Lundi 29 septembre 2008 - BA-Con - Jour 0

Vous l'aurez compris depuis le temps, la veille d'une conférence Secwest, ainsi que l'avant-veille dans le cas de Cansecwest, est réservée aux dojos. Dans le cas présent, il s'agissait d'un dojo, en l'occurence le mien. Sécurité Wi-Fi au programme donc, avec des participants très intéressés par le cassage de clés WPA, en avance sur la fameuse news. En fait, l'un d'entre eux vend des appliances bourrées de GPU Nvidia pour faire du calcul parallèle. Comme quoi... De fait, il était à la fois intéressé par le dojo et par le talk que nous avions prévu Simon et moi.

La soirée fut consacrée au diner des speakers/sponsors/amis/etc. qui se tenait dans un vaste restaurant de Puerto Madero, le Siga La Vaca. Au menu, parilla argentine. Excellent, mais avec le recul, bien loin de ce que nous avons pu goûter par la suite.


Mardi 30 septembre 2008 - BA-Con - Jour 1

Ouverture sur un discours de Dragos, pas peu fier de lancer le quatrième opus de la série des Secwest à Buenos Aires. Il faut dire que ça lui trottait dans la tête depuis un bon petit moment.

  • "SecViz 007" par Raffael Marty, Splunk, marchand de tee-shirts. Son truc à Raffy, c'est la visualisation de données pour l'analyse sécurité. Et c'est ce dont il nous a parlé pendant une heure. Très franchement, ça faisait un peu pub pour Splunk et son livre. D'un autre côté, son livre est très bien, je vous le recommande chaudement comme pas mal de gens qui l'ont apprécié, et honnêtement, Splunk, ça torche.
  • "Understanding eVoting in post Everest, TTBR world" par Harri Hursti. Une présentation sur l'utilisation des machines à voter aux US après les revues lancées en Californie (TTBR) et en Ohio (EVEREST). J'y ai consacré un précédent billet que je vous invite à lire. C'était très bon, très pragmatique, dommage qu'il ait été sous le coup d'une injonction qui a quelque peu amputé le talk de détails croustillants.
  • "Packin' the PMK, of the robustness of WPA/WPA2 authentication" par Simon Maréchal et votre serviteur. Un talk en deux parties : la première sur les PSK et une évaluation de leur force, la seconde sur les conséquences possibles de l'exploitation de failles sur un serveur RADIUS via EAP. Je vous laisse juge du contenu[1].
  • "All the Crap Aircrafts Receive and Send" par Hendrik Scholz. Un titre qui remanie quelque peu l'acronyme ACARS qui désigne un protocole de communication sol-bord utilisé principalement par le transport aérien civil. Il décrit le protocole, à quoi il sert, comment on l'écoute et se prête à une analyse de sécurité. Il finit sur quelques pistes de réflexion sur les standards à l'étude pour le remplacer. Si vous voulez en savoir plus, je vous invite à allez jeter un coup d'œil à la page de acarsd, ça fourmille d'informations. Si la présentation est techniquement pertinente, l'analyse se laisse aller à quelques hypothèses douteuses sur les usages de ce genre de message, et donc les conséquences d'une attaque réussie.
  • "LeakedOut: the Social Networks You Get Caught In" par Jose Orlicki, Core. Honnêtement, je me suis fait chier. La présentation porte sur l'analyse de réseaux sociaux dans le but de générer des graphes et autres arbres de relations entre personnes. C'est bien, mais ça reste au ras des paquerettes, en particulier je n'ai pas vu de possibilité d'approfondir les arbres et de savoir pourquoi untel est relié à untel. Ensuite, un travail plus intéressant, mais là encore pas super fructueux pour le moment, sur l'analyse lexicale des chats de quelqu'un pour le simuler avec un chat bot. L'ensemble du talk est placé sous l'angle de l'usurpation d'identité grâce aux informations récupérées. J'ai senti le truc un peu léger, même si c'est pleins d'idées à explorer.
  • "Teflon: anti-stick for the browsers attack surface" par Saumil Shah, Net-Square. Saumil propose un outil, Teflon, qui filtre ce que font les plugins et autres langages embarqués. Il compare le modèle du browser moderne avec celui d'un OS et fort des similitudes qu'on peut y trouver, nous propose un filtre d'appels. Sympa. Par contre, je sais pas ce qu'il avait mangé ou bu, mais il était particulièrement en forme, surtout à l'encontre des éditeurs d'antivirus qui en ont pris pour leur grade, Symantec en tête puisqu'ils étaient représentés dans la salle...

