeyer org egypte coupure html Bienvenue en 2011 BE
68. ses cela n est plus le cas en V6 et de nouvelles strat gies devront utilis es telles celles int gr es a l outil THC IPv6 Identification directe par construction d adresses probables et requ tes r seaux sp cifiques Identification indirecte par construction de noms probables via un dictionnaire et sondage du DNS L auteur indique qu il a ainsi pu inventorier 90 des syst mes IPV6 actifs dans un environnement qu il ne d crit pas par l approche indirecte et un dictionnaire de 1900 mots et 66 par l approche directe La combinaison des deux approches alli e la capacit d analyse de l utilisation de l outil doit permettre d inventorier 90 95 des serveurs pr sents sur un r seau Pour ceux qui voudraient jouer avec IPV6 sans disposer d une connectivit native l auteur propose d tablir un tunnel IPv4 depuis leur machine UNIX de pr f rence vers un point d entr e dans le r seau IPV6 g r par SixXS un fournisseur de connectivit IPV6 gratuit http events ccc de congress 2010 Fahrplan events 3957 en html NEws KEY RECOVERY ATTACKS yAn a Voudenay amp als Pouyan Sepehrdad Serge Vaudenay et Martin Vuagnoux du laboratoire de s curit de la c l bre Ecole Polytechnique de Lausanne EPF pr sentent les r sultats des travaux qu ils ont men s sur la cryptanalyse de l algorithme de chiffrement RCA D sormais connu du grand public pour son utilisation dans le protocole WEP l un des protocoles assur
69. simplified STRANGE ABSOLUTE JUMP Nos tests sont en effet loin d tre exhaustifs mais ils nous auront permis de comprendre le fonctionnement de l outil de v rifier les r sultats de la d compilation d un objet connu la version compil e de l outil lui m me et surtout de nous rendre compte de l absence de toute documentation d utilisation exploitable M thode originale M thode d compil e def blind mirror self orig_module debug False def blind mirror self orig module debug False orig __import__ orig module dd I I I I ia p e Il s Io i RY yD Ry OH Mirror all the attributes of the module we are masquearding as so that we can be called as that module would be from other areas of the code and orig _name_ orig expected functionality is maintained for atrr in dir orig if attr 2L IN continue orig_module the name of the module we are masquearding as string if debug True False success or failure boolean debug print s gt s s attr attr file attr _import__ orig_module else orig name orig debug exec s orig s attr attr for atrr in dir orig if attr 2 continue if debug print s gt s s attr attr file attr exec s orig s attr attr Veille Technologique Securite N 150 Page 14 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn
70. stock e a un emplacement donn instruction d un programme ou donn e devant tre trait e par ce programme Rien n interdit ainsi de stocker une s quence d instructions valide dans une zone m moire r serv e au stockage de donn es par le programme la premi re difficult tant de trouver un moyen pour faire stocker cette s quence par une application que l on ne contr le pas la seconde tant d amener le processeur ex cuter la s quence ainsi charg e L architecture des processeurs usuels sera ici encore mise profit ceux ci offrant un espace la pile facilitant le stockage temporaire des donn es mais aussi du contexte d ex cution du processeur Il suffira alors d une simple erreur dans la r servation de cet espace de stockage par le programme pour que les donn es stock es par le processeur puissent tre cras es par les donn es fournies au programme De nombreux processeurs dont les processeurs INTEL utilisent cet espace de stockage partag pour sauvegarder leurs registres de travail mais aussi l adresse laquelle l ex cution reprendra au retour d une interruption ou d un sous programme Il sera alors possible d alt rer le s quencement de l ex cution en crasant astucieusement cette adresse par l adresse du code que l on voudra voir ex cuter Ce code pourra tre fourni et stock dans cette m me pile c est le cas des attaques classiques en d bordement de pile ou encore tre d j pr sent dans l
