User Tools

Site Tools


moi_aussi_je_fais_un_compte_rendu_de_sstic

bandeau_sstic_2006.jpg

Mercredi 31 mai

* Arrivé sur Rennes à 09h52, il m'était difficile d'être à 10h00 sur site (Campus de Beaulieu) pour la conférence inaugurale.

  • Epyks: reversing Skype - Bonne entrée en matière. En résumé, les binaires et le protocole réseau Skype sont “obfusqués” à mort (“obfusqué” est un terme très à la mode dans le milieu de la sécurité informatique que l'on aurait du traduire par quelque chose comme “obscurci” ou “camouflé”, mais bon, c'est tout de suite moins “hype”…). Comprenez par là que le binaire est fait pour résister à l'analyse et au désassemblage. On pourrait penser que c'est plutôt bien car cela doit donner du fil à retordre aux petits malins qui n'ont que ça à faire de leurs journées que chercher des failles dans les logiciels de Monsieur Tout-le-monde, mais il parait que c'est pas si bien que ça (théorie du complot ?).
  • Déjeuner au petit restaurant à l'entrée du campus.
  • Outrepasser les limites des techniques classiques de Prise d'Empreintes grâce aux Réseaux de Neurones - Avec un thème comme celui-là, les auteurs étaient sûrs de voir leur papier retenu par le comité de programmation. Seul bémol : la démonstration ne s'appuyait pas sur un cluster de consoles X-Box tournant sous Linux… Ceci dit, pour une fois que le concept de réseau neuronal débouche sur quelque chose qui fonctionne…
  • La sécurité matérielle: le cas des consoles de jeux (modchip) - Voilà une intervention plus qu'intéressante et qui n'a bizarrement suscité aucune question. De deux choses l'une : ou bien tout le monde dormait (pourtant le social event était programmé au jeudi soir) ou bien personne ne voulait se faire repérer comme bidouiller de consoles. Il y a comme ça des thèmes “à risque” ou réputés tels (comme le cassage des protections logicielles des jeux vidéo). Comme si à SSTIC la police était dans la salle… :-)
  • Regards croisés de juristes et d'informaticiens sur la sécurité informatique - Autre (bonne) tradition SSTICoise, la conférence juridico-sociologique. Celle-ci était excellente. Lecture des actes fortement recommandée.
  • Playing with ptrace() for fun and profit - On connaissait l'effet Démo, on connait maintenant l'effet “Conférence sur les fonctionnalités non documentées d'un appel système… trois semaines après une mise à jour de la page de manuel !”. Ceci dit, cela n'enlève rien à l'intérèt du sujet. Je suis même persuadé que si le conférencier n'avait pas eu l'honnêteté d'informer l'auditoire de ladite mise à jour, peu ou personne n'aurait relevé ce point… Erreur de jeunesse… :-)
  • Contournement des I(D|P)S pour les nuls - Preuve par l'exemple que l'on peut leurrer un IDS. Petites remarques : si on n'active pas les préprocesseurs de réassemblage et de défragmentation de Snort, ben forcément, les paquets fragmentés et les sessions sont parfois mal traités. Même remarque si on n'oublie d'activer le préprocesseur de décodage des flux RPC. Au fait, RadWare, c'est quoi son activité ? :-)
  • Fin de la première journée et dîner en ville (Crêperie l'Epi de Blé, 12 place de la Gare).
Jeudi 1er juin
  • Diode réseau et ExeFilter : 2 projets pour des interconnexions réseau hautement sécurisées - Pour ceux qui n'ont pas raté les éditions précédentes de SSTIC, cette conférence s'inscrit dans la continuité logique de concepts présentés auparavant de manière plus théorique.
  • Dissection des RPC Windows - Du bon, du beau, Dubonnet. Rien à dire, présentation plus que parfaite sur un sujet très souvent décrié mais pas forcément maitrisé.
  • Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel - Ceux qui ont cru que l'heure de la pose avait sonné parce que la lumière se rallumait en auront été pour leurs frais. C'est une quasi constance : les présentations non techniques à SSTIC sont de très bonne qualité. Un coup de chapeau à l'orateur qui a tenu son auditoire sans diaporama ni lire ses notes !
  • La sécurité, problème majeur pour les plateformes de diffusion multimédia sur des réseaux hétérogènes - Conférence intéressante malgré un intitulé peu sexy.
  • Sécurité des offres ADSL en France - Eh oui, les boiboites des opérateurs ne sont pas si sûres que ça… Un client de Cegetel en fera les frais durant la démo. Ceci dit, il se murmure que des C-Box non ou mal sécurisées, on peut aussi en trouver dans des entreprises pourtant très au fait sur le sujet… :-)
