Les articles de MISC N°54

Article mis en avant

Introduction au dossier : Anonymat sur Internet : risque ou nécessité ?

L’anonymat sur Internet embrasse de nombreux concepts techniques (cryptographie, technologies mises en place dans les cœurs de réseau des opérateurs, ...), mais aussi politiques (liberté d’expression, secret des sources dans les journaux, sécurité intérieure, ...) et moraux (droit à l’anonymat, vie privée numérique, ...).

CakePHP est un framework libre écrit en PHP reprenant les concepts du projet Ruby on Rails pour produire des applications web. Un advisory a été publié le 14 novembre 2010 par Felix Wilhelm [1] après avoir reporté la vulnérabilité aux développeurs. Celle-ci permet à un attaquant de contrôler les fichiers de cache de l'application, entraînant une exécution de code PHP.
Le 20 Janvier 2011, alors que Twitter frôlait les 200 millions d'utilisateurs, une nouvelle vague de liens malicieux est apparue. Avec plus de 110 millions de « tweets » par jour et 370 000 nouveaux inscrits quotidiennement, Twitter est naturellement devenu une cible idéale pour les criminels. Le nombre de caractères limités par ce site (140) pousse de plus en plus d'utilisateurs à se servir d'adresses internet raccourcies, principalement utilisées sur les réseaux sociaux, sans se douter que des liens malveillants peuvent s'y dissimuler. C'est « goo.gl », le service de raccourcissement d’URL de Google, qui fut utilisé pour mener la campagne d'infection [1].Lors de la découverte de la campagne, un nouveau ver fut suspecté. Il n'en est rien. Il semblerait que les comptes de milliers d'utilisateurs Twitter furent compromis et utilisés pour diffuser les liens.
Kerberos, dans la mythologie grecque et romaine, est le chien à trois têtes protégeant l'accès à la porte des enfers. En informatique, le protocole Kerberos est utilisé afin d'authentifier un utilisateur. L'intérêt de ce protocole est de pouvoir authentifier une personne via un mécanisme de tickets.Cet article a pour objectif de vous présenter les différentes faiblesses sur ce protocole, et plus particulièrement, l'attaque Pass the Ticket. Par ailleurs, nous vous présenterons une démonstration d'attaque sur un environnement Windows, ainsi que quelques pistes de protection.
Nous avons souhaité inaugurer la rubrique « Interview » de MISC par un entretien avec Jean-Marc Manach. Nous abordons avec cet auteur, bien connu pour ses prises de position tranchées en matière de protection des libertés numériques, les menaces pesant sur le droit à l'anonymat.
Le grand public a commencé à découvrir les « boîtiers DPI » il y a quelques années de ça, quand certains opérateurs, en majorité pour leurs offres résidentielles, ont décidé (voire ont été contraints) de déployer des mécanismes pour gérer la congestion du réseau suite à l’explosion du trafic. Les mécanismes classiques de gestion de la bande passante, que ce soit lors de la planification ou en production – via l’application de règles de qualité de service (« Quality of Service ») ne permettaient plus de garantir au moins un minimum d’équité (« fairness ») dans le réseau. Ce n’est pas uniquement la croissance exponentielle du trafic qui était (et qui est toujours) problématique, mais aussi (et surtout) le fait que les applications, pair-à-pair (P2P) ou autres, ne respectent plus aucun code de bonne conduite.
L'anonymat en société est un phénomène autant recherché que la gloire. Il en est de même dans la société numérique, dans laquelle il est parfois heureux de ne pas révéler sa véritable identité. Petit tour de table des besoins et des solutions envisageables.
HADOPI déchaîne les passions. Par voie de conséquence, tout le monde donne son avis, propage les bruits et assène les semi-vérités qui vont bien, mêlant technique, paranoïa et politique, pour aboutir à un gloubi-boulga qui fait sourire. Voyons ce qu'il en est réellement.
Il n'est pas concevable de traiter du sujet de l'anonymat sur Internet sans consacrer un article à Tor (The Onion Router), l'incontournable outil de navigation masquée qui a fait disparaître les anonymizers de la Toile.
Une version initiale de l’ancêtre de Tor, Onion Routing [1], fut déployée en 1996 aux États-Unis. En 1997, des financements de la DARPA [2] vinrent contribuer au développement du programme. Mais c’est entre 2002 et 2005 que Tor apparut [3], avec un premier déploiement du réseau et une distribution du code sous licence open source MIT en 2003 [4].
Du 27 au 30 décembre 2010 eut lieu à Berlin la 27ème édition du Chaos Communication Congress, ou 27C3. Cet événement est traditionnellement organisé chaque année par le Chaos Computer Club et réunit une partie de la scène hacker allemande et internationale autour de nombreuses conférences sur le thème de la sécurité.
Cet article est la suite du premier article sur les réseaux industriels parus dans MISC51. On continue ici d'étudier ces réseaux et on va un peu plus loin quant aux protocoles utilisés et les risques associés. Stuxnet, « la première cyber arme du 21ème siècle », est utilisée tout au long de l'article pour illustrer les menaces qui pèsent sur ces réseaux. On commencera par rappeler Stuxnet, la première cyber arme attaquant un PLC. Plus d'informations sur les PLC vont êtres données ainsi que comment Stuxnet les attaque. Ensuite, on analysera deux protocoles plus en profondeur : Modbus et OPC. Enfin, on terminera sur les implications du Stuxnet sur les réseaux industriels.
HTML5 est la cinquième et dernière révision du langage HTML. Cette révision initiée par le WHATWG [1] a été reprise en 2007 par le W3C [2] et est maintenant développée de concert par les deux organismes. Elle définit de nouvelles fonctionnalités qui remettent en cause des concepts structurants définis par la précédente version. Cette remise en cause engendre des risques éventuels sur les applications qui seront développées en HTML5 si les nouveaux concepts ne sont pas assimilés ou si l'implémentation souffre de lacunes.
À l'occasion du SSTIC 2010, l'ANSSI a conçu un challenge de forensics. Le but était d'analyser une copie de la mémoire physique (dump) d'un téléphone Android, afin d'y retrouver une adresse e-mail. Plusieurs solutions ont été trouvées pour résoudre ce challenge [SOL{1,2,3,4}]. L'une d'entres elle consiste à reconstituer la mémoire virtuelle de chaque application. Cette étape est certes difficile, mais non nécessaire, et a été contournée par un bon nombre de compétiteurs. En effet, l'outil de référence dans le domaine, Volatility [VY], ne fonctionne que pour les dumps mémoire provenant de Windows XP ; il ne gère pas les systèmes Linux. Cet article présente comment il est néanmoins possible d'y arriver, et détaille l'implémentation de Volatilitux [VUX], outil open source réalisé par l'auteur à cette occasion.
La manipulation des opinions, l'ingérence dans les politiques internes, lorsqu'elles suivent des processus intentionnels et organisés, ne peuvent être analysées et comprises sans un cadre formel adéquat. Ce constat reste valable quel que soit le vecteur emprunté par cette volonté de manipulation : image, presse, Internet, etc. Pour répondre à ces questions, nous mobilisons la sémiotique afin de dessiner les contours d'un cadre formel de compréhension des phénomènes interprétatifs sous-jacents à toute forme de manipulation et d'ingérence. Ces réflexions arrivant à maturité, il est aujourd'hui question de les rendre pleinement opérationnelles et de les généraliser quel que soit le support de médiatisation des manipulations et tentatives d'ingérence.