MISC n° 018 - 01/03/2005

Les fonctions de hachage sortiraient-elles de l'ombre ?

MISC n° 018 | mars 2005 | Pascal Junod
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lors de l'été 2004, le petit monde de la cryptologie a connu une poussée d'adrénaline qui risque de laisser quelques traces dans son histoire. Le principal point de départ de toute cette excitation est en fait un court article (seulement 4 pages) signé par quatre chercheurs chinois, Xiaoyun Wang, Dengguo Feng, Xuejia Lai et Hongbo Yu, déposé sur...

Lire l'extrait


Noël 94 : le cas Mitnick-Shimomura ou comment le cyber-criminel a souhaité joyeux Noël au samurai

MISC n° 018 | mars 2005 | Christian Vincenot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dix ans après les faits, il convient de revenir sur cette attaque qui a déclenché la surmédiatisation et exagération du cas Mitnick. Ceci nous permettra d'examiner un cas concret d'attaque de type Trust-Relationship Exploitation (exploitation de relations de confiance) qui utilise en particulier les techniques d'IP Spoofing et de TCP Sequence Number...

Lire l'extrait

Le virus PERRUN : méfiez-vous des images... et des rumeurs !

MISC n° 018 | mars 2005 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le virus PERRUN, apparu en juin 2002, a connu une très forte médiatisation, orchestrée par un éditeur d'antivirus, non sans une certaine complicité de l'auteur du virus. Si la technologie utilisée a été présentée abusivement, à l'époque, comme novatrice, le concept théorique utilisé, très naïvement, pour le virus Perrun, n'en demeure pas...

Lire l'extrait


Étude d'un crackme sous linux : tiny-crackme

MISC n° 018 | mars 2005
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un dossier de MISC a déjà été dédié au reverse engineering. Nicolas Brulez y avait notamment abordé quelques moyens de « reverser » un programme ainsi que différents angles pour protéger un logiciel d'une étude trop simpliste. Nous allons ici étudier un « programme d'entraînement », un crackme. Nous verrons quelques bases théoriques...

Lire l'extrait

LA PROTECTION DU SECRET : APPROCHE JURIDIQUE

MISC n° 018 | mars 2005 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le secret, nécessaire à l’activité sociale et omniprésent, fascine (secret de la beauté, de la réussite…) ou inquiète (sociétés secrètes, secret d’Etat,…). Il confère du pouvoir à ceux qui le détiennent, mais peut être fragile car attaqué, divulgué, violé, brisé.Dans notre société de l’information, dite aussi « société du...

Lire l'extrait

Anonymisation

MISC n° 018 | mars 2005 | Cedric Blancher - Arnaud Guignard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'envie ou la nécessité d'être anonyme sur Internet a effleuré l'esprit de chaque utilisateur du réseau. Cette problématique n'est pas nouvelle et continue de susciter de nombreux articles dans les journaux scientifiques. Des solutions pratiques s'inspirant de ces travaux existent et peuvent être utilisées par la plupart des gens avec plus ou...

Lire l'extrait

« Active Defense »

MISC n° 018 | mars 2005
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ces dernières années, de nombreux chercheurs, privés ou non, ont travaillé sur de nouveaux systèmes de protections dynamiques voire agressives. Pour regrouper ces systèmes de défense encore innovants, on parle désormais du concept d’Active Defense. L’objectif consiste à répondre de manière active à des agressions. Derrière ces concepts,...

Lire l'extrait