  • Déjeuner à Cesson-Sévigné, au restaurant La Boucherie. Malheureusement il n'y avait plus de place en terrasse…
  • Et si les fonctionnalités des processeurs et des cartes mères pouvaient servir à contourner les mécanismes de sécurité des systèmes d'exploitation ? - Sujet tout aussi passionnant que polémique, les auteurs ayant choisi de s'attaquer, ou plutôt de s'appuyer - sur OpenBSD pour leur démonstration (en fait, sur X11, mais ne comptez pas sur moi pour nourrir le troll ni pour me fâcher avec la DCSSI).
  • La mobilité sous IPv6 et ses implications pour la sécurité - Cette conférence aurait pû aussi s'intituler “IPv6 expliqué aux enfants” tant l'un des deux orateurs s'est évertué à répéter qu'un enfant de 5 ans comprend très bien les schémas (sous-entendu : pourquoi pas vous ?).
  • Vulnérabilité des postes clients - Où l'on apprend que même Opera n'est pas un navigateur de confiance… :-)
  • Rump Sessions - Il se dit que certains ne viennent à SSTIC que pour les Rump. Cette année ils (comme les précédentes) ils n'auront pas été déçus. Frédéric Raynal & Nicolas Fischbach, puis Nicolas Vivant ont littéralement cassé la baraque et légèrement plombé les autres interventions : passer du Muppet Show et du piratage de l'Elysée au débogage en Python peut s'apparenter à une certaine forme de douche écossaise… Autre intervention notable et remarquée : les macros-virus sous OpenOffice (E. Filiol).
  • Dîner au restaurant Léon Le Cochon (1 rue du Maréchal Joffre) puis fin de soirée rue Pontgérard (aka Rue de la Soif) où chaque tribu SSTIC a élu temporairement domicile chacune dans son bar.
Vendredi 02 juin
  • Les défis du management de la sécurité (des systèmes d'information) - Où l'on apprend que couper la climatisation est la meilleure façon de bloquer un système d'information. Personnellement, pour avoir travailler dans des salles machines (et pas des petites) à plus de 31°C pour cause… de clim' en panne, je reste faussement sceptique. A la question “Comment bloquer une université sans casser le matériel ?”, la salle a eu beau répondre “En créant le CPE !”, l'orateur a campé sur sa position “Je coupe la clim'”.
  • Détection de tunnels en périphérie du réseau - Présentation par HSC (qu'on ne présente plus même si certains classent ce cabinet parmi les dinosaures de la scène SSI française…) d'une solution de détection de tunnels encapsulés dans les protocoles HTTP/HTTPS/ICMP. Une approche que l'on peut comparer à celle du préprocesseur SPADE pour Snort.
  • SSI : quelles responsabilités ? - Autre étape traditionnelle de SSTIC : la - bonne - conférence de Marie Barel sur les aspects juridiques de la SSI.
  • Evaluation du coût de la sécurisation du système DNS - Un comparatif des solutions DNS, DNS+IPSEC, DNSSEC.
  • Corruption de la mémoire lors de l'exploitation - Ne pas se fier à la première impression de déjà vu : il s'agit tout simplement de démontrer la faisabilité de codes malicieux (backdoors, etc.) ne résidant et ne s'éxécutant qu'en mémoire (bonjour la forensic…).
  • Déjeuner à la Boucherie. Et toujours plus de place en terrasse…
  • RFID et sécurité font-elles bon ménage ? - A mon sens, ce fut la Killer Conf' de cette 4e édition de SSTIC. Ne serait-ce que parce qu'elle préfigure tout ce qui nous attend avec la prolifération des tags RFID.
  • Détection d'intrusion dans les réseaux 802.11 - Où l'on entend - accessoirement - à nouveau parler de Prelude-IDS…
  • Faiblesses d'IPSec en déploiements rééls - Ah qu'il est bon d'entendre un expert parler franchement ! :-)
En résumé
  • SSTIC a 4 ans et n'a pas encore pris une ride. On a retrouvé cette année encore tous ces petits riens qui en font le charme : les conférences aux sujets improbables - on a cependant échappé à “Cassage de clef privée à l'aide d'un réseau neuronal sur un cluster de consoles X-Box sous Linux”, mais il s'en est sûrement fallu de peu…
  • A côté de cela, il y a l'ambiance sans oublier qu'à SSTIC, comme en Avigon pendant le festival, le “off” est parfois tout aussi enrichissant que l'officiel.
moi_aussi_je_fais_un_compte_rendu_de_sstic.txt · Last modified: 2006/10/24 09:13 (external edit)