Non pas que le conférence ait été mauvaise, loin de là. Mais je dois cependant avouer que cette édition s'est distinguée par des interventions pas franchement mauvaises, mais sans aucun doute ennuyeuses et décevantes. S'il y a toujours des talks moins bons que les autres, j'ai trouvé la tendance nettement plus affirmée dans le mauvais cette fois-ci. Pour autant, la magie Cansec opère toujours, ce qui en fait toujours une excellente conférence. Mais il est vrai que je me suis pris par moment à rêver de ce que pourrait donner Cansecwest avec le programme de Source...


Samedi 22 mars 2008 au lundi 24 mars 2008 - Les jours d'avant...

Décollage le samedi matin de Charles de Gaulle, direction Vancouver via Amsterdam sur KLM. Oui, je sais, j'avais dit que je ne le referais pas cette année. Mais quand j'ai vu les prix, les temps de trajet et les horaires des alternatives, je me suis rendu. D'autant que j'ai fait l'aller avec Fred, et à bord d'un A330 décemment équipé, pas dans cette antiquité volante qu'est le MD11...

Atterrissage à Vancouver avec une dixaine de minutes de retard. Récupération des bagages un peu longue du fait du snowboard[1] et direction l'hôtel en pleins travaux. Quand je parlais des alternatives pour se rendre à Vancouver, l'une d'elle passe par Heathrow, l'aéroport de Londres. Je hais cet aéroport, je l'évite systématiquement, même si ça doit me coûter un peu plus cher. Ce fut le cas pour mon voyage in Inde par exemple, ayant préféré Emirates à British Airways. Pourquoi ? Et bien c'est simple. Demandez à ceux qui y sont passé et ont mis quelques 35 heures pour atteindre leur destination...

J'aime bien passer le week-end précédent la conférence à flaner dans Vancouver. Le port de plaisance, Stanley Park et plus largement le quartier autour de l'hôtel sont d'excellents endroits pour se ballader. En outre, considérant la valeur de l'euro ces temps-ci, et même si c'est moins avantageux qu'aux US, faire un peu de shopping en pleine période de soldes n'a pas été infructueux, avec quelques jeans, un nouvel objectif pour le Pentax, plus deux ou trois bricoles.


Mardi 25 mars 2008 - Jour 0

Lever tôt, c'est jour de dojo. Sécurité Wi-Fi à nouveau au programme de cette journée, avec un contenu pas mal mis à jour depuis l'an dernier. Il va clairement falloir que je revois tout ça plus profondément l'an prochain, si je le propose à nouveau, parce que maintenant, ça ne loge carrément plus dans la journée avec les TPs. Pour deux jours, comme à Syscan, ça passe bien si on ne perd pas trop de temps, mais en une seule journée, argh. Surtout quand un élève s'est pris de l'idée intéressante de faire le dojo sous MacOS avec BackTrack lancée sous Parallels et une clé USB Wi-Fi. Certes, c'était du Ralink, très bien supporté sous Linux par le constructeur, ce qui a permis de s'en sortir, mais on a eu droit à une belle série de kernel panics pas piqués des vers ;)

Le dojo s'est très bien déroulé, merci, malgré l'obsolescence d'un sujet comme la sécurité Wi-Fi. Le constat que je fais, c'est que si les gens que je croise dans ces formations savent qu'il faut mettre du WPA/WPA2 à la maison et le font, ils ne savent par contre pas intégrer proprement une couverture sans-fil dans leurs infrastructures existantes. Mais bon...

Le jour d'avant la conférence, c'est aussi le dîner des speakers qui se tenait au Shabusen, un restaurant japonais/koréen au style pour le moins éclectique, avec nourriture et boisson à volonté. Très connu à Vancouver, la carte est variée et les plats sont bons. Idée originale mais diablement efficace : en plus du forfait, vous devrez payer les plats commandés mais non terminés.


Mercredi 26 mars 2008 - Jour 1

Premier jour de la conférence. Après l'inévitable enregistrement qui dure des plombes, Dragos a ouvert les hostilités pratiquement à l'heure. Heureusement qu'on n'a rien parié cette année, on aurait été bon pour payer le repas. Comme quoi, il y a quand même des choses qui changent...

Et c'est parti !

