Insomni’hack 2011 c’est fini

Et c’était très bien ! Tant les six conférences que le concours 😉

Une superbe organisation, des épreuves très stimulantes et bien conçues, une logistique sympathique. au final, plus de 100 personnes pour les conférences, et près de 200 pour le concours, autant dire que c’était une réussite totale. Merci aux organisateurs pour ce bel évènement.

Les conférences

Les conférences traitaient de différents sujets, tous très intéressants.

Sébastien Bombal a ouvert le bal sur un sujet assez peu technique et plutôt orienté RSSI, où il expliquait comment gérer les aspects outsourcing du point de vue du management de la SSI, notamment en regard aux trio de normes ISO 9001, 14001 et 27001 mais également ITIL, Cobit et eSCM. Peut-être un peu abscons pour la plupart des personnes présentes dans l’amphi, car celles-ci n’avaient vraisemblablement pas le profil type « RSSI ». En ce qui me concerne cependant j’ai apprécié, et ai pu découvrir cette norme eSCM permettant de mieux gérer les aspects contractuels en cas d’outsourcing. Il en existe plusieurs variantes, adaptées selon le contexte (et à ne pas confondre avec cecimerci Google !) : eSCM-SP correspond aux exigences contractuelles vis-à-vis du client pour les Service Providers (eSourcing Capability Model for Client Organizations), et eSCM-CL gère les aspects contractuels avec les clients (eSourcing Capability Model for Service Providers).

Axelle Apvrille est une chercheuse qui travaille pour Fortinet et est spécialisée en reverse et analyse de malware et virus sur téléphones mobiles. Et elle nous a fait peur, car ce n’était pas du discours commercial mais bel et bien un avis de chercheur qui passe son temps à découvrir les nouvelles menaces. Manifestement, la tendance est clairement en train d’évoluer vers de plus en plus de malware spécialisés pour téléphones Android, iPhone et autres choses répandues. Malwares pour l’essentiel conçus par des organismes cybercriminels à vocation lucrative ; l’objectif de la plupart des attaques visant à installer un process en tâche de fond, qui accède à Internet pour exfiltrer des données personnelles, ou bien envoie des SMS surtaxés… J’ai bien aimé le côté technique, code assembleur à l’appui 😉 A noter que l’équipe a également conçu deux épreuves de reverse-engineering sur SymbOS pour le concours du soir, sympa !

Puis nous avons fait de la crypto, enfin presque… Pascal Junod, enseignant-chercheur et cryptologue à Yverdon a démontré quelques attaques crypto efficaces sur les systèmes embarqués, montré que la quasi-totalité des librairies Opensource de fonctions crypto (Libssl, Openssl et j’en passe) sont toutes plus ou moins faillibles sur un certain nombres d’attaques, et que leur implémentation sur PC était déjà assez moyen mais que sur système embarqué c’était la catastrophe ! Tout ça plus ou moins par la faute de deux ou trois chercheurs de renommée mondiale qui ont découvert toutes ces failles et n’ont rien trouvé de mieux que de tout breveter pour revendre les méthodes de protection à qui en aurait besoin.  Nous avons également eu le droit à une démonstration en live de timing-attack sur du RSA, et une explication de la faille MS10-070 qui joue sur un problème de padding des blocs de données à chiffrer. De quoi s’inquiéter un peu, tout de même !

Petite pause café, puis retour en amphi avec Dominique Climenti qui nous a montré une manière encore plus efficace pour récupérer les clefs privées des codes RSA : l’hypnose ! Dominique est en effet muni de talents divers, et outre sa fonction d’ingénieur sécurité au Canton de Genève, il est également magicien, danseur de tango et mentaliste ! Il a monté à plusieurs reprises différents spectacles sur le sujet, et nous a (trop brièvement, malheureusement) exposé les principaux principes qui permettent de faire croire des choses à un individu tiers, lui faire révéler des infos à son insu, etc. Le parfait guide de l’ingenierie sociale, en quelque sorte ! C’était tout simplement passionnant (à croire que tout l’auditoire était sous hypnose en l’écoutant !), mais le timing ayant du mal à être respecté, il a fallu passer à la conférence suivante,

