Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Compte-rendu
Hackito Ergo Sum 2012
à l’Espace Oscar Niemeyer, place du Colonel Fabien à Paris
Article mis en ligne le 24 avril 2012
dernière modification le 2 novembre 2013

par Laurent Bloch

Sommaire-

Hackito Ergo Sum est une des plus intéressantes parmi les conférences consacrées à la sécurité des systèmes d’information et des réseaux. Elle réunissait cette année quelques 300 participants venus pour la plupart de divers pays européens, mais aussi d’autres continents, pour la plupart jeunes et passionnés par la technique. Les textes des communications disponibles sont en ligne ici. On trouvera aussi un autre compte-rendu en français sur le site
Digdeo.

L’impression générale qui se dégage de ces trois jours d’exposés, c’est la défaite de la défense périmétrique. L’ingéniosité et l’efficacité des attaques qui nous furent expliquées et éventuellement montrées laissent pantois :

 Que faire contre un logiciel malveillant qui, une fois installé sur votre carte mère, résiste à l’effacement complet du disque dur et à l’installation d’un nouveau système d’exploitation (c’est Rakshasa de Jonathan Brossard et Florentin Demetrescu) ? Il faut par ailleurs avoir conscience du fait que tout constructeur a la possibilité d’installer une porte dérobée (backdoor) dans ses matériels, et depuis que l’on a trouvé sur le marché américains des routeurs contrefaçons de Cisco, fabriqués en Chine et vendus sous la marque Cisco, on se dit que tout est possible.

Attaques contre les téléphones et les réseaux 3G

 Comment savoir que l’antenne relais GSM à laquelle parle votre téléphone mobile est en fait contrôlée par un attaquant, et que par ailleurs le port JTAG (Joint Test Action Group) du processeur dudit téléphone, qui permet le déboguage du logiciel, et donc la modification de tout le système d’exploitation, est pour toute une
série de puces accessible à l’attaquant (communication de Ralf Philipp Weinmann de l’Université de Luxembourg) ?

 Le même Ralf Philipp Weinmann a trouvé dans le sous-sol de son université toute une infrastructure 3G de marque Siemens, avec laquelle il a pu tranquillement explorer toutes sortes de scénarios d’attaques, mais il n’a pas le droit de les divulguer. Encore des industriels qui croient à la sécurité par l’obscurité...

Identification d’algorithmes cryptographiques masqués

Cela dit, la sécurité par l’obscurité va redevenir à la mode par la force des choses ; en effet, puisque l’on ne peut plus être certain qu’aucun ordinateur ni aucun téléphone ne soit inviolé et n’abrite pas un logiciel espion quelconque, il va falloir protéger les documents (les contenus) par des procédés cryptographiques dits en salle blanche. Un exemple précurseur, ce sont les DRM : l’attaquant est le maître du système, puisqu’il lui appartient, et il a tout loisir d’observer sa cible. Face à des attaques dans un tel contexte, où les clés secrètes sont cachées au cœur de la cible, l’obfuscation du code (c’est-à-dire le fait de le rendre incompréhensible par une réécriture obscurcissante) est une arme défensive, et notamment dissimuler la nature des algorithmes cryptographiques utilisés est utile. Mais là arrive Joan Calvet, qui propose une méthode pour identifier les algorithmes par observation de leur comportement : toutes les implémentations, par exemple, de Tiny Encryption Algorithm (TEA), partagent le fait que lorsque leur sont soumis une même clé et un même message chiffré, elles rendent le même message clair. La comparaison de jeux de valeurs soumises au programme examiné, et des jeux de résultats produits, associée avec des démarches heuristiques pour détecter des boucles dissimulées par des opérations de déroulement (loop unrolling), permet d’extraire la partie du texte qui correspond à l’algorithme, puis de l’identifier. La méthode de Joan Calvet permet de détecter et d’identifier des algorithmes réputés difficiles à repérer, ainsi que des algorithmes modifiés, voire même modifiés avec des erreurs d’implémentation. Et en supplément, l’examen de la trace permet de récupérer les arguments !

Nécessité des pots de miel

Fyodor Yarochkin nous explique la nécessité pour les opérateurs réseau d’installer sur des machines virtuelles des « pots de miel » (honeypots), c’est-à-dire des machines non protégées contre les intrusions, et qui sont en fait des leurres destinés à recueillir un échantillon aussi large que possible d’attaques, pour les analyser et déterminer une signature qui permettra à un logiciel de détection d’intrusion de les détecter efficacement.

Fragilité des cartes de crédit sans contact

Renaud Lifchitz, de British Telecom, nous fait une démonstration de récupération à distance des données personnelles contenues dans une carte bancaire sans contact NFC, le stockage et la sécurité assurés selon le standard EMV et la norme ISO 7816-4. Il n’y a aucun chiffrement des données, aucune authentification, tout est ouvert. Le matériel nécessaire : un dongle USB (40 euros) et un téléphone Samsung
Galaxy Nexus, BlackBerry Curve ou Nokia N9. Les protocoles et formats de données sont publics, aucun besoin de rétro-ingénierie.