  • Sun Bing, "VMWare Issues". Je m'attendais à une présentation sur les problèmes de cloisonnement de VMWare. En tout cas à quelque chose qui me parlerait d'un guest capable de faire des choses sur son hôte, ou sur les autres guests. Que nenni. Il s'agissait pour un utilisateur de l'hôte de faire de l'escalade de privilèges via des failles dans VMWare, en tant que logiciel installé. Déçu sur le contenu déjà. En outre, la présentation était chiante à mourir. En particulier le fait de passer trente minutes sur la modification d'un fichier config.ini malencontreusement laissé en écriture pour tout le monde par l'installeur...
  • Oded Horovitz, "Virtually Secure". Mal nommée la présentation. Elle portait sur les extensions de sécurité que VMWare va rajouter pour permettre de monitorer le comportement d'un hôte et d'agir en retour. Ce qu'ils appellent VMSafe. On se prend à penser à pleins d'applications, forcément. Typiquement, c'est le genre de choses qu'on réclamait il y a cinq ans au French Honeynet Project quand on travaillait avec VMWare. Mais on se prend aussi à rêver de produits comme un antivirus pour guests tournant sur l'hôte, ce qui nous ferait un joli moyen de rooter l'hôte... Bonne présentation cependant.

À la pause, on a eu droit au lancement du fameux challenge Pwn2own par les gens de Tipping Point. Comme l'an dernier, les règles ont changé au dernier moment devant le peu d'intérêt que suscitaient les prix. Il y avait donc trois laptops en jeu, un MacBook Air, un Fujitsu U810 sous Vista Ultimate et un Vaio VGN-TZ37CN sous Ubuntu. Tous à jour. Trois jours, trois phases, trois périmètres d'attaque. En remote d'abord sur l'install par défaut, puis attaque des applications standards en client-side et enfin attaque d'un jeu d'applications plus large dans un dernier temps. Si vous rootiez une machine, vous la gagniez, avec en plus 20kUSD en première phase, 10kUSD dans la seconds et 5kUSD dans la dernière. Vous ne gagniez l'argent que si vous donniez votre faille et votre exploit à ZDI, évidemment. Pour info, la première phase en remote n'a rien donné. Certains semblaient avoir des failles en remote sur les différentes plate-formes[2], mais n'avaient pas cru bon d'écrire les exploits compte tenu des règles. Une fois annoncées les sommes mises en jeu, la donne était changée, mais c'était trop tard pour beaucoup...

  • Rich Cannings, "Cross-Site Scripting Vulnerabilities in Flash Authoring Tools". Il n'y a pas moyen, la sécurité web, je ne peux plus. Ok, c'est du Flash, mais bon, encore des XSS ! En fait, ce genre de talk doit surtout servir à coller la honte à Adobe. Sinon, je ne vois pas.
  • Sergio Alvarez, "The Death of AV Defense in Depth? Revisiting Anti-Virus Software". Il y avait eu une polémique autour du titre quand Thierry Zoller a annoncé ce talk pour Hack.lu. Je ne comprends pas ce que le concept de Defense in Depth vient faire là-dedans... Bref, la présentation démontrait des faiblesses de logiciels antivirus, soit dans leur capacité de détecter correctement des contenus destinés à vous exploser une application (archives, documents, etc.), soit à ouvrir des archives légèrement corrompues mais traitables par des logiciels un peu tolérants genre Winzip et pouvant contenir du code malveillant, soit des failles exploitables dans leur propre code. La partie qui a particulièrement retenu mon attention portait sur les réponses des éditeurs. Comme cet éditeur qui ne comprend pas pourquoi on lui reproche de ne pas ouvrir telle archive corrompue puisque le logiciel standard pour les traiter ne le fait pas non plus. Sauf que Winzip les ouvre, et se les associe à l'installation. Dommage que Sergio ait complètement vautré sa démonstration sous Metasploit...
  • Marcel Holtmann, "Secure programming with gcc and glibc". Description des fonctionnalités offertes en terme de sécurité. Intéressant pour les gens qui programment. Un poil chiant quand même...

Bref, le premier jour n'était pas terrible, avec deux interventions qui m'ont fait perdre mon temps. Tout simplement. On s'est rattrapé sur le diner, avec un excellent restaurant italien sur Burrard Street et retour pour un verre à l'hôtel.


