Journal Sortie de Misc n°20 (Juillet Août)

Posté par  (site web personnel) .
Étiquettes : aucune
0
13
juil.
2005
Sommaire

Champ Libre:
- Timing attack et hyperthreading

Témoignage:
- Les anecdotes du challenge Securitech 2005

Vulnérabilité:
- Vulnérabilité ISAKMP Xauth: description et implémentation

Dossier: Cryptographie malicieuse
- Cryptographie malicieuse ou virologie cryptologique ?
- Le polymorphisme cryptographique: Quand les opcodes se mettent a la chirurgie esthétique
- Techniques d'obfuscation de code: chiffrer du clair avec du clair
- Le virus bradley ou l'art du blindage total
- Le virus Ymun: la cryptanalyse sans peine
- Introduction aux backdoors cryptographiques

Programmation
- création d'un binaire multiplateforme

Système
- Hacking mobile via Bluetooth

Réseau
- Quelques éléments de sécurité des réseaux privés virtuels MPLS/VPN

Fiche Technique
- Sécurité avancé du serveur web Apache: mod_security et mod_dosevative

Science
- Pour quelques bits d'information


On ne présente plus Misc, ni la qualité de ses articles.
A noter http://www.miscmag.com/sommaire.php(...) n'est pas encore à jour.

Je viens juste de recevoir le magasine et ai juste eu le temps de le parcourir; La qualité des articles nécessite une lecture à tête reposé (notamment le dossier ) :)
L'article sur le Bluetooth est très instructif.
Une idée m'est apparue lors de la lecture des virus cross plate formes, un générateur de binaire avec en entré un binaire windows et un binaire Linux (format elf) et générant le dit executable cross plate-forme.
  • # Commentaires après lecture rapide

    Posté par  . Évalué à 6.

    - Timing attack et hyperthreading : non lu, j'avais déjà lu le papier d'origine. la technique est théoriquement intéressante mais en pratique peu utile à priori.

    - Les anecdotes du challenge Securitech 2005 : intéressant lorsqu'on a participé au dit challenge :) Malheureusement, pas de corrections des niveaux complexes : Forensics et reverse.

    - Vulnérabilité ISAKMP Xauth: description et implémentation : pas lu

    - Cryptographie malicieuse ou virologie cryptologique ? : article présentant les différentes façon d'utiliser la crypto ds les virus avec divers objectifs, résultats expérimentaux expliqués. Assez intéressant, il permet de se donner une idée d'une possible évolution des virus. Les résultats expérimentaux ne sont pas très utiles mais bon :)

    - Le polymorphisme cryptographique: Quand les opcodes se mettent a la chirurgie esthétique : En gros raconte comment faire du code crypté avec un xor, polymorphe du fait que le loader est différent à chaque fois, ainsi que la clef. Assez technique, beaucoup d'assembleur mais il permet d'avoir un aperçu des techniques de polymorphismes (les plus anciennes, les techniques actuelles sont beaucoup plus complexes).

    - Techniques d'obfuscation de code: chiffrer du clair avec du clair : pas lu en détail détail mais très intéressant à priori avec de nombreuses façon d'obfusquer du code, de façon à le rendre illisible. Très technique mais abordable, bien expliqué, à conserver :)

    - Le virus bradley ou l'art du blindage total : très intéressant : montre comment un virus visant une cible désignée peut utiliser la cryptographie pour se protéger d'une analyse rapide (voire complètement empêcher l'analyse), lui laissant le temps de faire ce pour quoi il a été conçu. Pas trop compliqué, très intéressant, une nouvelle fois un aperçu du futur des virus ?


    - Le virus Ymun: la cryptanalyse sans peine : Ou comment contourner les systèmes de cryptographie tels de que GnuPG en utilisant des virus combinés. Encore une fois intéressant, il montre que la réponse à des problèmes insolubles passe parfois par des moyens détournés qui peuvent être beaucoup plus efficaces que les attaques frontales .