Par contre le numéro de la carte CVV n’est pas inscrit dans les données NFC, on ne peut donc pas le récupérer.

Attaques possibles : récupérer les données et les utiliser pour des paiements en ligne, tenter la duplication de la carte, les données NFC sont presques complètes et les données de la piste magnétique peuvent être reproduites. Une telle carte clonée pourra être utilisé dans les pays ne demandant pas le code pin comme les USA et certains pays européens par exemple. Enfin on peut reconnaître la présence d’une
personne et déclencher des actions : surveillance des passages, terrorisme avec une voiture qui explose uniquement si la personne visée est présente.

La principale limite est la distance, idéalement entre 3 et 5 cm, mais en utilisant des amplificateurs on peut monter à 1,5m. Avec un récepteur type USRP et une antenne directive on devrait pouvoir monter à 15m.

Protection possible : porte-feuille blindé, comme une cage de Faraday, il en existe dans le commerce, mais attention, la protection dépend des fréquences à filtrer, qui ne sont pas les mêmes selon les applications : ainsi ce qui protège une carte NFC ne protégera pas un passeport biométrique, et inversement (les données des passeports sont chiffrées et protégées, soit dit en passant, comme les données de la carte Navigo des transports publics parisiens).

Avancées récentes pour la sécurité IPv6

Fernando Gont est un chercheur en pointe sur les sujets qui touchent à la sécurité IPv6. Sa communication est en ligne, ainsi que celle présentée l’an dernier à HackLu au Luxembourg, comme le nom l’indique (décidément le Luxembourg semble devenir une plaque tournante de la sécurité des SI et des réseaux), que j’utiliserai également pour le présent compte-rendu.

Fernando Gont entame son exposé par six assertions qui méritent réflexion :

  • vous ne le savez peut-être pas, mais vous avez déjà déployé IPv6, nolens volens ;
  • nous avons beaucoup moins d’expérience avec IPv6 qu’avec IPv4 ;
  • les implémentations d’IPv6 sont moins mûres que celles d’IPv4 ;
  • l’adaptation à IPv6 des systèmes de sécurité tels que coupe-feu, systèmes de détection d’intrusion, etc., est moins développée que pour IPv4 ;
  • la période de transition durant laquelle les deux protocoles coexisteront engendrera une complexité accrue du réseau :
    • deux protocoles réseau,
    • recours accru à la traduction d’adresses (NAT),
    • recours accru aux tunnels (IPv6 dans IPv4 par exemple),
    • utilisation de technologies inédites pour assurer la coexistence ;
       il y a pénurie d’ingénieurs formés à IPv6 (et aux technologies de la coexistence).

Il poursuit en énonçant cinq mythes qui courent au sujet d’IPv6 :

  • Mythe n° 1 : « La taille gigantesque de l’espace d’adresses empêche les attaques par balayage exhaustif ». Oui, il y a un nombre considérable d’adresses possibles, mais en pratique elles obéissent à des schémas systématiques qui réduisent le nombre des valeurs possibles, au moins pour l’instant. En outre, le recours à l’adresse MAC pour constituer les derniers octets de l’adresse IPv6 permet la filature des portables sur le réseau.
  • Mythe n° 2 : « IPv6 va permettre d’affecter une adresse publique à chaque appareil connecté au réseau, et ainsi de revenir aux connexions de bout en bout (end to end) du bon vieux temps ». À supposer que les utilisateurs souhaitent effectivement que leur machine à café dispose d’une adresse publique sur le réseau, il est rien moins que sûr que ce soit une propriété désirable, surtout du point de vue de la sécurité !
  • Mythe n° 3 : « ARP était un protocole peu sûr, il disparaît avec IPv6, la sécurité est améliorée ». Oui, mais les attaques contre ARP (usurpation d’adresse) peuvent aisément être adaptées au mécanisme “Neighbor Discovery” d’IPv6, qui fait la même chose qu’ARP par un procédé analogue, diffusion à la cantonnade de l’adresse IP recherchée et réponse au premier qui répond, peut-être un usurpateur.
  • Mythe n° 4 : « Le protocole DHCP de configuration automatique de l’accès d’un poste au réseau était peu sûr, il disparaît avec IPv6, la sécurité est améliorée ». DHCP (Dynamic Host Configuration Protocol) est le protocole qui, à partir de la « box » d’un abonné à Internet, lui attribue une adresse, un résolveur DNS et une
    adresse de passerelle vers le réseau sans qu’il ait à s’en préoccuper. On voit bien que si un malfaiteur réussit à falsifier ces informations en les remplaçant par l’adresse d’une passerelle vers un réseau qu’il contrôle, ou d’un serveur DNS menteur, la victime risque de gros ennuis (déni de service, attaque par interposition (« Man in the Middle »)). DHCP, pour des raisons analogues à celles qui affectent ARP (diffusion à la cantonnade, et pas de vérification de la véracité des réponses), est vulnérable à de telles attaques. Avec IPv6, à la place de DHCP, on a... DHCPv6, vulnérable de la même façon, ou SLAAC (Stateless Address Auto-Configuration).