Jeudi 27 mars 2008 - Jour 2

Je parlais plus tôt de la magie Cansec. Une composante incontestable de cet effet consiste en tous ces petites attentions qui font que les gens s'y sentent bien. L'une d'elle est le petit déjeuner. Ou plutôt les petits déjeuner. Avant de commencer, et à la pause. Et pas un petit truc avec trois muffins et deux thermos de café. Non, un vrai déjeuner avec des plats chauds, des jus de fruits, et tout et tout, qui n'a rien à envier avec le buffet de l'hôtel, puisque c'est la même chose, la queue en plus cependant. Ou encore les batonnets de glace l'après-midi. Ou les frigos de boissons fraiches en libre service. Avec du Perrier dedans.

  • olleB, "Mobitex network security". J'aime bien les présentations qui touchent à des technologies dont on n'entend pas parler autrement, parce que restreintes à des champs d'application particulier, ou tout du moins pas destinées au grand public. C'est le cas de Mobitex. Il s'agit d'un réseau de données hertzien de faible débit[3] destiné à des applications critiques. Il est principalement utilisé par les forces de polices, les pompiers, ambulances, etc., en tant que support d'urgence, mais pas seulement. Des banques aussi l'utilisent manifestement... Cette présentation nous permet donc de découvrir que si ce réseau vise la fiabilité, il souffre d'un manque total de sécurité. Pas mal.
  • Sherri Davidoff et Tom Liston, "Cold Memory Forensics Workshop". Sujet à la mode et avis très divergents. En fait, ce ne sont pas ceux qui ont bossé sur le papier original sur le ColdBoot et ne sont donc pas revenu sur ce qu'il contient. Ils ont présenté des outils implémentant l'attaque, sur un système FreeDOS qui perturbe le moins possible la mémoire à analyser lors du reboot. Le tout nommé DaisyDuke. Du coup, certains ont trouvé que la présentation manquait quelque peu de substance. Personnellement, je l'ai trouvé intéressante. Avec des longueurs certes, mais après le premier jour, ça faisait du bien d'avoir du contenu bien présenté. Des auteurs du papier original sont passés sur scène pendant la séance de questions et c'est là que, après l'avoir mentionné, je me suis décidé à faire ce lightning sur Sandman.
  • Marty Roesch, "Snort 3.0". C'est ce que j'appelle un poncif traditionnel. Nouvelle version de Snort. Sans commentaire...
  • Sébastien Tricaud et Pierre Chifflier, "Intrusion Detection Systems Correlation: a Weapon of Mass Investigation". Il y avait du contenu, mais honnêtement, Pierre et Sébastien sont passé à côté de leur présentation. Ils ont longuement détaillé la structure du framework Prelude, le format IDMEF ainsi que des techniques d'aggrégation, de filtrage, de corrélation et enfin de visualisation d'évènements. Malheureusement, je pense qu'ils étaient un peu stressés et le résultat manquait de rythme, et probablement d'exemples concrets, voire de quelques démos. Ceci étant, mention spéciale du juri pour Wolfotrack, un outil à la psDooM pour killer les connexions dans Wolfenstein 3D.

On a alors pris le déjeuner au Vistas, au dernier étage de l'hôtel. Un restaurant qui tourne et qui offre une vue particulièrement sympa sur la baie et le quartier. C'est marrant, le menu du buffet ne change pas d'une année à l'autre...

On apprendra en revenant que le MacBook Air est tombé, huit minutes après le lancement de la deuxième phase. Une faille dans Safari.

