Disclaimer :

  • Si vous avez mis vos slides de conf ou de rump et/ou votre article en ligne, n'hésitez pas à me donner le lien, comme Bruno par exemple.
  • Si j'ai malencontreusement écorché votre nom, ou celui d'un ami, genre comme celui de Nicolas ou de Thomas, pareil, faites-moi signe que je lave l'affront ASAP.


Mardi 29 mai - Jour 0

Le SSTIC commence pour moi au moment où je mets en ligne mon dernier billet et pars retrouver Guillaume et Gera pour attraper le TGV de 18h05 à destination de Rennes. Gera nous fait l'honneur du déplacement depuis Buenos Aires pour passer au SSTIC. Ou à pH-Neutral. Ou l'inverse. Ou les deux. Qu'importe. L'essentiel, c'est qu'il soit là.

Nous débarquons à Rennes deux heures plus tard, passons poser nos affaires à nos hôtels respectifs et nous dirigeons vers la Notte, restaurant italien rue des Innocents pour un dîner avec organisateurs, speakers et autres joyeux lurons. La rue de Innocents se trouvant à un jet de pierre de la rue St Michel, plus connue sous le sobriquet de "Rue de la Soif", nous finirons la soirée autour d'un verre, voire plus.


Mercredi 30 mai - Jour 1

La journée commence relativement mal. La chaudière de l'hôtel est décédée la veille. Douche à l'eau froide certes revigorante, mais qui vous colle un mal de crâne épouvantable pendant toute la matinée. Grmblblblbl comme dirait l'autre. Après avoir récupéré le char qui va me servir à trimballer tout au long des ces trois jours quelques amis étonnament fidèles[1] entre la gare et le campus de Beaulieu, nous voici à l'entrée du SSTIC pour les inscriptions. Distribution de badges et de sachets garnis, mais pas de tee-shirt. Ils sont en retard. Déception...

Grosse surprise et autre déception, le réseau Wi-Fi de la conférence est... en WEP !? L'administrateur de l'université a décrèté qu'il ne voulait pas que n'importe qui s'y connecte et a donc fournit la couverture de la salle en WEP sur seulement deux APs. Autant vous dire qu'avec presque quatre-cent personnes à l'intérieur, dont un fort pourcentage n'attendait que de pouvoir accéder à Internet, le réseau n'a pas fonctionné longtemps. Les points d'accès n'ont tout simplement pas tenu la charge. Autre détail, WEP ne fournit pas de mécanisme standard de génération de clé à partir d'une passphrase, forme sous laquelle la clé nous était donnée. Après avoir compris qu'il suffisait de remplacer chaque caractère par son code ASCII en hexadécimal, le réseau n'était déjà plus fonctionnel. Il ne le sera plus, même pas le temps de casser la clé. Dommage... Seul l'unique AP réservé aux organisateurs semblait tenir la route avec son authentification en PEAP. Sauf que ça marchait le matin, puis plus l'après-midi et que finalement, il aurait migré en EAP-TTLS, mais que pratiquement plus personne n'arrivait à s'en servir. Là encore, ça fleurait bon le problème de charge...

Maintenant, la conférence...

