SSTIC 2009 – Compte-rendu des RUMPs

090608-sstic09Ca y est, c’est (déjà) fini ;( Chaque année est excellente, et les actes de conférence sont de plus en plus épais (560 pages cette fois-ci !).

Je vous laisse le soin de découvrir le compte-rendu du SSTIC via l’incontournable blog de Sid, vu que j’ai consacré mon temps à autre chose et n’aurai pas pu faire quelque chose de suffisament exhaustif.

Update : quelques autres compte-rendus (classés par ordre décroissant d’intérêt, de complétude et de véracité, selon moi… pour toute réclamation, merci de me prévenir !!) :

  1. Vanhu : SSTIC09, Day0, 1, 2 et 3.
  2. Mission Security (day 1, 2 et 3).
  3. Sylvain Sarméjeanne : le SSTIC en images
  4. Sylvain Maret : Jour 1 et 2 (manifestement il n’y a pas de CR du 3ème jour… les afficionados du SSTIC pourront en tirer les interprétations qu’ils/elles veulent !)
  5. VFL on Cédric Pernet’s Blog : SSTIC 2009
  6. Nonop : C’est bien fait quand même SSTIC 2009
  7. Meik : CR SSTIC 2009
  8. LondonIT : SSTIC’09

Update2… Cette année tout le monde s’y met ! Il y a des dizaines de comptes rendus du SSTIC, on dirait que la mode a été lançée ;) Je laisse le soin à Sid de mettre à jour sa liste des comptes-rendus sur son propre billet, et je fige celle-ci sauf si d’aventure un super compte-rendu parvient à ma connaissance !

En revanche, voici le compte-rendu des Rump sessions. Histoire de vous donner un bref aperçu des quelque 24 rumps exposées jeudi soir.

C’est parti..

Au fait, mon prochain billet concerne ma propre rump : Condenser en 4mn et quelques slides plus de 2000 pages de bouquins, heures de conférence et années d’expérience personnelle est, je l’avoue, impossible… Compte-tenu des échos et discussions suite à ma présentation, j’ai jugé utile de développer ici… J’en suis à une dizaine de pages, j’espère que ca ira quand même ;)

0. Infos diverses – Annonce CELAR / C&ESAR 2009
Annonce de la prochaine conférence du CELAR, et appel à contribution. Le thème est « la sécurité des applications sans fil ».

1. Christophe DevineMicro-espions : mythes et réalité
Petit tour d’horizon sur l’historique et ce qui existe dans le domaine.

2. Yannick HamonProjet IMA
Un outil assez beau (graphique) pour faire des tests de sécurité notamment sur les policies d’identité, longueurs de mots de passe et j’en passe. Ca a l’air pas mal en tout cas.

3. Bruno KerouantonStratégies de communication en période de crise
Un petit résumé de psychologie sociale appliquée pour apprendre à avoir une copine (de geek), une augmentation de budget ou plein de choses d’autres. Mon prochain billet détaille le tout vu que 4mn finalement ce n’est pas assez !

4. Christophe Grenier – Aperçu du challenge américain d’analyse forensics DC3
Explication de comment ca s’est passé. En gros seuls les résidents US pouvaient gagner, et l’image disque soit-disant issue d’un méchant terroriste venait en fait du lab forensics ayant conçu le concours !

5. Arnaud Tarrago, Pascal Sitbon –  DESIR
Présentation d’un boîtier hardware permettant l’échange de données de manière sécurisée. Pour l’instant ça a l’air d’un projet interne EDF, mais ca semble sympa (quid du coût d’un tel boitier, qui au demeurant est quand même gros ???)

6. Michel DuboisReconet & EvalSMSI
Reconet : Un métaoutil permettant de faire une discovery/reconnaisance réseau en se basant sur moult outils opensource, et EvalSMSI : une plateforme web pour suivre son SMSI sur plusieurs sites et périmètres. Intéressant, à suivre (surtout le second, pour moi).

7. Renaud Bidou Exemple de blind xPath injection
Technique d’attaque (en Perl, forcément, venant de Renaud !) permettant de récupérer les identifiants et mots de passe stockés dans des fichiers XML. Une sorte de bruteforce permettant de retrouver la structure puis les identifiants. Je maîtrise mal XML mais c’est un domaine à creuser.

8. Philippe LagadecLa cyber-défense à l’OTAN
Annonce de la prochaine conférence Nato Information Security Symposium,  ouverte au public qui aura lieu à Mons en Belgique du 22 au 24 septembre, et aussi une conférence « Cyber Warfare » qui se déroule en Estonie (comme par hasard !) donnée par le centre d’excellence créé suite aux incidents dont j’ai parlé à une époque… Dépechez-vous, c’est la semaine prochaine !