71. syst mes FreBSD Linux NetBSD OpenBSD et OpenSolaris est propos en fin de document Le sommaire de ce RFC de 29 pages est le suivant 1 Introduction 2 Ephemeral Ports 2 1 Traditional Ephemeral Port Range Veille Technologique S curit N 150 Page 18 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 2 2 Ephemeral Port Selection 2 3 Collision of instance ids 3 Obfuscating the Ephemeral Port Selection 1 Characteristics of a Good Algorithm for the Obfuscation of the Ephemeral Port Selection 2 Ephemeral Port Number Range 3 Algorithms for the Obfuscation of the Ephemeral Port Selection 3 3 1 Algorithm 1 Simple Port Randomization Algorithm 3 3 2 Algorithm 2 Another Simple Port Randomization Algorithm 3 3 3 Algorithm 3 Simple Hash Based Port Selection Algorithm 3 3 4 Algorithm 4 Double Hash Port Selection Algorithm 3 3 5 Algorithm 5 Random Increments Port Selection Algorithm 3 4 Secret Key Considerations for Hash Based Port Selection Algorithms 3 5 Choosing an Ephemeral Port Selection Algorithm Interaction with Network Address Port Translation NAPT Security Considerations Acknowledgements References 7 1 Normative References 7 2 Informative References Appendix A Survey of the Algorithms in Use by Some Popular Implementations A 1 FreeBSD A 2 Linux A 3 NetBSD A 4 OpenBSD A 5 OpenSolaris POUR PLUS D INFORMATI
72. t turner sha0 sha1 seccon 03 0 01 Security Considerations for the SHA 0 and SHA 1 MD Algorithms raft zhang hip privacy protection 02 10 01 An Extension of HIP Base Exchange to Support Identity Privacy METALINK raft bryan metalinkhttp 19 0 01 Mirrors and Cryptographic Hashes in HTTP Header Fields OSPF raft bhatia karp ospf ip layer protection 02 9 01 Security Ext for OSPFv2 when using Manual Key Management raft ietf radext ipv6 access 03 0 01 DIUS attributes for IPv6 Access Networks raft ietf sipcore sec flows 08 4 01 Example call flows using SIP security mechanisms PEER raft ietf speermint voipthreats 07 5 01 ISPEERMINT Security Threats and Suggested Countermeasures N N N O m SRTP raft ietf avt srtp big aes 06 he use of AES 192 and AES 256 in Secure RTP raft ietf avt srtp aes gcm 01 7 01 AES GCM and AES CCM Authenticated Encryption in Secure RTP Q N a raft igoe secsh suiteb 04 9 01 Suite B Cryptographic Suites for Secure Shell VBR _ _ _ _s draft kucherawy authres vbr 04 18 01 Authentication Results Registration For Vouch By Ref Results Q raft ietf mptcp threat 08 hreat Analysis for TCP Extensions for Multi path Operation raft ietf tcpm tcp security 02 raft ietf dane protocol 03 raft saintandre tls server id check 14 raft mcgrew tls aes ccm ecc 01 raft hoffman server has tls 03 pecifying That a Server Supports TLS raft ietf tls dtls heartbeat 01 27 01 TLS and DTLS Heartbeat Extension Q N 0 01 S
73. troisieme contient toutes les L4 1 ASI informations relatives aux clefs collect es dont le j certificat l empreinte de la clef publique ainsi que la A DESCRIPTION clef priv e associ e 2023 items j D id fnaerrint certificate DEVICEID 2012 6378 20 8E 77 BE 4A DB BEGIN CERTIFICATE BEGIN RSA PRIVATE KEY SSL Key Pair on ith i 7 2013 6379 89 AD 1c 9C 08 FE BEGIN CERTIFICATE BEGIN RSA PRIVATE KEY SSL Key Pair a A FIRMWARE A CERTIFICATE ID 2014 6380 7F 03 31 FF AB 71 BEGIN CERTIFICATE BEGIN RSA PRIVATE KEY SSL Key Pair A oO VENDOR 2015 6381 80 9E 77 73 F2 3F BEGIN CERTIFICATE BEGIN RSA PRIVATE KEY Mini HTTPD SSL Key Pair _ ki 2016 6382 6E 90 9 D 1 CF 22 BEGIN CERTIFICATE BEGIN RSA PRIVATE KEY SSL Key Pair s DESCRIPTION 2017 6383 43 88 33 C0 94 F6 BEGIN CERTIFICATE BEGIN RSA PRIVATE KEY HTTPS and secure telnet By ID 2018 6384 FC 03 99 8F A3 FE BEGIN CERTIFICATE BEGIN RSA PRIVATE KEY Memory Sharing key pair 2019 6385 F7 1D 3C B4 10 00 BEGIN CERTIFICATE BEGIN RSA PRIVATE KEY Polycom SSL Key Pair p FINGERPRINT 2020 6386 A6 72 ED 99 98 FC BEGIN CERTIFICATE BEGIN RSA PRIVATE KEY Polycom CSAPI Key Pair CERTIFICATES i CERTIFICATE 2021 6387 CE 35 58 C5 EB 5B BEGIN CERTIFICATE BEGIN RSA PRIVATE KEY CA Key Pair T ES f Mm On comprendra