  • Ouverture du bal par une intervention du Conseil Constitutionnel : Prise en compte des nouveaux risques SSI, un défi pour les petites ou moyennes entités publiques par Stéphane Cottin et Jérôme Rabenou. Si j'écris "du Conseil Constitutionnel", c'est parce que les deux intervenants se sont manifestement bornés à nous offrir la position de ce dernier sur les différents sujets abordés. Ainsi, quand il s'est agit d'aborder le vote électronique, c'est la position officielle qui a été présentée à savoir que les machines à voter sont sûres, thèse soutenue par un superbe argument, à savoir qu'elles "sont certifiées par les memes personnes qui certifient les avions". Mauvaise humeur due au mal de tête aidant, j'ai pris la parole pour signifier, et bien qu'on parle d'agrément et non de certification pour les machines à voter, que la cible de certification d'un avion de transport civil n'a rien à voir avec ce qu'on fait sur une machine à voter et que ça se serait ressenti au niveau du prix...
  • Venait ensuite Vers un marquage spatio-temporel des documents électroniques par Philippe Balbiani, de l'université Paul Sabatier de Toulouse, qui discute de marquage temporel et topographique de documents. But, fournir un sceau attestant de l'endroit où a existé un document, et à quel moment. Je suis un peu sceptique, voire dans le flou. Le concept paraît relativement intéressant, même si la mise en œuvre me laisse perplexe puisqu'elle suppose que tout le monde joue le jeu et applique de sceau attendu. Une société française, Codasystem, semble utiliser ce type de technologie.
  • La matinée se terminait par une excellente présentation d'Aurélien Bordes intitulée Secrets d'authentification sous Windows. Il nous a décrit les différents mécanismes d'authentification proposés par les environnements Windows, leurs atouts et leurs faiblesses. En particulier, on apprend que les hashes LM sont systématiquement calculés et stockés en mémoire où ils peuvent être récupérés puis cassés. Il démontre également la possibilité de réutiliser les hashes NTLM pour s'authentifier sans pour autant connaître le mot de passe initial. À lire absolument.
  • Christophe Clavier de Gemalto reprend la journée avec Attaques par analyse de canaux cachés et de fautes, application aux algorithmes à spécification secrètes. Il y parle d'attaques physiques, sur cartes à puce par exemple, permettant de récupérer les spécifications d'un système cryptographique, démontrant si c'était encore nécessaire l'inutilité de la sécurité par l'obscurité. C'est dommage que l'article fourni avec les actes soit vide de détails...
  • Toujours dans la sécurité matériel suivait Ronan Keryell de l'ENST Bretagne[2] avec CryptoPage, une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d'information. Nous est décrite une architecture sécurisée, HIDE, visant à protéger le traitement des données par un processeur, lui-même considéré comme sûr, par chiffrement et contrôle d'intégrité de la mémoire, mais aussi protection des bus contre les fuites d'informations. La problématique, les mauvaises et les vraies solutions sont abordées plus abondamment dans l'article.
  • Après la pause intervenaient Éric Alata et Ion Alberdi, tous deux du LAAS, avec Mécanisme d'observation d'attaques sur Internet avec rebonds. Il s'agissait de honeypots. Et oui, encore. Avec dans l'idée de construire une architecture basée sur des honeypots à haute interaction destinée à observer les rebonds des attaquants par détournement et analyse des connexions sortant des machines corrompues. Ils proposent pour ce faire un nouveau hook pour Netfilter dont je n'arrive toujours pas à saisir l'intérêt par rapport à la cible QUEUE. En plus des remarques exprimées lors de la séance de question, je pense qu'ils n'ont pas remarqué que la table nat de traitait que les premiers paquets de connexion...
  • La dernière intervention était Découverte de réseaux IPv6 par Nicolas Collignon de HSC. Il nous y présente les problématiques de scan de réseau IPv6 et propose des solutions intéressantes, implémentées dans un outil appelé Sherlock-net qui devrait être disponible sous peu. Je reste assez mitigé sur le talk, en particulier le papier qui je trouve un peu confus.

Fin de journée sur fond de cocktail. C'est le premier du genre au SSTIC et force est de constater que c'était une bonne idée, malgré la météo quelque peu récalcitrante. Le dîner se tiendra aux Tontons Voyageurs, avenue Jean Janvier, excellent restaurant que je vous conseille.


Jeudi 31 mai - Jour 2

Nouveau réveil suivi d'une nouvelle douche à l'eau froide, courage, ça devrait revenir demain... Mais je suis motivé, c'est la journée que j'attendais. D'abord parce que c'est celle qui offre la plus grosse densité de talks techniques, et ensuite parce que mon labo en aligne trois et demi.

Le problème de Wi-Fi est résolu. Ayant finalement été touchée par les voix de la raison [3], l'université a accepté de passer le réseau en clair et de doubler le nombre de points d'accès. C'est d'autant plus appréciable que la première conférence porte sur le Wi-Fi, ça va leur faciliter la vie. On remarquera qu'il est encore des gens, en 2007, à l'heure où la sécurité Wi-fi ne devrait plus être un sujet chaud, qui lisent leur email en clair... Certains pensaient que le WEP les protégeait... Alors que tout le monde avait la clé...