Compass Security est connu pour un certain nombre d’outils sécurité. Alexandre Herzog nous a montré une faille de l’ASP .NET permettant de faire passer comme une lettre à la poste toutes sortes de chose tels que du cross-site scripting malgré la panoplie de techniques de protection désormais intégrées sous IIS. Le problème est en fait dû à un champ HTML caché, le Viewstate, qui permet d’encoder (en base 64) des choses pouvant être malicieuses sans passer par toutes les couches d’inspection de IIS. D’autres problèmes liées à ce même champ existent, tels que l’absence de chiffrement du contenu par défaut, ou le problème MS10-070 cité par coïncidence juste auparavant par Pascal Junod dans sa présentation. J’ai également appris l’existence d’un outil d’analyse web gratuit appelé Fiddler, qui se met en mode proxy entre le navigateur et le site à tester, et qui va très prochainement remplacer mes Paros Proxy et WebScarab que j’utilisais jusqu’à présent ; car il m’a l’air vraiment mieux !

Enfin, vint mon tour de parler, pour la conférence de clôture. Je me suis fait plaisir pour élaborer celle-ci, et manifestement cela a porté ses fruits vu l’enthousiasme dans la salle (merci à tous !). J’ai présenté la sécurité des systèmes d’information vue du bout de la lorgnette d’un ancien démomaker, et comment cela se passait il y a (déjà) 20 ans de cela, en 1991. Des débuts sur MO5 à l’Atari ST en passant par le Commodore 64, j’ai présenté différentes méthodes de protection de code pour finir en beauté et en musique avec la présentation de l’Union Demo sur Atari ST, et son copieur de disquettes intégré. La présentation est disponible sur mon blog, comme d’habitude.

Le concours

Quant à lui, pas mal non plus. J’ai un peu participé, au sein de l’équipe (gagnante) Bles, mais je dois dire que je me suis acharné pour rien sur les épreuves de stéganographie. Je pense que je devais être trop fatigué après mon intervention, car j’ai buté sur des âneries, quand j’y repense. Enfin ce n’est pas trop grave, car l’équipe a gagné tout de même sans moi.

Quelques photos sympathiques, pour montrer l’ambiance festive parmi les presque 200 participants (l’organisateur, SCRT, a du refuser des entrées, c’est pour dire !)

La page de démarrage du concours… Nous avions des badges RFID pour valider les épreuves réussies, amusant !

Hackers à l’oeuvre 😉

Une des épreuves de stégano à laquelle je me suis collé :

Le site web avec les épreuves et le suivi de la progression des équipes :

Le Quartier Général des organisateurs

Les scores en temps réel. Largement en tête l’équipe Bles, suivi par HZV.

Toujours notre équipe qui se fait interviewer par Couleur 3 ! La journaliste était un peu surprise de découvrir ce milieu étrange 😉

Des participants prévoyants, qui avaient carrément emporté leur borne GPRS avec eux pour bénéficier d’Internet 😉

Quant à moi, je n’ai pas pu assister à la fin du concours ; étant en co-voiturage vers l’hôtel avec l’un des chercheurs en malware de Fortinet. Mais c’est partie remise pour très bientôt !

Ce contenu a été publié dans Conferences - Speakings, IT Security. Vous pouvez le mettre en favoris avec ce permalien.

18 réponses à Insomni’hack 2011 c’est fini

  1. Moser dit :

    Conférences intéressantes. La tienne a retenu tout mon attention, surtout concernant :
    – le bidouillage « stop-start » des moteurs pour écrire entre les pistes
    – le coup de la magnétisation « faible » pour obtenir une valeur qui change selon le temps de manière « aléatoire » euhhh disons « difficilement prévisible ».

    et finalement :
    – le coup de cacher des instructions en mémoire vidéo… ou ailleurs d’ailleurs. Cela m’a fait penser aux calculs GPGU.

    J’étais par contre déjà plus au fait des codes polymorphiques, enfin ceux que tu nommes : auto-générés et auto-modifiés.