74. ts Subclass 4 1 Hazards Veille Technologique Securite N 150 CERT DEVOTEAM Tous droits r serv s L annexe B indexe l usage des l ments de la Page 17 Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 Subclass 4 2 Legal Issues Subclass 4 3 Business Issues Subclass 4 4 Service Dependencies Harmonization with Other Risk Practices FISMA NIST Special Publications SEI OCTAVE Threat Profiles Conclusion Appendix A Mapping of SP 800 53 Rev 3 Controls to Selected Taxonomy Subclasses and Elements Appendix B Mapping of Selected Taxonomy Subclasses and Elements to SP 800 53 Rev 3 Controls POUR PLUS D INFORMATION http www cert org archive pdf 10tn028 pdf Taxonomie des risques informatiques STANDARDS Ce guide de bonne pratique BCP 156 traite de l allocation du num ro de port TCP qui sera utilis par l initiateur d une connexion r seau Rappelons que l tablissement d une session de transport de donn es necessite la connaissance d un ensemble de parametres de connexion les cing parametres suivants dans le cas des protocoles TCP et UDP le protocole utilis l adresse r seau de l initiateur ou adresse IP source l identifiant d acc s au client ou num ro de port source l adresse r seau du destinataire ou adresse IP destination l identifiant d acc s au service ou num ro de port destination Quatre de ces cing param tres sont impliciteme
75. u disponibles sous la forme d applications de contr le mais ceux ci ne pourront parer un d faut localis dans les fonctions des logiciels de gestion du protocole Comment alors ne pas accepter la conclusion de l auteur qui consid re qu un bon syst me est un syst me sans aucune interface ou plus pr cis ment sur lequel les ports USB mais aussi Firewire eSata PC CARD auront t physiquement d sactiv s Epoxy those USB ports and IEEE 1394 eSATA PC CARD CardBus memory cards CD DVD drives Une recommandation difficilement applicable pour la majorit des postes de travail quoique mais qui prend tout son sens sur des quipements sensibles ou critiques tels les postes des systemes de supervision et de gestion industriels le cas Stuxnet est la pour le rappeler https media blackhat com bh dc 11 Larimer BlackHat_DC_2011_Larimer_Vulnerabiliters w removeable storage Slides pdf EXPLOITING SMART PHONE USB CONNECTIVITY FOR FUN AND PROFIT Stavrou Wang Nos lecteurs qui souhaiteraient aller encore plus loin dans l analyse des vuln rabilit s inh rentes aux multiples modes d utilisation de l interface USB pourront parcourir avec int r t la pr sentation Exploiting Smart Phone USB Connectivity For Fun And Profit propos e par deux chercheurs de l universit Georges Mason Ces derniers explorent diverses possibilit s de manipuler l interface USB d sormais pr sente sur tous les t l phones mobiles L interfa
76. u malware Encore faut il pouvoir identifier l algorithme utilis pour optimiser l analyse du code Felix Gr bert d taille les avantages et inconv nients des m thodes usuelles pour la plupart bas es sur la recherche statique de signatures en particulier la pr sence de constantes sp cifiques de nombreux algorithmes Il pr sente ensuite une approche dynamique bas e sur l analyse du flux d ex cution du code analyser ce qui suppose de disposer d un environnement d isolation et d un outillage permettant d instrumenter le dit code Run Analyze Binary Trace software exe ac Report Il utilise pour cela PIN un outillage d analyse fournit gracieusement par INTEL Les r sultats pr sent s sont assez impressionnants allant bien