    - Introduction aux backdoors cryptographiques : pas encore lu

    - création d'un binaire multiplateforme: bof, sans grand interet. Explique comment faire un ELF qui peut être exécuté en tant que .COM

    - Hacking mobile via Bluetooth : pour faire peur aux possesseurs de téléphones bluetooth ;) Non plus sérieusement, il montre qu'un protocole pas forcément peu sûr à la base peu être complètement cassé dans certaines implémentations foireuse. Pas trop complexe mais interessant (j'imagine que certains vont bientot faire joujou ;)

    - Quelques éléments de sécurité des réseaux privés virtuels MPLS/VPN : pas encore lu


    - Sécurité avancé du serveur web Apache: mod_security et mod_dosevative : comment améliorer la sécurité de son apache. Introduction à ces 2 modules. Bon article.

    - Pour quelques bits d'information : introduction à la théorie de l'information (surtout historique apparement) : survolé.

    De façon générale, un MISC fidèle à lui même, des articles de qualité, un dossier complet et un article moyen (on ne peut être parfait). Un regret peut-être : pas d'article juridique ou organisationnel, qui permet de voir une autre facette de la sécurité informatique, pas forcément moins importante que la techinque.
    • [^] # Re: Commentaires après lecture rapide

      Posté par  (site web personnel) . Évalué à 3.

      Le polymorphisme cryptographique: ... mais il permet d'avoir un aperçu des techniques de polymorphismes (les plus anciennes, les techniques actuelles sont beaucoup plus complexes).

      En tant qu'auteur de cet article, je veux bien que tu me donnes des sources là-dessus. Il me semble que tu devrais quand même (re)lire l'article parce qu'on ne se limite pas au xor, ni à une architecture classique d'un code polymorphe.

      Un regret peut-être : pas d'article juridique ou organisationnel ...
      Oui, oui, mais parfois, ce n'est pas possible :-( On se rattrapera dans le prochain.
      • [^] # Re: Commentaires après lecture rapide

        Posté par  . Évalué à 5.

        Bon je me suis exprimé un peu vite, il y a également la génération de junk code et les anti debug :)
        Et par techniques actuelles je voulais parler de metamorphisme qui n'est pas du polymorphisme à proprement parler.

        Mea Culpa.
    • [^] # Re: Commentaires après lecture rapide

      Posté par  (site web personnel) . Évalué à 1.

      C'est vrai que pour le binaire multiplateforme on pouvait s'attendre à quelque chose de plus révolutionnaire.
      Mais bon le but de l'article est de montrer que l'intégration a des virus/worms est pas chose impossible (techniquement rien d'insurmontable) donc on peu imaginé un exploit multiplateforme sur un projet tel que apache, mysql, firefox plus attractif pour les scripts kiddies. De plus créer un "double" binaire rend l'effet polymorph plus propable.

      Dans le genre d'article sur le bluetooth il serait très "amusant" d'avoir un article sur les failles du firewire notamment avec un look innoncent tel qu'un ipod
      [ je posterai les liens se soir]

      http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • # MISC et pays francophones

    Posté par  (site web personnel) . Évalué à 1.

    Il semblerait que MISC ne soit plus diffusé en Suisse depuis le numéro précédent: impossible de mettre la main sur un exemplaire. Quelqu'un peut-il confirmer ou est-ce que quelqu'un a remarqué la même chose en Belgique?
    • [^] # Re: MISC et pays francophones

      Posté par  . Évalué à 1.

      J'ai pus me procurer le dernier numéro en Belgique sans problème.
      Je n'ai pas encore été voire pour le nouveau, on le recois de toutes façons plus tard (parfois jusqu'a un mois après sa sortie :(
      • [^] # Re: MISC et pays francophones

        Posté par  (site web personnel) . Évalué à 2.

        Bon j'ai rien dit je viens de le trouver à midi. Mais il s'agit du numéro précédent et il a donc du arriver avec plusieurs semaines (mois) de retard ce qui n'était pourtant pas le cas des premières parution.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.