  • Ouverture des hostilités avec Recherche de vulnérabilités dans les drivers 802.11 par techniques de fuzzing par Laurent Butti et Julien Tinnès de FT R&D. C'était la même base que pour Hack.lu, mais avec des ajouts fort intéressants, en particulier le détail et la démonstration d'exploitation d'une faille sur le driver Madwifi sous Linux[4] qui a magnifiquement bien fonctionné, un véritable "défi à la loi de Murphy". Le genre de présentation qui plaide pour le fuzzing.
  • Suivait Exploitation en espace noyau par Stéphane Duverger d'EADS Innovation Works. Excellent complément de la présentation précédente. Stéphane, pour le moins stressé[5] y présente les techniques d'exploitation en espace noyau et les problèmes soulevés. Il prendra comme exemple une faille dans le driver Broadcom exploitée via ndiswrapper sous Linux.
  • De l'invisibilité des rootkits, application sous Linux par Éric Lacombe (LAAS/EADS Innovation Works). Il présente des techniques de furtivité pour rootkits pour Linux, avec un exemple d'implémentation sur x86. Je vous conseille de lire l'article qui est nettement plus vaste que la présentation.
  • Avec Analyse statique par interprétation abstraite, Charles Hymans (EADS Innovation Works) et Xavier Allamigeon (CEA/EADS Innovation Works[6]) nous ont exposé une approche mathématique permettant de prouver l'absence de faille dans un code source. Évidemment, ce genre de technique n'est pas universelle : elle fonctionne sur des sous-ensembles de langage et concerne des failles spécifiques. Pour autant, ça marche, comme le montre l'exemple pris des dépassements de tampon dans le tas qu'ils ont exposé. Leur papier se verra attribué un prix par Éric Filliol en introduction de la Rump Session.
  • Metasm par Yoann Guillot (FT R&D) concluait la matinée. Metasm est une framework d'assemblage/désassemblage écrit en Ruby, le langage à la mode. Pleins de démos des possibilités de l'outil qui semble très prometteur, dans un esprit assez similaire au débugger Python que Phil avait présenté en rump je ne sais plus où... Par contre, il faudrait juste penser à attacher son micro cravatte pendant les démos, il paraît que c'est plus facile pour taper au clavier ;)
  • L'après-midi repartait avec Indiscrétion et "zones constructeur" des disques durs par Laurent Dupuy qui nous a gratifié d'un exposé très clair et didactique sur les disques durs et la System Area, donnant une perspective intéressante quand aux mécanismes de protection de données, en particulier le fameux mot de passe ATA. Il terminait sur un plaidoyer pour le chiffrement complet du disque.
  • Nicolas Ruff, EADS Innovation Works, nous proposait Autopsie d'une intrusion "tout en mémoire" sous Windows. Étant donnée la généralisation des attaques tout en mémoire telles que celles présentées l'an dernier, Nicolas s'essaye au forensic basé sur la récupération de la mémoire sous Windows. Avantages, problèmes, etc. Utile pour tous ceux qui s'intéressent à cette problématique pas aussi évidente qu'elle en a l'air.
  • Un dernier talk par Marie Barel, Confidentialité et cryptographie en entreprise, sur les problématiques juridiques liées à l'usage de la cryptographie en entreprise. Celle qui va bientôt pouvoir se targuer du titre de juriste attitrée du SSTIC nous a en particulier montré combien les chartes de bon usage des ressources informatiques prenaient de l'importance dans ce domaine, en particulier pour distinguer le domaine professionnel du domaine privé dans l'usage du SI, et inversement. À lire...

Après une courte pause commençait la fameuse "Rump Session" qui alignait cette année vingt-cinq interventions de 4 minutes chacune. Je me suis tâté pour en faire une sur ce que me racontent mes logs Apache, mais en fait non, un mélange de flemme et de "ça n'a aucun intérêt" m'a tenu loin de la scène. Désolé par contre, de ne pas avoir pris de notes, je vous relate là celles qui me sont restées en mémoire.