En parallèle de la conférence se déroulait un challenge au concept intéressant, sinon original, le quatrième CoreTex. Le principe est simple. On vous fournit huit codes source à exploiter. Mais là où ça devient fun, c'est que vous devez produire des exploits qui permettent d'exploiter plusieurs de ces programmes. Et vous recevez un point à chaque fois que vous générez une nouvelle combinaison de programmes exploités. Fun.

La soirée s'est terminée tranquillement sur une partie de Exploit!, un jeu de carte marketting lancé par Core à BlackHat qui reprend les idées de Wanted dans le monde informatique. C'est vraiment sympa et très convivial, au point que celui que je suspecte celui que j'ai ramené de nuire à la productivité de certains.

Ensuite, diner tranquille dans un restaurant espagnol très sympa sur Paraguay, Tancat. Au menu, jambon et poulpe au safran et huile d'olive. Délicieux.


Mercredi 1er octobre 2008 - BA-Con - Jour 2

Côté soirée, c'est l'habituelle sortie de clôture de la conférence, qui a commencé par une sortie à Palermo dans un restaurant annoncé comme péruvien, le Ceviche, mais qui va se révéler être un étrange mélange de cuisine japonaise et sud-américaine façon fusion-food. Verdict : pas mal, mais sans plus. Ensuite, c'est direction un bar lounge "branché" très sympa, le Mundo Bizarro, malheureusement en sérieuse panne d'ingrédients pour les cocktails...


Jeudi 2 octobre 2008 - Ekoparty - Jour 1

Les organisateurs que j'avais croisé le dimanche m'ont sympathiquement invité à la conférence qui se tenait à une poignée de blocs de l'hôtel où venait de se terminer BA-Con. J'aurais eu tort de me priver ! Cependant, la quasi-totalité des présentations était en espagnol. Du coup, je n'ai pas tout suivi. Ekoparty a surtout été l'occasion de discuter avec pleins de monde et de jouer avec des vieux cadenas. Ambiance se voulait plus Defcon, ce qui changeait pas de mal de BA-Con. Tant mieux.

Quelques lightning talks le soir, donc celui de Fernando Gont qui n'a pas manqué de se faire questionner sur le fameux bug TCP. Comme beaucoup, il penche pour une variante de Naptha, mais n'en sait pas plus que ça.


Vendredi 3 octobre - Ekoparty - Jour 2

  • "Debian's OpenSSL random number generator Bug" par Luciano Bello et Maximiliano Bertacchini, CITEFA. Excellente présentation sur les conséquences du bug OpenSSL. Très dynamique. Même si c'était encore une fois en espagnol, et donc que je n'ai pas compris la moitié de ce qu'ils ont raconté, les slides restent relativement clairs et explicites sur ce qu'il racontait.
  • "Smartphones (in)security" par Nicolas Economou et Alfredo Ortega, Core. Là encore, un talk en espagnol, mais avec des slides en anglais. Ils se sont intéressés à l'iPhone et d'Android, à leurs similitudes et leur exploitation, avec manifestement en tête l'idée d'exploiter les deux plate-formes avec les mêmes codes. Un ver cross-plateform iPhone+Android, ça laisse songeur... Mon petit doigt me dit qu'ils vont récidiver à Cansecwest...
  • "Exploring Novelty Ways in Building Botnets" par Simon Rich et Daniel Mende, ERNW. Vous aurez remarqué que je suis plutôt bon public et que je rechigne à dire du mal des gens. Mais celle-là, elle m'a achevé. En gros, les nouveautés dans le monde du botnet qu'on nous avait promis, ça s'est plutôt révélé être quelque chose genre Boule et Bill découvrent Internet. En gros, ces gars ont eu une méga bonne idée : utiliser Teredo pour faire communiquer leurs bots. Genre un overlay network en P2P, personne n'y avait pensé. Je suis mesquin, l'utilisation de PNRP comme support pour un canal caché est excellente. Mais c'est la seule chose qui méritera de l'attention. Les histoires de "on va utiliser SNMP comme amplificateur", "devinez quoi, on peut faire de l'IP sur DNS" ou encore "et de l'IP sur HTTP aussi", comment dire ?... Pitié, on est fin 2008 ! Ils auraient au moins pu s'apercevoir que les champs CNAME existent pour coder plus d'information dans une réponse DNS, qu'un POST permet d'embarquer plus de données qu'un GET, ou tout simplement que nstx et httptunnel existent...

