Table of Contents

Compte-rendu de SSTIC 2008, 6e édition.

bandeau1.indd

Le LiveBlogging m'a tuer !

Impressions générales

  1. Moins de questions que les années précédentes. Si cette atonie s'explique aisément le vendredi matin au lendemain du “Sochial Ivente”, faut-il y voir le signe d'un renouvellement de l'auditoire, les éventuels petits nouveaux n'osant pas montrer leurs dents. N'ayant pas accès au listing des inscrits de cette année ni des précédentes, je ne saurai trop conclure sur cette hypothèse. Autre supposition : il n'y a que des habitués dans la salle et chaque intervenant a au moins un pote dans l'auditoire assez sympa pour ne pas poser les questions qui fâchent.
  2. Des outils, peut-être moins que les années précédentes, ce qui chagrinera les plus geeks d'entre les geeks. Certains disponibles : MetASM, SinFP, ERESI. D'autres qui ne demanderaient qu'à l'être, comme GenDbg.
  3. Moins de militaires, ce qui chagrinera… ? A ce propos, message personnel aux inspecteurs Dupond et Dupont qui faisaient le tour du parking dans une Clio blanche immatriculée XXR-ABCD E : je souhaite faire valoir mon droit à l'image et leur serait gré de bien vouloir effacer ou me restituer les clichés sur lesquels je viendrais à apparaitre. :-)

Zoom

  1. Opening Speech par Marcus Ranum. Seul point de désaccord : la formation des utilisateurs. Pour ma part, c'est un sujet majeur et incontournable. Certes, comparaison n'est pas raison (et sagesse n'est pas folie) mais transposé au domaine de la sécurité routière, cet argument, selon lequel l'éducation des utilisateurs n'est qu'une perte de temps, est fallacieux. On devrait dans ce cas ne jamais prévenir les usagers de la route de ses dangers et tout miser sur la technique. La RFC Signalisation spécifierait qu'au rouge les véhicules s'arrêtent et les piétons comme les voitures devraient donc être RFC-compliants et suivre cette loi d'airain. Pour pallier certaines excpetions comme le passage des véhicules d'urgence ou le non respect de la RFC par certains conducteurs, il faudrait modifier l'infrastructure technique (la route) et non éduquer les piétons en leur disant : “avant de traverser, même au rouge, vérifiez que la voie est libre.”.
  2. Exploitation des failles humaines, Michel IWOCHEWITSCH. Excellent, sujet passionnant, très bon complément à la lecture (que je conseille également) des ouvrages de Joule et Beauvois.
  3. L'expertise judiciaire des téléphones mobiles, David Naccache. Comment une présentation sur les GSM dérape (tout du moins en apparence) vers le thermo-bug. En fait D. Naccache a introduit la notion de canal caché sous la forme d'un device pour PC et le lien avec les mobiles s'est quelque peu dissipé. Je pense après réflexion qu'il souhaitait illustrer le fait que des équipements (PC mais aussi mobiles) peuvent dans certaines circonstances continuer à communiquer même dans des environnements cloisonnés et sans réseaux. N'oublions pas que le cadre de la présentation était celui des interceptions légales, on parlait donc de GSMs sous scellés dont on veut s'assurer qu'ils n'ont plus aucun moyen de communiquer.
  4. Déprotection semi-automatique de binaire, Alexandre Gazet et Yoann Guillot. Comment MetASM permet de résoudre des challenges et de réduire l'obfuscation de binaires. Bluffant même pour un Nul en assembleur/reverse. (Oui, je parle de moi à la 3e personne du singulier parfois…).
  5. Cryptographie : attaques tous azimuts. Sujet passionnant, article dans les actes à dévorer. Aurait mérité un peu plus d'entrain cependant à l'oral. Mais sans que cela nuise à l'intérèt de cette présentation.
  6. Dynamic Malware Analysis for dummies, P. Lagadec. Comment monter un lab de test de binaires suspects ou malicieux.

Conclusion

SSTIC ailleurs sur le ouaibe