  • Mark Dowd et John McDonald, "Media Frenzy: Finding Bugs in Windows Media Software". Une présentation sur l'architecture de traitement des flux multimédia sous Windows et les conséquences en terme de sécurité. Ils montrent que c'est relativement riche en terme de surface d'attaque et donnent des exemples. Je regrette qu'ils aient passé les deux tiers de la présentation à nous expliquer comme marche le framework Direct Media. On aurait pu passer plus de temps sur l'aspect sécurité proprement dit. L'essentiel du discours est évidemment applicable aux autres plate-formes. Bonne présentation.
  • Jan "starbug" Krissler et Karsten Nohl, "Proprietary RFID Systems". Pour moi, c'était de très loin la meilleure présentation de la conférence. Starbug nous avait déjà bien captivés avec son analyse des lecteurs d'empreinte digitale à Pacsec en 2006. Cette fois, c'est le tour de MIFARE, un technologie RFID propriétaire. En gros, ils ont extrait une puce MIFARE Classic d'un badge et l'ont complètement reversée. Pour ce faire, ils ont eu recours à une exploration de la puce, en la rabottant couche après couche, avec prise d'image haute résolution à chaque fois. Ils ont ainsi obtenu un modèle 3D de la puce, duquel ils ont pu déduire tout le câblage, puis les circuits logiques et enfin l'algorithme d'authentification qui s'avère particulièrement faible. Vous pouvez vous reporter à la présentation faite au dernier Chaos Communication Congress. Excellent.
  • Dan Hubbard et Stephan Chenette[4], "Web Wreck-utation". Présentation sur la réputation dans le monde Internet, son utilisation et donc ses conséquences, et comment en abuser. Exemples : le ranking, la popularité, les notes, la réputation des acheteurs/vendeurs eBay, etc. Bonne présentation sur comment abuser de la confiance que les gens sont prêts à mettre dans une ressource, ici des sites web, dans le but principal d'y placer du code malicieux.
  • Frédéric "Pappy" Raynal, "Malicious Cryptography". Fred nous a présenté un concept de ver sur lequel il a travaillé avec Éric Filiol. Le but est de produire un code qui ne s'attaquera qu'à des cibles précises, avec peu d'effet de bord, et qui ne sera pas analysable. Je préfère vous laisser découvrir les slides, je ne voudrais pas déformer le propos. Très bonne présentation, je la classe volontiers en seconde position.
  • La séance de lightnings talks ouverte par un sabrage de champagne au katana ;)

Et puis ce fut la soirée Juniper/Microsoft, à l'aquarium de Vancouver. C'était une soirée formidable et on ne peut que remercier Juniper pour avoir louer les lieux et Microsoft pour le DJ et les boissons. L'ambiance créée par l'éclairage particulier était tout à fait propice aux échanges. Il faut dire que discuter dauphins, loutres ou requins entre g33ks de bas étages, ça change un peu. Et la promenade de nuit pour rentrer à l'hôtel s'est révèlée fort sympathique...


Vendredi 28 mars 2008 - Jour 3

Du fait des préparatifs pour le départ le soir même, mon assiduité a été quelque peu en pointillés ce dernier jour. Pour autant, j'ai vu l'essentiel des présentations, et je n'ai manifestement pas loupé grand chose durant mes quelques absences...

  • Michael Eddington, "Peach Fuzzing". Déjà vu, voir mon compte-rendu de Pacsec.
  • Charlie Miller, "Fuzz by Number". Une comparaison de divers fuzzers, en terme de couverture et d'efficacité. L'auteur essaye en gros de trouver le meilleur fuzzer et s'aperçoit que même pour des tâches très précises, et bien ça dépend... De pleins de choses... Y compris du temps...
  • Frank Marcus et Mikko Varpiola, "Fuzzing WTF? What Fuzzing Was, Is And Never Will Be". Pas trop aimé dans l'ensemble. Un peu trop Codenomicon rulez à mon goût. Peut intéresser ceux qui découvrent le fuzzing.

Déjeuner au dernier étage à nouveau. Le menu est différent de la veille, mais identique à celui du dernier jour l'an dernier. Le package ne change pas, dommage...

  • Kowsik Guruswamy, "Vulnerabilities Die Hard". Je n'ai pas compris où le présenteur voulait en venir. Vraiment.
  • Dan Grifin, "Hacking Windows Vista". Une présentation qui devrait intéresser les adaptes de cette plate-forme, même si je l'ai trouvée relativement légère en terme de détails. Il est possible que des choses m'échappent vu que je ne suis pas un intime de ce domaine, mais j'ai eu le sentiment d'avoir une liste de concepts à approfondir plus tard qu'une réelle explication.
  • Philippe Lagadec, "ExeFilter: a new open-source framework for active content filtering". Philippe a déjà eu l'occasion de présenter ExeFilter, en particulier au SSTIC 2006. À part l'avancée du projet, je crois qu'il n'y a pas grand chose à rajouter.
  • Eric Hacker, "VetNetSec: Security testing for Extremists". La présentation décrit un framework d'intégration d'outils de pentest. Yet another one, pourrait-on s'exclamer. Et oui. C'est exactement ce que j'en ai pensé. Pleins de slides avec des idées excellentes que personne n'a jamais eues, comme la simplicité, la flexibilité, la compatibilité, etc. Bref, produit à tester, s'il est publié et utilisable un jour...