SLAAC prévoit qu’un routeur sur le réseau local diffuse des informations utiles à la configuration des postes (« Router Advertisements »), telles que préfixes pour la construction automatique des adresses IPv6, information de routage, paramètres de configuration. Par contrefaçon des « Router Advertisements », un attaquant peut, comme avec DHCP, provoquer des dénis de service, ou placer des attaques par interposition. Les contremesures proposées sont :

    • utilisation de SEND (« Secure Neighbor Discovery »), dont le déploiement est lourd et complexe parce qu’il nécessite la mise en œuvre d’une infrastructure de gestion de clés (PKI) ;
    • d’autres méthodes, comme la journalisation (monitoring) des opérations de découverte de voisins ou le déploiement de RA-Guard (Router Advertisement Guard), sont faciles à contourner ;
    • la restriction des accès au réseau local, par exemple par filtrage des adresse MAC, est lourde, et parfois impossible, à mettre en œuvre.

Bref, la situation n’est pas meilleure qu’avec IPv4, et peut-être même légèrement pire, conclut Fernando Gont sur ce point.

  • Mythe n° 5 : « IPv6 est plus sûr qu’IPv4, parce que la sécurité fait partie de sa conception initiale, alors que pour IPv4 il s’agit d’un ajout après-coup. » Ce mythe repose sur le fait que le support d’IPSec est obligatoire en IPv6 et facultatif en IPv4. Mais si le support est obligatoire, l’usage est facultatif ! De plus, les obstacles au déploiement d’IPSec qui existent en IPv4 subsistent en IPv6, à tel point que l’IETF envisage de renoncer à l’obligation du support d’IPSec dans IPv6, ce qui devrait porter un coup fatal à ce mythe.

On peut conclure de cet exposé qu’IPv6 n’apporte aucune solution miracle de sécurité, et qu’il est urgent de former les ingénieurs réseau à IPv6, parce que du fait des doubles piles protocolaires il est déjà là.

Gestionnaires de mots de passe pour iOS

Andrey Belenko et Dmitry Sklyarov ont testé pour vous des logiciels de gestion de mots de passe pour Apple iOS, tant gratuits que payants. Le résultat n’est guère encourageant, le plus sûr semble encore de s’en remettre aux outils standard fournis par Apple.

Recherche automatique de vulnérabilités

Nikita Tarakanov et Alex Bazhanyuk, qui participent au projet Bitblaze (Binary Analysis for Computer Security) de l’université de Californie à Berkeley, mettent à contribution la théorie des langages afin d’analyser des programmes sous forme binaire qu’ils exécutent dans le contexte d’une machine virtuelle pour en récupérer la trace d’exécution.

Leur approche combine analyse statique, analyse dynamique, exécution symbolique, méthodes formelles, instrumentation bianire... Ils étudient la propagation de certaines propriétés du code et des données par une méthode de souillure (tainting), et trouvent ainsi des points de vulnérabilité.

C’était très théorique, très savant, je n’irai pas plus loin dans ce compte-rendu et vous invite à vous reporter à la communication pour en savoir plus.

Conclusion

Chaque fois que je mets les pieds dans une conférence telle que Hackito Ergo Sum, mais aussi SSTIC, je suis impressionné par la somme considérable de compétences qui y sont réunies, et si je multiplie ce volume de compétences par les quarante et quelques années d’activité qui attendent ces très jeunes chercheurs et ingénieurs, je me dis que l’avenir de notre société est là, que c’est la nouvelle élite du pays (ou des pays, puisqu’en l’occurrence cette conf. était internationale). L’ENA et le Corps des Ponts sont morts et enterrés, mais ils ne le savent pas encore.

Le lieu de l’événement était l’Espace Oscar Niemeyer, construit par cet architecte brésilien pour être le siège du Comité central du Parti communiste français. Les temps changent, et aujourd’hui la salle de conférences est à louer pour de telles circonstances. Pour Hackito Ergo Sum, l’organisation était entre les mains de Véronique Loquet et de son agence AL’X Communication, spécialisée dans les logiciels libres et les hautes technologies, autant dire qu’il ne manquait pas un bouton de guêtre.

N’oubliez pas de regarder l’album photo, vous m’y verrez !

Le bâtiment est un très bel endroit, dans un quartier sympathique qui nous change agréablement de la Défense et de la Porte Maillot.