au del des capacit s des outils d identification usuels Un travail de recherche qu il conviendra de suivre de pr s http events ccc de congress 2010 Fahrplan events 4160 en html POUR PLUS D INFORMATION http events ccc de congress 2010 Fahrplan BLACKHAT DC 2011 Les supports des pr sentations effectu es durant l dition 2011 de la conf rence technique Blackhat DC Washington DC sont disponibles en lignes Certaines de ces pr sentations m ritent d tre comment es CHECKMATE WITH DENIAL OF SERVICE Brennan Barnett Tom Brennan intervient avec une remarquable pr sentation dont l objectif est d attirer l attention sur les risques li s aux attaques distribu
77. ui envoyer un grand nombre de requ tes POST en transmettant les donn es au compte goutte raison d un quelques octets toutes les secondes par exemple L tude men e par l auteur montre que le comportement des serveurs WEB diff re selon l diteur et la version On retiendra que les serveurs IIS affichent une capacit maximale de 20 000 connexions POST simultan es limite qui ne pourra pas tre repouss e par l augmentation de la m moire vive ou du nombre de processeurs Microsoft n a propos aucune une solution ce probl me ce jour Les serveurs Apache sont eux aussi touch s mais ils disposent de facilit s permettant de limiter les d g ts la directive LimitRequestBody permet de d finir la taille maximale des donn es dans une requ te POST et le module exp rimental mod_reqtimeout permet d imposer des contraintes temporelles L auteur sugg re d utiliser ces options pour mettre en place des limitations de taille et de d bit limitations calcul es sur la base d une utilisation normale du service et de ses formulaires La taille maximale acceptable pour un formulaire d identification pourra ainsi tre r duite au strict minimum et des d lais d attente positionn s en cas de d passement de certains seuils Il attire l attention sur les risques induits par les extensions HTMLS5 en cours de sp cification dont en particulier les WebSockets une couche de communication bidirectionnelle tablie via des requ
78. um des Veille Technologique S curit N 150 Page 5 CERT DEVOTEAM Tous droits r serv s Diffusion restreinte aux clients abonn s au service de veille technologique pevoream JANVIER 2011 fonctionnalit s attendues simplification de la retro analyse du code et utilisant une technologie suffisamment ancienne pour que toutes les fonctions ne soient pas embarqu es dans un unique composant simplification de l identification des fonctions et de la testabilit Le choix s est rapidement port sur un chipset d velopp par Texas Instrument bien que celui ci ne soit plus utilis depuis plusieurs ann es le code source de l interface GSM utilisant ce chipset ayant t rendu disponible sur Internet Un chipset d velopp par Mediatek est galement tudi pour lequel un environnement de d veloppement est disponible l interface GSM n tant accessible que sous forme binaire De ces choix d coulent ceux des t l phones qui seront support s par le projet des t l phones Motorola d ancienne g n ration comprendre produits il y a plus de deux ans L impl mentation osmocomBB actuelle permet d tablir un appel GSM en supportant les m canismes de s curit l mentaire authentification de la carte SIM et chiffrement des conversations avec une bonne fiabilit d apr s les auteurs mais aussi et surtout d acc der librement aux structures protocolaires aux messages de contr le et aux informations d tat de l interface

Download Pdf Manuals

image

Related Search

Related Contents

Samsung SGH-X208 用戶手冊  Kodak 2100AUTO Digital Camera User Manual    AMS SERIES AERIAL DISTRIBUTION AMPLIFIERS  User Manual - AG Neovo Service Website  丶正しく債って快適暖房丿 =ーニコ房器を安全に ご使用いただくために  VALLEY AUDIOLOGY FALL 2014 PROOF    Mosaic Theory MTIA21-003APP mobile phone case  

Copyright © All rights reserved.
Failed to retrieve file