9. Yves le Provost –  Intrusion web via téléphone portable.
Quelques outils d’attaque réseau (Nikto…) sur PocketPC réécrits en PythonCE. Mouais, il faut avoir du temps à perdre pour s’en servir !

10. Aurélien BordesCredSSP
Très bonne rump sur la librairie CredSSP (Credential Security Service Providerr) intégrée nativement sous Windows, qui permet de déléguer l’autentification distante (par RDP par exemple) si une certaine clef de la base de registre est positionnée, permettant ainsi de s’authentifier sans mot de passe (puisque CredSSP le fait pour vous). Donc, méfiance avec les politiques sécurité si on n’en maîtrise pas les aspects. Et dans la foulée, petite présentation d’un Man-in-the Middle utilisant un faux CredSSP pour aller encore plus loin et pomper les identifiants et mots de passe…  Vive la sécurité !

11. Julien SterckemanCaoutchouc plein de malice
Puisque les fichiers (Open)Office et PDF ne sont plus fiables et susceptibles de contenir des attaques, il faut passer à autre chose : alors, pour faire plaisir à certains, démonstration d’attaques système via documents Latex, ou comment parser et écrire des fichiers système en compilant du Latex vers du PDF…

12. Guillaume ValadonMesure et analyse du contenu pédophile dans eDonkey.
Ce que tout le monde semble avoir retenu, c’est que les pédophiles cherchent des images de filles de 12 ans, et se basent sur les mêmes mots clef pour leurs recherches. Utile à savoir pour les cyber-enquêteurs. Mais il a un peu cassé l’ambiance, avec toutes ces statistiques à propos de pervers et de petites filles…

13. Philippe Biondi –  Scapy !
De la part de Phil, c’était obligatoire, une rump sur Scapy. Avec un premier scoop : La doc existe ! Phil a ajouté un moteur gérant des automates à états finis, dans notamment le but de pouvoir suivre et mettre des breakpoints sur chaque état de la pile TCP… Pas mal !

14. Sébastien Tricaud & Denis Bodor –  L’EthyloSSTIC
Denis a fait le hardware : un éthylotest en USB (on peut *tout* faire en USB, si si !)… Ou comment s’authentifier via un module PAM destiné à mesurer le taux d’éthanol dans l’haleine, ou de jouer à Pong en souflant dans le « ballon » ! Rump très marrante, et instructive… Démonstration à l’appui, les bonbons Arlequin semblent diminuer instantanément le taux d’éthanol dans l’haleine ! Reste à savoir pourquoi.

15.  Laurent LicourBlind xPath Inkection & Kismet Mapping
Début de rump assez similaire à celle de Renaud (qu’il cite d’ailleurs), et seconde visant à modeler sur Google Earth les rayonnements des bornes Wifi environnantes à coup de Kismet et de calculs de surfaces convexes.

16. Benjamin Caillat –  Image VMware Challenge-SecuriTech
Chouette, après des années d’attente, une image VMware disponible via BitTorrent pour obtenir l’ensemble (sauf ceux qui ont été égarés) des challenges Securitech passés, avec les tutoriaux et tout et tout… Ahh, enfin ! Merci Benjamin ;)

17. Nicolas CollignonShell over DTMF
Avec un Asterix patché, comment lancer une commande « ls » sur un système en DTMF, et écouter le résultat en synthèse vocale grâce au moteur Festival… mouais, ca frise le gadget inutile(isable!).

18. Nicolas PrigentNetwork carving
désolé, je ne me souviens plus… ;(
(update : c’est normal, il y a eu une erreur de casting, Nicolas Prigent n’a bel et bien rien présenté, ce qui explique cela ! Reste à trouver l’inconnu…)

19. Cédric Halbronn –  La sécurité de Windows Mobile 6
Où comment metttre un Rootkit furtif (par définition) sur un WinMobile 6, à l’aide d’un autorun sur une carte SD, qui envoie une copie des SMS transmis et reçus. Moins puissant que FlexiSpy (basé aux Seychelles, pas aux US, contrairement aux dires de certains) mais gratuit !

20. Yvan Vanhullebus –  Vers un internet enfin sécurisé
Bon, c’est simple : Si tout va mal sur Internet, c’est que les RFC sont mal faites… Il faut interdire SHOULD et SHOULD NOT dans les RFC, car les implémentations sont toujours sujettes à mauvaises interprétations dans ces cas là. Et tout ira bien ! Donc Yvan propose un draft pour sa nouvelle RFC qui bannit ces deux termes… Mais qui réécrira toutes les anciennes RFC, au fait ?!!

