Logo

Ma petite parcelle d'Internet...

Un autre regard sur la sécurité informatique, entre autres futilités.

vendredi 30 mars 2007

SecurityOpus, JSSIC, JSSI et autres considérations...

SecurityOpus logo

M

e voilà donc de retour de mes tribulations outre-atlantique et à travers l'Europe. Un peu de boulot cette semaine principalement pour Airbus du côté de Londres, Hambourg et Toulouse, précédé la semaine précédente d'un passage par San Francisco où se déroulait la conférence SecurityOpus, anciennement connue sous le nom de InterZoneWest.

Douze présentations étalées sur trois jours, autant dire que le rythme ne s'est pas montré violent, et tant mieux dans la mesure où cela devait profiter aux séances de questions et de networking. Les talks se sont révélés d'un excellent niveau, même ceux sur le Web 2.0, sujet à la mode s'il en est, qui sera d'ailleurs le fil conducteur de la prochaine JSSI de l'OSSIR dont le programme vient d'être annoncé, avec moi dedans, sur... la sécurité et les blogs ;)

SecurityOpus est donc une conférence très sympathique, d'excellente qualité qui plus est, que je vous recommande chaudement et qui tiendrait forcément une place de choix au sein du Guide Blancher (des conférences), s'il existait. Alors, pour une description plus approfondie de l'édition 2007, suivez le guide...

Lire la suite...

Note : 4.3/5 pour 3 votes

lundi 19 mars 2007

Lightnings à Eusecwest et p'tit troll...

Troll

D

ans mon précédent billet sur la conférence Eusecwest/core07, je n'ai pas relaté l'habituelle séance de lightning talks qui devait nous réserver quelques surprises. Car parmi la demi-douzaine d'interventions chrononémétrées, compte-à-rebours à l'appui, certaines ont fait leur petit effet.

Comme cette démonstration assez convaincante de GNU Radio, ou encore la difficile et laborieuse mise en route du laptop de Major Malfunction. Et enfin, celle que tout le monde attendait, une présentation sur Scapy et ses nouvelles fonctionnalités. Et surtout la documentation qui va avec.

Troll ? qui a dit troll ?

Lire la suite...

Note : 4.2/5 pour 5 votes

vendredi 16 mars 2007

Des mois qui se suivent, mais ne se ressemblent pas...

Bug

M

ars. Nous sommes en plein mois du bug PHP. Stefan Esser lançait en début de mois le Month of PHP Bugs, ou MoPB selon la désormais traditionnelle appellation. Relativement contrarié par le manque de considération accordée par les autres membres du projet PHP à ses observations, il devait se retirer en décembre dernier de la PHP Security Response Team qu'il avait lui-même créée. Et d'annoncer un mois entier consacré à PHP dans une interview accordée quelques temps après. Et le moins qu'on puisse dire, c'est qu'il est prolifique...

Avril. L'annonce vient de tomber sur Full-Disclo. Un certain Mondo Armando vient de s'approprier le premier mois du printemps pour en faire un Month of Myspace Bugs. Ou pas...

Lire la suite...

Note : 4.7/5 pour 6 votes

mardi 13 mars 2007

Eusecwest, du rififi chez les RFID et mauvaise nouvelle...

RFID

A

près une semaine de formation en pays bordelais, me voici de nouveau de l'autre côté de la Manche. La Perfide Albion m'appelle à Filton chez nos collègues, mais néanmoins amis, d'Airbus UK, un peu plus d'une semaine après la clôture de la conférence Eusecwest/core07, au centre de Londres, où je donnais un cours de sécurité Wi-Fi.

Les sujets proposés étaient d'un bon niveau, même si je dois concéder une légère déception quant au niveau de certaines interventions. Heureusement d'autres étaient là pour relever le niveau général et rendre cette deuxième édition digne de la précédente. Évènement incontournable de ce nouvel opus, le talk d'Adam Laurie sur la sécurité des RFID. Démonstration sans appel de la légèreté avec laquelle ces dispositifs sont introduits dans notre vie de tous les jours, avec comme point d'orgue le passeport électronique anglais.

Enfin, la prochaine Recon est annoncée pour... 2008. C'est une bien mauvaise nouvelle : la conférence s'était faite un nom, certes dans le domaine du reverse engineering, mais également dans le monde plus vaste de la sécurité. Montréal sera donc un tout petit peu plus calme en juin prochain...

Lire la suite...

Note : 4.9/5 pour 7 votes

mardi 6 mars 2007

SSID cloaking, leakage et petites boulettes...

Oups

J

oshua Wright vient de publier un article dans lequel il critique très justement le camouflage de SSID, plus connu sous le sobriquet de "SSID Cloaking". Qu'est-ce qui se cache sous ce nom barbare ? Deux choses :

  1. les beacons envoyés par le point d'accès ne contiennent pas le SSID mais une chaîne vide ;
  2. le point d'accès ne répondra pas aux requêtes de découverte, les probes requests, lorsque celle-ci sont anonymes, c'est à dire ne contiennent pas le SSID du réseau.

Ce comportement implique donc qu'un client, pour découvrir la présence d'un tel réseau et pouvoir s'y associer, doit émettre des probes requests spécifiques à destination du SSID en question. But ? Empêcher la découverte du réseau par un inconnu qui n'en connaîtrait pas le nom exact. Il est clair que ce genre de mesure est plus cosmétique qu'efficace dans la mesure où le SSID est visible dans les probes requests, mais également dans les établissements d'association pour lesquels il est obligatoire. Un attaquant patient n'a donc qu'à attendre que quelqu'un s'associe pour le découvrir...

Lire la suite...

Note : 4.3/5 pour 9 votes