  • Présentation de CESAR, le nouveau nom des journées SSI du CELAR, cette année consacrées à la cryptographie qui se tiendra en novembre 2007.
  • Nico et Pappy frappent à nouveau, dans le même esprit sarcastique que l'an dernier. Le soufflet étant un peu retombé depuis, c'était un peu moins drôle. Néanmoins, le logo Meesstic ne manquait pas d'humour...
  • Deux représentants de l'armée mauritanienne ont fait une courte présentation de l'importance de la SSI pour eux. On notera des proverbes touaregs de circonstance, dont le dernier : "Les hommes pressés sont déjà morts".
  • Tyop? accompagné de Shengjie Zhan a fait la démonstration d'une faille non expliquée. Pas mal de gens sont ressorti en pensant à un fake. "Proove it or does not exist" comme on dit là-bas. La dernière remarque[7] à destination de Newsoft a été pris comme le signe un degré d'aigreur relativement important par beaucoup ;)
  • Tim Burrell, Microsoft, a montré une technique de recherche de Null Pointer Deference par analyse statique.
  • Thomas Sabono, Thalès, s'est intéressé aux techniques de hooking dynamiques sous Windows et a montré leur efficacité face à des HIDS qui ne détectent rien, sauf un sur un des trois techniques présentées...
  • Phil a présenté RTGraph3D, le moteur de graphes 3D qu'il utilise pour Scapy.
  • Guillaume a présenté Scapy6.
  • Gera, Core Security, s'est lancé dans le "Heap massage", avec une présentation améliorée par rapport à son lightning talk de Cansecwest. Son outil de visualisation des allocations dans le tas dans le temps est nettement plus clair et compréhensible. En background, une exploitation de heap overflow sous Windows XP SP2.
  • Nous avons eu droit à une présentation de l'ADSSI par Alexandre Cabrol Perales, initiative intéressante à suivre de près.
  • Bruno Kerouanton nous a fait une introduction à la cyber-guerre en Estonie et a profité de l'occasion pour léguer son matériel à un gars qui n'en veut et qui en fera un usage non lucratif.
  • Christophe Grenier nous a fait une démonstration de récupération de photos cachées sur CDROM avec Photorec, un outil que j'aime bien.
  • Guillaume Arcas nous a présenté le fruit de recherche acharnées : tHTP. Ou comment transporter de l'IP avec un mini-hélicoptère Picooz, démonstration à l'appui. Excellent, en particulier l'outil HPTables ;) On notera la remarquable résilisence du protocole (ou pas) ainsi qu'une version sécurisée qui vient de sortir.
  • Nicolas Brulez, Websense, nous présentait le Stealth Debugging avec un... debugger furtif.
  • Victor Stinner nous a présenté un fuzzer de formats de documents écrit en Python, Fusil, avec quelques exemples de vulnérabilités à la clé. Tant que j'en suis à Victor, je vous recommande son Hachoir qui vous permet de visualiser et éditer des fichiers binaires.
  • Sébastien Tricaud, Wengo, et Pierre Chifflier nous ont fait (re)découvrir Prelude, un framework de détection d'intrusion basé sur IDMEF, avec des slides dans une seule fourmie... Sinon, grande nouvelle, Yoann Vandoorselaere et Marty Roesch se sont réconciliés. Ça s'arrose.
  • Fabrice Mourron nous a présenté msfgui, la GUI click-n-r00t pour Metasploit 3, écrite en Ruby-GTK2 si je me souviens bien.
  • Olivier Levillain est venu nous présenter Newspeak, un langage destiné à l'analyse statique telle que celle présentée la matin.
  • Nicob, membre éminent de la Ouaiteam, nous a montré une exploitation d'une faille mod_jk sur Apache sous Windows.
  • Julien Cayssol, toujours dans la Ouaiteam, présente revhosts, un outil qu'il est bien.
  • Éric Filliol, ESAT, a présenté les résultats des tests de OneCare, l'antivirus de Microsoft. Il a bien précisé qu'il n'était pas là pour le casser, que c'était factuel et indépendant, mais bon, c'était un peu la honte quand même. En particulier la citation de la fin...
  • Guillaume Lehembre, HSC, nous parlé de rainbow tables avec caractères accentués, ce qui vous permet de casser un password "débile". What about ceux à deux balles, genre "2€" ?
  • Renaud Feil, HSC toujours, a proposé une technique d'obfuscation par Javascript. Simple et astucieux.
  • Benjamin Caillat, ESIEA, a fait un rapide passage sur son outil Wishmaster, un générateur de (gros) shellcodes.
  • Une rump de Stéphane Jourdois sur un trojan hardware à base de Gumstix qui a suscité plus de question sur le Gumstix que sur le trojan lui-même.
  • Et on finit avec les chercheurs de FT R&D qui nous ont fait une bien belle démonstration de musique avec des têtes de disques durs, rendant hommage au travail de titan de leur stagiaire. Un son très particulier, de fort bon aloi puisqu'il faisait très... festnoz.