21. Arnauld MascretTriche online
Comment bricoler l’interface de jeux en réseau de type MMORPG, à coup de GreaseMonkey (un plugin d’automatisation sous Firefox), et faire ses macros pour automatiser le gameyplay. Bof, on faisait tous ça il y a 15/20 ans déjà !

22. JB BédruneBox Wifi
Explication que la génération des clefs WPA sur les nouvelles box Adsl+Wifi est déficiente, car sont basées sur du javascript côté client, lui-même utilisant un générateur d’aléas biaisé. Bref, en moins de 24h de calcul on peut casser les clefs WPA d’au moins 2 FAI français… Je ne dirai pas lesquels, mais il a fait un beau lapsus lors des questions/réponses qui ont suivi !

23. Philippe Matthieu-DaudeNetifera
Présentation d’un framework d’0utils pour faire des outils d’attaques réseau.

Voilà voilà ;) Bon… on se dit à l’année prochaine, j’espère ?

13 Comments »

Bruno Kerouanton on juin 8th 2009 in Conferences - Speakings

13 Responses to “SSTIC 2009 – Compte-rendu des RUMPs”

  1. Cédric Pernet responded on 08 juin 2009 at 13:37 #

    Merci pour ce compte-rendu des rumps, Bruno, qui donne envie d’en savoir plus sur certaines. Si quelqu’un les a filmées en tout cas, je suis preneur ;-)

  2. Bruno Kerouanton responded on 08 juin 2009 at 13:44 #

    Salut Cédric,

    Ne t’inquiète pas, les actes et les vidéos des rumps seront très prochainement en ligne, comme chaque année :)

  3. Nico responded on 08 juin 2009 at 14:28 #

    Salut Bruno !

    Pas etonnant que tu ne te souviennes pas de ma presentation, en fait, elle n’a pas eu lieu. Et d’ailleurs, ce n’etait pas ma presentation, mais celle d’un autre Prigent, (erreur lors des inscriptions, mon prenom a ete note a la place du sien), qui finalement ne l’a pas faite…

    Quelle ne fut d’ailleurs pas ma surprise en voyant dans la liste des rumps que j’étais annonce comme presentant un truc, alors que clairement, non… Ca… suprend :-)

  4. Sylvain Maret responded on 08 juin 2009 at 14:33 #

    Sacré Bruno…..

    A bientôt

  5. Vincent Ferran-Lacome responded on 08 juin 2009 at 16:38 #

    Merci pour ce compte-rendu Bruno.
    Je reste en veille pour ton prochain billet ;)

  6. Bruno Kerouanton responded on 08 juin 2009 at 16:57 #

    Désolé Sylvain, la tentation était trop forte ;)

    Hop

  7. Bruno Kerouanton responded on 08 juin 2009 at 17:19 #

    Je ne les ai pas filmées, mais j’ai des photos d’autres choses…

  8. Bruno Kerouanton responded on 08 juin 2009 at 17:21 #

    Hello Nicolas,

    je me souviens de toi, on a parlé de ce souci de noms lors du Social Event. Et ceci explique cela ;) Reste à me rappeler de ce ton « homonyme involontaire » a raconté !

    Sinon, comme tu dis ça surprend… Mais tu aurais pu faire une rump improvisée, ça aurait été marrant et insolite ;)

  9. Nico responded on 09 juin 2009 at 0:29 #

    En fait, il n’a rien raconté, il n’a pas fait sa presentation… Mais c’est vrai que j’aurais ptet du sauter sur l’occasion pour improviser quelque chose… On verra ca au prochain SSTIC :)

  10. Sylvain Maret responded on 09 juin 2009 at 22:27 #

    Pas de problème Bruno… Je comprend ta tentation !

    Amitiés

  11. MilamberSpace » Archive du blog » Envie d’écrire : quelques nouvelles responded on 13 juin 2009 at 12:05 #

    [...] grâce Internet et les blogs en particulier, on peut le suivre (vivre) à distance et en différé. Sur ce lien, vous trouverez des références vers d’autres blogs qui le raconte. Toujours dans ce blog, [...]

  12. Nibbles microblog » Challenge SecuriTech reloaded responded on 18 juin 2009 at 18:21 #

    [...] est déjà antédiluvienne (date de 10 jours déjà) et que ça a déjà été repris ça et là, mais menfou, ça m’fait plaisir [...]

  13. Si vous avez raté le SSTIC 2009 — SecurityVibes Magazine responded on 25 mar 2011 at 15:27 #

    [...] sous un autre angle » (mais il livre aussi un compte-rendu plus orthodoxe des rump sessions).Jérôme SaizCo-fondateur de SecurityVibes et responsable éditorial. N'hésitez pas à me [...]

Trackback URI | Comments RSS

Laisser un commentaire