Seconde journée à SSTIC

Première conférence :

Diode réseau pour les militaires :

Un réseau fibre optique avec une seule fibre :

Un premier convertisseur envoie les données TX a un autre convertisseur RX

L'avatange de la chose, c'est le coté unidirectionnel.

En gros, on ne fait qu'envoyer les données, pour des contraintes de sécurité. Aucun retour n'est physiquement possible.

A moins d'avoir des convertisseurs WDM, capables d'émettre et de recevoir sur plusieurs fréquences optiques. :)

Ensuite, un espece de système de filtrage de contenu executable.. pour virer les codes executables des fichiers : word etc..

Et pourquoi se faire chier avec windows ? autant utiliser linux :)

Cette conférence était faite par un mec sympa du ministere de la défense.

Seconde conférence :

Analyse d'un service RPC

  • décompilation des services RCP (utilisé dans samba)

Il semble que ce procédé soit utilisé pour le reverse engeenering de samba.

RPC est utilisé pour la pluspart des failles de sécurité windows : Blaster..etc.. Parce que c'est ma codé.. on ne vérifie pas la taille des données.

En gros windows : poubelle.. avec RPC.. possibilité de se connecter sans authentification.. à plein de services critiques.


cie Ah tiens .. Rennes Metropoles fait comme chez nous :)

http://www.journaldufreenaute.fr/30/05/2006/une-dsp-pour-rennes-metropole.html


Microsoft a "patché" tous ses logiciels et viré toutes les failles de sécurité, "c'est très bien" comme dit le conférencier

  • Conférence Microsoft sur la sécurité bitlocker dans windows vista

Bitlocker empeche le dual-boot ?

http://www.presence-pc.com/actualite/bitlocker-dual-boot-16557/

Juin 2002 : Palladium => poubelle

renommé en NGSCB

Utilisation de fonctions nouvelles du hardware : fonctions avec un mode "trusted" dans le CPU.

Cela semble être là pour proteger les transferts SECURISES ! entre la souris et l'écran.

C'est aussi pour proteger les transferts entre le bus et la carte vidéo ? HDMI ? empecher la copie des vidéos, pourquoi le mec de microsoft ne le dit pas ?

BitLocker (tm)

Cela semble être un système de cryptage complet du disque dur, basé sur du matériel.

En gros : ils veulent interdir le multi-boot, afin de protéger windows.. contre les autres systèmes d'exploitation.

Système de clés en dessous du système d'exploitation, chiffrage de toutes les entrées sorties du système..

Vu dans les slides : "Seuls les loaders autorisés peuvent récupèrer la clé de chiffrement"

Grub ? :)

Idée : utiliser un code pin.. pour autoriser l'accès a la machine Seconde idée : utiliser la clé usb.. mais la clé usb.. va rester en permanence sur l'ordinateur portable.. en gros ca sert à rien :)

Bitlocker :

  • Protection de la séquence de boot si on a un TPM hardware
  • chiffrement du disque dur

En gros, si la carte mere crame.. il faut un hardware TPM pour relire les données.. dumoins "les décrypter"

Un driver pour accèder à ça.. mais uniquement celui microsoft, donc il faut donner toute la confiance des données à Microsoft ? Tout à l'heure nous avons suivi une conférence sur les assurances et les données..

Je vous laisse réfléchir.. à la sécurité des données et microsoft.. :)

Description du TPM :

Module installé sur la carte mère, avec différentes fonctionnalités de cryptage.

Le boot :

Vérification des différentes phases du boot :

  • Le bios (La confiance selon le Mr est contenue dans le matériel) (faut pas flasher le bios..)
  • Système de hash, pour vérifier toutes les phases du boot, avant le système d'exploitation

Les phases du boot :

  • Mesurer le bios
  • Mesurer la MBR
  • Les 512 premiers blocks
  • La suite : bootsector, bootbclock
  • L'OS loader

Pas de place pour linux...

Par contre.. il y'a une partition de boot en CLAIR !!!

Seulement 350 Mo !

Comment qu'on l'installe ?

  • Faut windows Vista.. mais il est pas là.. donc on fait pas ? :)
  • Il faut du hardware : un TPM.. une nouvelle machine ?

Pas possible le boot d'un os sur la même paritition, faut le faire booter sur un autre OS..

Par contre, faut pas modifier la MBR.. faut garder le boot loader de windows

Le monsieur dit : "si les administrateurs font disparaitre les clés, on peut mettre a la poubelle les ordinateurs.."

génant :)

C'est que pour les versions Ultimate (les plus grosses)

En entreprise : on mets les clés dans le active directory, on sauvegarde dans l'annuaire les clés. Mais est-ce sécurisé ? le serveur est en NTFS..

Question du public :

Est-ce qu'il y'a une backdoor dans le système ?

Réponse : "non, on en a pas mis"

Y'a déjà un service pack1 de Vista.. pour faire une sauvegarde de son disque dur crypté.. alors pour l'instant on peut pas sauvegarder son disque dur.

  • Nouvelle conférence : Sécurité des plates-formes de diffusion de flux multimédia

Citation : y'a les DRM qui vont bien..

Citation : Il deviens impossible de chiffrer le contenu multimédia..

Bon, on va résumer rapidement les travaux : Poubelle..

Pourquoi tout vouloir crypter pour l'ensemble des terminaux possible des lecture du contenu multmédia..

Est-ce que l'on va pirater un flux que l'on consulte sur du 3G à 70 € par mois illimité.. pour faire de l'internet à 200 Kb/s..

Ils ont fait une analyse des risques, mais cela semble flou.. je me demande si il sait de quoi il parle.. Tout semble véritablement mélangé

Je ne vois pas trop le rapport entre la sécurité d'un contenu multimédia... quel intéret de hacker un téléphone pour capturer un flux multimédia en bluetooth..

Quel intérêt de signer les flux de bout en bout.. sur un réseau GPRS/3G.. qui est peu facilement "écoutable"

Ils developent une plateforme : SEMAFOR AMCA + XSST

plateforme P2P Web de diffusion du contenu sécurisé..

AMCA : Technique des arbres de Merkle

En gros l'explication qui nous a été faite par le conférencier est simple :

Un arbre, dedans il y'a des feuilles et plein de mathématiques autour :) Inbittable ! :) Le bruit commence dans la salle.. tout le monde s'endort :)

Plus de commentaires sur cette conf.. j'ai deconnecté