    Merci donc à toi d’être venu nous présenter tout ceci.

  2. Denis dit :

    Merci pour ce report, ça avait l’air sympa. Par contre, les liens vers eSCM ne sont pas valides.

    Également, ta présentation est tout à fait géniale !

  3. Ping : Actus Généralistes 2011 S09

  4. Très chouette, la présentation sur les démos et les protections.

    un lien indispensable pour plus d’info sur les protections de disquette: http://www.softpres.org/knowledge_base

  5. Ping : Pascal Junod » Insomni’Hack 2011: Souvenirs, Souvenirs

  6. @Moser, Denis, Ange (et les autres !), content que vous ayiez apprécié ma présentation. Je me suis demandé à la fin de mon intervention si tout le monde se levait vite pour aller au concours ou pour une standing ovation. Manifestement c’est la seconde hypothèse qui a prévalu, et j’en suis très touché.

    @Denis : En effet j’ai publié un peu vite ; les liens sont réparés.

    @Ange : je ne connaissais pas ce lien, merci pour l’info. Ca m’a l’air sympathique comme copieur « hard », mais j’ai l’impression que ça ne marche que pour les lecteurs 3 pouces 1/2, je me trompe ?

    @ Pascal : Merci pour le lien via ton blog, et le feedback sur les épreuves de crypto, que tous se doivent d’aller découvrir sur ton site, car tu as très bien su expliquer tout cela ! Vu que votre équipe a remporté toutes épreuves crypto, c’est la moindre des choses 😉

  7. Merci pour cet agréable compte-rendu, mon ptit Bruno… Et mega merci pour les slides de ta prez. Etant comme toi un vieux de la demoscene, je ne peux qu’applaudir, et presque pleurer à chaudes larmes tant tes slides me rappellent des choses agréables… Aaaaah nostalgie…
    Ca me donnerait presque envie de me replonger dans le code asm 68000 ou même 6502 :-))

  8. Alexandre Aumoine dit :

    Petite correction sur les challenges mobiles: Fortinet (en l’occurence moi meme) a fait uniquement le Challenge sur SymbOS pas celui sur Android 🙂 .
    Pour resumer l’evenement, les conf etaient variees, interessantes et le concours sympa. C’etait un plaisir de rencontrer les conferencies et les participants.

  9. @Alexandre : Merci pour la précision, j’ai corrigé 😉

    @Cédric : On en reparle ce week-end, avec impatience !

  10. @Bruno ça marche apparemment pour les 5 1/4, les 3 1/2, les 3, et ils sont en train de voir pour les 8″.

    http://forum.kryoflux.com/viewtopic.php?f=3&t=29#p345

  11. Ping : Insomni’hack 2011 | Segmentation fault

  12. Alexandre Aumoine dit :

    @bruno: Correction ‘presque’ parfaite: C’est 1 challenge et pas 2 epreuves 😉

  13. Ping : Insomni’hack 2011 | Linux-backtrack.com

  14. Lu33Y dit :

    Salut,

    C’était bien sympa cet Insomni’Hack. Si je ne me trompe pas c’est avec toi qu’on a « trituré » le chall avec le QRcode?

    Vivement le prochain ctf avec de l’irl (peut être le RSSIL) !

    J’ai retrouvé ton site en cherchant des news sur cette mémorable soirée.

    ++

    🙂

  15. akronyme dit :

    Hello,
    Merci pour la présentation, j’ai personellement trouvé que c’était de loin la plus passionnante (avec celle de Dominique Climenti, effectivement trop courte). Je m’étais à l’époque aussi amusé avec les protections disquettes sur c64 (mais plus pour copier mes jeux préférés… on a le passé qu’on s’est fait!) et me replonger là dedans avait un bel arrière-goût de madeleine… 😉
    BTW on était l’équipe avec la borne, c’était effectivement bien pratique (c’était aussi un test de celle-ci dans une utilisation « réelle »)

  16. Ping : En Bref … - CNIS mag

  17. Ping : Insomni’Hack 2011 | Fortinet Security Blog

  18. Ping : IT Secure Site » Insomni’Hack 2011

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *