Interlude - Conseil du voyageur

Pour faire plaisir à Jme, je vais me fendre d'un conseil façon guide. Je suis arrivé sur place le 27 novembre aux alentours de 19h. J'ai vu beaucoup de gens préférer maximiser le temps passé à l'étranger lorsqu'ils se déplacent, et donc essayer d'arriver le matin, mais quand on va de Paris à Tokyo, ce n'est pas forcément une bonne idée considérant la durée du vol. Par exemple, si vous volez sur Air France[1], vous pourrez avoir le choix entre quatre vols quotidiens[2] à destination de Narita :

  • 10:30 - 6:50 (J+1)
  • 13:15 - 9:05 (J+1)
  • 18:00 - 14:00 (J+1)
  • 23:25 - 19:00 (J+1)

Typiquement, si vous prenez un des deux premiers, vous allez vous tapez quelques douze heures de vol pendant lesquelles vous n'aurez pas franchement envie de dormir, pour arriver le matin bien crevé et devoir vous enquillez une journée complète dans la foulée. Et bonjour le décalage horaire pour la suite si vous faites l'erreur fatale de dormir dans l'après-midi. Alors que si vous prenez le dernier, non seulement vous n'aurez pas trop de mal à dormir pendant le vol, mais en plus, arrivant en fin d'après-midi, vous n'aurez aucun mal à dormir en vous couchant vers une heure du fait de la fatigue accumulée, et ne pas souffrir du moindre décalage horaire. Pour le troisième, je n'ai pas essayé, mais ça doit passer. Voilà, fin de la séance "Conseil du voyageur" qui se résume à bien choisir ses horaires de vol, quand on peut.

Ah si. Pour aller de Narita à Tokyo, vous avez le choix entre les bus, dit Limousine Bus, qui desservent les grands hôtels et le train, le Narita Express. Bon ben le Narita Express, c'est moins cher et plus rapide, mais il ne faut pas crouler sous la bagages. Il faut aussi savoir où on va et ne pas avoir peur de se frotter au métro tokyoïte, qui n'est pas si compliqué qu'on veut bien le dire. J'ai choisi la seconde option cette année, et c'est à mon avis le plus efficace pour rejoindre la mégalopole.


28 novembre 2007 - Jour 0

C'est le jour où j'aurais du donner mon habituel dojo[3] sur la sécurité Wi-Fi, sauf que faute d'auditoire, il a bien fallu abandonner l'idée. Ce qui n'était pas plus mal dans la mesure où ça m'a permis de me faire réveiller à 9h45 par Nico et Matthieu... Au programme, petite ballade à pied dans Tokyo, en commençant par Shibuya, avec un arrêt déjeuner chez Mos Burger qu'on nous avait recommandé pour leur Terriyaki Burger. Ben franchement, non seulement, les sandwiches sont minuscules, mais en plus ce n'est pas terrible. Ensuite, ce sera Yoyogi et Meiji, et enfin Akihabara, forcément, puisqu'il n'y a que là-bas qu'on trouve des câbles RJ-45 compatibles IPv6, ADSL et/ou FTTH :)

Le soir, c'est diner des speakers, au restaurant Hananoren à Shibuya, le même qu'en 2005. C'est pas mal comme endroit, en particulier quand on est un groupe relativement nombreux, ce qui pose habituellement son lot de problèmes dans la recherche d'un lieu pour se restaurer en groupe.

À noter que 2007 aura aussi été l'année des gars qui se trouvaient par hasard à Tokyo et sont passé faire un petit coucou à Pacsec. On aura ainsi eu la bonne surprise de croiser Gera, dont la coiffure est en passe de concurrencer les Jackson Five, et Halvar, tout deux en déplacement professionnel. Ou comment planifier ses voyages avec brio.


29 novembre 2007 - Jour 1

La conférence ouvrait ses portes à 9h pour les inscriptions et le premier talk était prévu à 10h. Considérant le retard habituel des conférences, pas la peine de se presser. En plus, c'est à une station de métro de Shibuya. J'arrivai donc sur place vers 10h10, largement à l'heure pour ne pas louper le début de la conférence qui commençait avec une courte mais difficile allocution de Dragos considérant le contexte. Beaucoup ont en effet pensé à Itojun qui devait être de la fête, mais dont le destin en a décidé autrement.

  • Cyber Attacks Against Japan par Hiroshi Kawaguchi, LAC. Si l'intervention me semble être typiquement ce qu'attendent les gens qui viennent à une conférence de sécurité, je l'ai cependant trouvé un peu fade. Cette revue historique des attaques sur les systèmes japonais ne manquait pas d'intérêt, même si le parallèle avec l'Histoire japonaise me semble un peu tiré par les cheveux. Ça manquait un peu d'ouverture, en particulier vers l'international, avec une comparaison de ces observations avec le reste de l'Asie[4] ou du monde. Une constatation qui me rappelle quelque chose. En tout cas, après l'avoir répété une bonne demie-douzaine de fois pendant son allocution, on a bien compris qu'il aimait boire et avait pris une sacré mine la veille...
  • Deploying and operating a Global Distributed Honeynet par David Watson du Honeynet Project. Comme quoi, les talks sur les honeypots permettent encore de voyager. David nous a parlé d'un réseau de honeypots à haute interaction, dit GDH pour Global Distributed Honeynet. Présentation de l'architecture, des technologies utilisées, le fonctionnement, l'exploitation, etc. La plus intéressant était évidemment l'épluchage des résultats. Je vous laisse à la lecture des slides, même si je conçois que ces derniers sont un peu bruts sans le speaker pour les décrire, mais je n'ai pas non plus l'intention de le faire à sa place.
  • Office 0days and the people who love them par Takumi Onodera de Microsoft. Un excellent talk sur la sécurité d'Office et en particulier le très controversé[5] format OpenXML. J'ai pas mal apprécié la partie sur les outils que Microsoft met en place pour convertir le(s) vieux format(s) vers ce nouveau pour y appliquer des règles plus strictes et apparemment plus efficaces. C'est pas mal, en perspective avec la présentation de Philippe Lagadec donnée l'année précédente. Par contre, je n'ai du tout apprécié les dernières planches, en particulier celle où il nous explique que pour se protéger des 0days Office, il faut, entre autres, utiliser S/MIME. WTF ?
  • Windows Localization: Owning Asian Windows Versions par Kostya Kortchinsky, Immunity. Môssieur Kostya nous a détaillé l'impact de la localisation des différents outils Microsoft sur l'exploitation des failles, en partant d'un pentest qu'il avait effectué récemment au Japon. On notera au passage les magic numbers, comprendre offset. Les amateurs de [stack|heap|etc.] overflows apprécieront.
  • Enter Sandman (why you should never go to sleep) par Nicolas Ruff et son padawan Matthieu Suiche, EADS Innovation Works. Nicolas et Matthieu ont analysé le fichier d'hibernation généré par Windows lorsque vous faites ce qu'on appelle couramment un Suspend2Disk. Et d'écrire une petite bibliothèque pour le parcourir avec pleins d'applications en tête : forensics évidemment, détection de malwares, mais aussi extraction de données, genre clés privées, ou encore destruction de processus, comme un économiseur d'écran, et élévation de privilèges.
  • TOMOYO Linux: A Practical Method to Understand and Protect Your Own Linux Box par Toshiharu Harada, NTT Data. L'idée d'un Linux sécurisé n'est pas nouvelle. C'en est presque une tarte à la crème. TOMOYO Linux un outil de configuration de Mandatory Access Control qui se veut plus simple à utiliser que SELinux et autres. Il s'appuie principalement sur un éditeur de politiques de sécurité qui permet aussi l'observation du système et surtout l'apprentissage. Sur le papier, ça a l'air pas mal, mais j'ai bien peur que ça n'aille rejoindre le cimetierre des bonnes idées si ça n'atteint pas très vite l'objectif fixé...
  • Agent-Oriented SQL Abuse par Fernando Russ et Diego Tiscornia, Core. Fernando et Diego nous ont présenté un agent d'exploitation SQL qu'ils vont intégrer à Core Impact. Bref, l'agent vous vide la base de données en communiquant avec le backend par des canaux cachés ou non, de nature diverse et variée. On reste sur sa fin en apprenant que ça ne sera pas publié. Oups...
  • Et enfin, la fameuse séance de lightning talks, relativement courte en fait. Si je n'oulbie personne, ça donnait :
    • ça commençait fort avec Will Whitacker, ou comment je me suis brulé les doigts pour que les japonais n'aient pas mes empreintes digitales ;
    • suivait Frederik De Keukelaere avec un modèle d'isolation de domaines pour les sites qui font des inclusions de sites distants ;
    • on devait avoir Tetsuo Handa pour une démo de TOMOYO Linux, mais le pauvre n'a jamais réussi à faire fonctionner la sortie vidéo, d'où mes doutes sur l'outil ;
    • je suis passé derrière pour rappeler que l'exploit le plus universel et stable, c'était encore la divination de mots de passe ;
    • Gera a pris la suite avec de la crypto malintentionnée ;
    • enfin, une petite séance de questions sur la sécurité noyau.

Un buffet clôturait ce premier jour, permettant aux speakers et aux attendees de se mélanger un peu pour discuter. C'était très sympa. Certains sont sortis après, je suis rentré directement à l'hôtel. Coup de barre. Dodo.


Vendredi 30 novembre 2007 - Jour 2

Ce second jour aurait pu être celui du fuzzing puisqu'il commençait par deux présentations sur le sujet. Depuis 2006, le fuzzing est à la mode et tout le monde s'y est mis. Comme pour les honeypots en leur temps. Pour autant, je me suis levé quand même : ce n'est pas parce que tout le monde en parle que ces deux talks devaient être mauvais...

  • Fuzzing Frameworks, Fuzzing Languages!? par Stephen Ridley et Colin Delaney, McAfee. Ils commencent par nous expliquer, au cas où, ce qu'est le fuzzing, la différence entre le fuzzing bête et le fuzzing intelligent[6] et passent rapidement à l'étude de trois outils de fuzzing, Spike, Sulley et Peach, avant d'introduire le leur, RuXXer. Qui est forcément mieux que les autres. Forcément. Ensuite, c'est des exemples d'utilisation qui sont effectivement intéressants et montrent qu'il y a de l'idée derrière. À tester.
  • Developing Fuzzers with Peach de Michael Eddington, Leviathan Security. Tant qu'à se taper une introduction sur le fuzzing, autant voir celle-ci, mieux faite à mon avis, avec de jolis dessins. Et puis surtout parce qu'il parle de quelque chose de fondamental dans le fuzzing de protocoles à côté duquel sont passés les deux précédents compères : les machines à état. Pour le reste, c'est une présentation de Peach, le truc moins bien que RuXXer mais qu'en fait il serait mieux. J'ai bien aimé le fil directeur du talk avec le fuzzing d'Asterisk en filligrane qui donne une cohérence aux exemples pratiques. J'ai également bien aimé l'idée de l'IDE pour développer ses outils. J'ai bien aimé enfin le Wireshark2Peach. J'avoue que j'ai préfére ce talk au premier. En tout cas, c'est beau sur le papier, mais faut encore tester.
  • Programmed I/O accesses: a threat to virtual machine monitors? par Loïc Duflot, SGDN. Dans le même esprit que sa présentation sur le SMM donnée à Cansecwest 2006, Loïc s'intéresse ici aux Programmed I/O pour contourner des mécanismes de sécurité comme le securelevel de OpenBSD ou le cloisonnement induit par la virtualisation hardware. Typiquement, des environnements restreints dans lesquels un utilisateur root, limité, va vouloir augmenter son niveau de privilèges. Il démontre comment y parvenir en utilisant l'accès à la mémoire AGP et USB, sur OpenBSD et sur achitecture VT. Bref, c'est super intéressant. À lire absolument.
  • Automated JavaScript Deobfuscation par Alex Rice et Stephan Chenette, Websense Security Labs. Ou comment créer un outil d'analyse de JavaScript obfusqué en s'appuyant sur... les composants d'un navigateur. L'idée est excellente. Si c'est la démarche qui intéresse, alors c'est une bonne présentation. Si c'est l'analyse des JavaScript, alors non. Elle n'arrive pas aux chevilles de celle données par Jose Nazario à Cansecwest cette année. La conclusion, en tout cas, est que leur outil ne marche pas trop mal, mais qu'il n'est pas vraiment utilisable pour protéger le browser de Mme Michu vu les délais de traitement qu'il induit.
  • Heap exploits are dead. Heap exploits remain dead. And we have killed them par Nicolas Waisman, Immunity. Voir mon compte-rendu de Syscan pour un description du talk préféré chez Immunity.
  • Bad Ideas: Using a JVM/CLR for Intellectual Property Protection par Marc Schoenefeld, University of Bamberg, lequel s'est vu relégué en dernière position suite à des petits soucis de compilation de ses slides LaTeX Beamer en japonais. Ça me rappelle quelque chose, mais je ne sais plus quoi... Une présentation de techniques de protection de contenu en Java. Dès le début, on voit bien que Marc n'aime pas le concept de protection de contenu. Du coup, la présentation est un peu biaisée par ce parti pris. Pour autant, c'est extrêmement intéressant, même si on reste sur sa faim : on voit beaucoup de résultats, beaucoup d'affirmations, mais presqu'aucune technique explicitée ou le moindre outil. Du "c'est possible, mais je ne vous direz pas comment". Dommage.

Et ainsi prenez fin la conférence, avec un rendez-vous pour la soirée de clôture sponsorisée comme il se doit par Microsoft dans un bar branché, le Zaru à Shibuya. Merci Bill. Excellente soirée qui s'est poursuivie dans un bar irlandais pas terrible en fait, le Hobgoblin, puis dans une boîte minuscule étalée sur trois étages liliputiens, synonyme de "prends vite ta conso et va ailleurs". Se coucher en l'occurence.


Samedi 1er décembre - Jour N+1

Journée consacrée aux retrouvailles d'un très bon ami vivant sur place, lequel m'a sorti manger de la... baleine. C'est mal, la baleine est un animal en voie de disparition et le Japon est connu pour sa lourde responsabilité en la matière. Pour autant, je n'ai pas dit non, et je dois avouer que c'était excellent. Des parts minuscules certes, mais excellentes. Ensuite, deux ou trois courses au Tokyu Hands et hop.

Le soir, on s'est fait une soirée entre les frenchies qui n'avaient pas encore quitté le pays. Le diner a été pris chez Freshness Burger, autre restaurant recommandé, et nettement meilleur que le précédent. Les burgers sont effectivement minuscules, mais très bons. Du coup, on en redemande. Je vous conseille la version normale du Freshness Burger qui s'avale en une bouchée. Un vrai concentré de burger maison.


Dimanche 2 décembre - Jour N+2

C'est le jour du départ. Nous avons décidé de prendre le Narita Express qui part directement de Shibuya pour aller à l'aéroport. Note pour plus tard : acheter ses billets à l'avance, genre la veille. Le train était bondé, nous avons failli ne pas avoir de billets, et donc accessoirement louper notre avion... Finalement, après quelques palabres, nous avons pu décrocher des places debout, sinonymes de vautrés dans le compartiment à bagages.

Une fois arrivés à l'aéroport, tout a été plutôt rapidement et tranquillement, à l'exception notable du personnel Air France qui n'arrivait plus à mettre la main sur ma réservation. Oups. Le temps de rendre le téléphone, changer les derniers billets et nous voilà dans l'avion, avec un ciel dégagé et une vue magnifique sur le Mont Fuji.


Globalement, si les présentations étaient intéressante, j'ai déploré le manque de monde à la conférence. Sinon, pour le reste, c'est le Japon, qui reste fidèle à lui-même. Ah ouais, et y'avait pas de tee-shirt. Décidémment, faudrait pas que ça devienne une habitude !

Si vous voulez d'autres liens sur la conférences, passez voir ce billet qui en donne pas mal. Comme je pense que vous ne lisez pas le japonais dans le texte, voici ceux écrits dans une langue que vous aurez plus de chances de comprendre :

L'ensemble des talks est en ligne, sauf celui de Microsoft...

Et comme d'habitude, mes photos sont en ligne. Vous pouvez également consulter celles de Hirosan qui valent clairement le détour.

Notes

[1] Ou sur une compagnie en partage de code avec eux.

[2] Selon les jours.

[3] Mais sans cesse grossi et mis à jour en fonction de l'actualité et de mes expériences.

[4] Même si d'aucuns arguent que le Japon ne soit pas en Asie, un peu comme l'Angleterre et l'Europe.

[5] Et surtout recalé par l'ISO...

[6] Le bon et le mauvais fuzzing en gros...