Et c'est là que, shame on me, j'ai craqué. On a décidé de lever le camp pour Whistler au vu de la suite du programme. La présentation suivante portait sur le web, donc boycottée, la suivante était grosso modo la même qu'à Pacsec. Je regrette pour la dernière[5] dont le titre était vraiment alléchant. Tant pis. Je ne voulais pas conduire le mastodonte de location de nuit, en pleine montagne et sous la neige.

Nous apprendrons plus tard que le laptop sous Vista est tombé à 19h30 sous les assauts de Shane "K2" Macauley. Exploitation d'une faille dans Flash. Pour la petite histoire, c'est également lui qui avait gagné le Mac l'an dernier...


Conclusion sur la conférence

Au niveau de l'esprit, Cansecwest ne change pas. On s'amuse toujours autant, on rencontre toujours autant de monde. C'est très enrichissant. Par contre, cette année, la programmation s'est révélée pour le moins inégale, avec pas mal de déchet au niveau des talks, mais heureusement avec aussi des perles. Ouf.

Bref, je reviendrai l'an prochain.

Un autre côté sympa de Cansecwest, ce sont les goodies. Qu'ils proviennent de la conférence ou des sponsors. Cette année, c'était un bonnet et un blouson. J'ai laissé tomber le blouson, mais vu la météo, j'ai quand même pris le bonnet. J'ai fait une razzia en plusieurs passages chez Splunk, avec deux tee-shirts et deux stickers, le tout arborant des phrases à l'emporte-pièce genre "Taking the sh out of it"[6] ou encore "Because ninjas are lazy". Il y en a un qui dit "Finding your faults, just like your mum" qu'il va falloir que j'attrape. Évidemment, je ne compte pas le porte-badge.

Et si comme moi, vous êtes un grand fan du Canada, le call for paper de la Recon 2008 qui se tiendra du 13 au 15 juin prochains à Montréal est ouvert jusqu'au 30 avril. Après avoir sauté l'édition 2007, les organisateurs sont bien décidés à se rattraper cette année et à faire mieux que les fois précédentes. Si l'édition 2005 avaient déjà placé cette conférence parmi les grandes, celle de 2006 l'y avait définitvement installée. À ne pas louper, donc...


Samedi 29 mars 2008 au Lundi 31 mars 2008 - Les derniers jours

Je suis donc allé passer les derniers jours à Whistler avec Nico, Simon, Dave et Lothar. Au programme, ski, ou plutôt snowboard, sorties le soir, et pas de motoneige cette année. Pas le temps.

Par chance, le temps a été relativement clément et on en a bien profité. Le retour sur Vancouver a été tranquille, avec les classiques arrêts à l'embarcadère de Porteau Cove et à Whytecliff Park. Le temps de rendre la voiture à l'agence de location et de nous enregistrer sur nos vols respectifs, nous avons pu nous rejoindre au lounge du Fairmont Hotel de l'aéroport pour prendre un repas léger mais décent. Et puis hop, direction l'avion[7] pour un retour à la maison...


Comme d'habitude, mes photos sont en ligne. Je vous recommande également celles de Hirosan et de Pierre et Sébastien.

La conférence a généré pas mal de réactions, en particulier le Pwn2Own. Je vous laisse faire la recherche vous même, il y en trop, encore plus que pour Source...

Notes

[1] Stress...

[2] Drivers Wi-Fi en particulier.

[3] 8kbit/s.

[4] Oh, mon pote de Websense...

[5] "A Unique Behavioral Science Approach to Threats, Extortion and Internal Computer Investigations", par Scott K. Larson et Eric Shaw.

[6] J'adore celle-là !

[7] Encore cette saloperie de MD11...