Je peux en oublier, mais il me semble que j'ai mes vingt-cinq bullets[8]. Si j'en oublie, n'hésitez à me la signaler, surtout si êtes la victime...

Fin de conférence sur le coup de 20h, et direction de la Social Event juste après la distribution des tee-shirts tant attendus qui étaient arrivés l'après-midi. Rien à dire, ils sont magnifiques. Pendant le trajet, Gera nous expose une idée à creuser : organiser une conférence qui commencerait par une matinée complète de rumps, suivie d'un vote de l'audience. Les meilleurs sujets seraient alors développés sur le temps restant de la conférence. Un véritable cauchemar logistique pour l'organisation, mais j'avoue que le concept me plait. Idée à creuser donc.

Le Social Event se déroulait aux Négociants, rue du Pré Botté, derrière la Poste. L'accueil s'est révélé fort sympathique, la salle bien dimensionnée[9] et les victuailles de bonne qualité. La topologie du lieu a clairement favorisé le networking qui a pu se prolonger jusqu'à une heure du matin, heure à laquelle il a fallu envisager le transfert des discussions vers d'autres lieus.


Vendredi 1er juin - Jour 3

Dernier jour, le plus calme comme d'habitude. Par contre, ce n'est pas revenu : toujours pas d'eau chaude à l'hôtel et re-douche froide... Grumpf.

  • Démarrage violent avec Démarches de sécurité et certification, atouts, limitations et avenir par Christian Damour, AQL, sur les process de certification. C'était une présentation complète sur la question. Une très bonne piqure de rappel pour nos amis du Conseil Constitutionnel qui leur a permis de voir ce par quoi ne sont pas passées nos chères machines à voter...
  • Nicolas Dubée de Secway nous a fait une présentation sur la voix sur IP, VoIP, une opportunité pour la sécurité ?, sous forme de retour d'expérience. En développant un produit de sécurisation de flux VoIP, ils se sont trouvés confrontés aux différents protocoles et implémentations du marché, leurs spécificités et autres incompatibilités. Le constat est relativement pathétique : SIP est comparable à un plat de spaghettis pour le développeur, quant à la sécurité, on y pensera lorsque ça commencera à marcher... L'article est à lire.
  • Suivait Philippe Lagadec de l'OTAN avec Sécurité d'OpenDocument et OpenXML (OpenOffice et MS Office 2007). L'intervention, similaire à celle présentée à Pacsec en novembre, propose une comparaison des formats de document d'OpenOffice et MS Office 2007 en terme de sécurité. Outre le match nul final, il met le doigt sur le fait que ces nouveaux formats de document ouverts qu'on aurait pu penser plus sûrs ne le sont en fait pas, reprenant les problèmes de leurs ancêtres propriétaires et y ajoutant les leurs. À lire également pour en finir avec les discours naïf sur la sécurité d'OpenOffice.
  • Louis Nyffenegger et Renaud Feil de HSC attaquaient cette dernière après-midi avec Évolution des attaques de type "Cross Site Request Forgery". Eh oui, encore du XSRF... Mais ne passez pas votre chemin. Leur article est bien écrit et permet de se faire une très bonne idée du problème, exemples à l'appui, y compris un petit sur le site du SSTIC[10] ;)

On remarquera tout l'intérêt qu'a pu susciter la rump de Phil, en particulier le rendering en 3D stéréoscopique, pendant les pauses.