La soirée était malheureusement programmée assez tard : elle commençait à minuit dans un coin relativement reculé près de l'aéroport. Et comme le départ pour la Patagonie était prévu le lendemain matin vers six heures avec un vol pour Trelew, j'ai fait l'impasse.


Comme vous avez pu le constater, les photos de ces deux conférences sont en ligne.


Et pendant ce temps, à Vera Cruz...

Pacsec va se tenir dans moins de deux semaines. Le programme est sorti tard, mais ceux qui l'ont lu ont d'ors et déjà remarqué un talk intitulé "All gone in 900 secondes ? Some security problems with WPA". Voilà de quoi exciter les méninges des plus imaginatifs ! Mais bizarrement, personne n'en parle. Faut dire que niveau publicité, c'est plutôt calme... Après DNS et TCP, on ne va pas s'en plaindre non plus. Peut-être parce que l'auteur, Erik Tews, n'est pas trop dans la mouvance partial disclosure chère à certains conférenciers, qu'il est tout à fait réaliste sur les conséquences de sa trouvaille et qu'il n'a surtout rien à prouver à personne.

Bref. Avant que ça parte en live sur des hyptohèses plus débiles les unes que les autres, voici quelques pistes tirés des éléments techniques à ma disposition. D'abord, ça ne porte pas sur l'authentification, mais sur le chiffrement. Exit donc tout ce que Simon et moi avons raconté à BA-Con, en particulier le cassage de PSK. Et ça ne concerne que le chiffrement en TKIP, pas CCMP (AES). Ce qui veut que WPA et WPA2 sont affecté s'ils utilisent ce protocole, que l'authentification soit faite en PSK ou en EAP. Ceci étant, il n'y pas de quoi se jeter par la fenêtre. Il n'y a rien de comparable à ce qu'on peut faire sur le WEP. En particulier, l'atteinte à la confidentialité est encore extrêmement limitée, mais ces travaux serviront très probablement de base à d'autres attaques à venir. Cependant, c'est une faille qui me semble justifier l'abandon de TKIP à moyen, voire court terme. Ça tombe bien, 802.11w est censé le rendre obsolète[3]. Erik devrait également présenter une amélioration notable de l'attaque PTW qui divise grosso modo par deux le nombre de paquets nécessaires. Ce qui nous amène aux alentours de 20000 trames pour 50% de chances de casser la clé.

Pour ceux qui aiment lire du code, tout est sur le point d'être mis en ligne[4]. Ça dvrait donner une bonne idée du résultat. De mon côté, je vous prépare un billet synthétique à paraître le 11 novembre si tout va bien. Les élèves du master pro SIC de l'Université de Limoges devraient avoir droit à une avant-première la veille en cours de sécurité réseau.

Update : comme c'est paru dans la presse en ligne, en version bien exagérée évidemment, je peux vous dire que le code de l'attaque est sur le SVN de aircrack-ng. Vous noterez au passage que le code pour virer le WEP Cloaking, airdecloak-ng, vient aussi d'être publié.

Donc pour résumer, c'est une jolie attaque, basée sur une astuce que j'aime beaucoup. Il n'y a pas le feu au lac, pas vraiment de quoi s'affoler. En tout cas maintenant. C'est pour cela que je suis quand même en train de faire le tour de mes devices Wi-Fi pour vérifier que je peux bien désactiver TKIP.

Notes

[1] Je signale aux esprits taquins que la production de ces slides est 100% LaTeX et n'a nécessité aucun bitmap d'aucune sorte ;)

[2] Bring Your Own Laptop...

[3] Remarquez, on disait la même chose de 802.11i avec WEP...

[4] Si ce n'est pas déjà fait...