  • Suivait une présentation consacrée au vote électronique : La cryptographie au secours du vote électronique par Marc Girault de FT R&D. C'était un excellent exposé qui montre ce qu'on pourrait faire pour avoir des machines à voter qui tiennent la route et qu'on ne fait malheureusement pas. Commençant par énumérer les propriétés attendues d'un système de vote, il propose plusieurs approches pour les satisfaire. La présentation était très claire et résume bien mon point de vue sur le vote électronique : pourquoi pas, mais pas n'importe comment, et surtout pas comme on le fait actuellement.
  • Enfin, Simon Marechal de Thalès nous a brossé un État de l'art du cassage de mots de passe. Et ses premiers slides ne cassaient pas que des mots de passe si je puis m'exprimer ainsi... Rancœur accumulée depuis son précédent talk sur les webworms ? Je ne sais pas. Toujours est-il que je n'ai pas pu assister à toute la présentation. En plus d'avoir loupé la démo de cassage sur PS3, je ne peux donc pas vraiment juger l'intervention en elle-même. Toujours est-il que la lecture de l'article est très enrichissante.

16h15, fin du SSTIC et direction la gare. Deux heures de trajet à dormir. C'est que ça fatigue un SSTIC...


Conclusion

Très bon SSTIC, que je considère meilleur que l'an dernier, et pas qu'à cause de la conjoncture moins défavorable. Les présentations étaient de très bonnes qualité et couvraient un large spectre de sujets. Même si je ne me suis pas montré particulièrement social cette fois-ci, le cocktail était une très bonne idée et le social event une véritable réussite. Les mauvaises langues diront que par rapport aux deux derniers, c'était facile. Je leur répondrai qu'il n'était pas que mieux, il était très bien tout court.

Dans un commentaire, fx demandait ce qu'on avait pensé de l'organisation du SSTIC, vu que je critiquais celle d'Eurosec. Je vais faire une réponse de normand : ils ne jouent pas dans la même catégorie et, forcément, on en attend pas les mêmes choses. J'ai trouvé l'organisation excellente, peut-être un peu laxiste sur la gestion du temps. Et puis il y a eu cette histoire de Wi-Fi pourri, rapidement résolue, mais de toute manière, je n'ai pas vraiment eu le temps de lire mon mail pendant la journée. Les tee-shirts en retard ? Personnellement, je viens aux conférences avec une valise avec des habits propres dedans, je n'en avais donc pas besoin. C'est quelque chose qui me surprend toujours aux conférences. Vous filez des tee-shirts et dans le quart d'heure qui suit, vous avez l'impression que la moitié des gens le portent déjà... Bref, ça ne m'a pas dérangé d'avoir mon tee-shirt le jeudi soir. Organisation donc ? Pour des gens qui font ça sur leur temps libre, très bien.

Bien évidemment, j'ai mis mes quelques photographies en ligne, à l'endroit habituel.


Considérations "gastronomiques"

Les endroits essayés cette année, à midi ou le soir :

  • Sur Cesson-Sévigné, pour ceux qui n'ont pas eu de repas avec leur inscription :
    • La Boucherie, 31 cours de la Vilaine : valeur sûre dans la mesure où il n'y a pas de surprise. C'est bon, sans plus, et le personnel est sympa.
    • La Nota Bene, 7 rue de Rennes : excellentes pizzas, par contre, la salle se remplit très vite à midi.
    • La Hublais, 28 rue de Rennes : bonne crêperie, grande carte et surtout une grande salle, parfaite pour les groupes de gens.
  • Sur Rennes, pour le soir :
    • La Notte, 4 rue des innocents : restaurant italien pas mal et pas trop cher.
    • Les Tontons Voyageurs, 4 rue Jean Janvier : bonne cuisine, parfois originale, bonne carte des vins[11] et prix qui vont avec.


Ils en parlent aussi...

D'autres compte-rendus ou allusions à ce SSTIC 2007 sont disponibles, ils permettront aux absents de se faire une meilleure idée en se détachant de ma vision partisane ;)

Et si vous voulez voir le votre affichez ici, faites-moi signe.

Notes

[1] Je plaisante ;)

[2] Mon encadrant de stage de 3e année, souvenirs, souvenirs...

[3] Ou les grosses mains de Nico, l'histoire ne le dit pas...

[4] Dont on aurait bien aimé qu'elle génère un Session 3 opened...

[5] C'est sa première conférence...

[6] Oui, encore...

[7] Si on pouvait me l'expliquer d'ailleurs...

[8] Après un gros repompage chez Nono.

[9] OK, on aurait pas mis 30 personnes de plus...

[10] Corrigé depuis, évidemment...

[11] C'est là que les perdants s'acquittent de leurs paris...