Les articles de MISC N°55

Article mis en avant

Introduction au dossier : Au coeur des technologies sécurité de Microsoft

Je me souviens de mes premiers pas dans l'univers de Microsoft. 1994, à l'époque, Windows était pour moi une interface DOS dans laquelle il s'agissait de taper le plus vite possible « cd jeux\doom2 », « doom2 ». Une relation superficielle et purement ludique. Mais avec Windows 95, tout a pris une autre tournure, je découvrais la richesse du système en lui-même et commençais à en explorer la complexité. Et ce fut le début d'une belle relation qui dure depuis maintenant plus de 15 ans. Il y a bien eu des hauts et des bas, quelques écarts avec une pingouinette de passage que je dois confesser, mais après 15 ans, nous sommes toujours là.

Le 4 septembre 2008, FreeBSD a publié un bulletin de sécurité détaillé [1] (CVE-2008-3890) pour corriger une vulnérabilité trouvée par Nate Eldredge dans la partie amd64 du noyau. Nous verrons dans quelle mesure un attaquant peut l'exploiter afin d'élever ses privilèges.
25 mars 2011, alors que vous surfiez tranquillement sur Internet, le fond d'écran de votre Windows change et Notepad s'ouvre soudainement pour vous informer que tous vos fichiers personnels ont été chiffrés à l'aide de cryptographie forte (RSA 1024) et qu'il est impossible de les récupérer sans payer 125 dollars en carte pré-payée. Vous ne rêvez pas, vous êtes la victime du nouveau Gpcode.
« Il était une fois un pentester qui découvrait le mot de passe pour se connecter sur un service Terminal Server lors d'un test d'intrusion. Passé un certain temps, il réussit (ou échoua) à compromettre le système localement avec une élévation de privilèges. Ennuyé, il commença à s'intéresser à la configuration réseau du Terminal Server. Soudain, il constata que ce serveur était connecté à un réseau invisible depuis son ordinateur !Le pentester décida donc d'attaquer le nouveau réseau depuis le Terminal Server. Malheureusement, il se lassa rapidement car il ne disposait pas des outils nécessaires sur le serveur pour attaquer. Aucun moyen de transférer un fichier, pas même un accès à Internet.Sans nouvelle découverte intéressante, le pentester finit par oublier ce serveur... »
L'histoire de la société Microsoft ne se résume pas à Windows. Cette histoire a commencé en 1975 avec un interpréteur BASIC [1] dans lequel la légende raconte que Bill Gates a lui-même placé un Easter Egg. Microsoft a ensuite réalisé l'affaire du siècle en vendant le système MS-DOS [2] à IBM, au nez et à la barbe du système CP/M. Mais en 1979, Microsoft développait également le système XENIX [3] (compatible UNIX), qui devint par la suite SCO UNIX.En ce qui concerne Windows [4], la saga débute en 1985 par Windows 1.0, mais le premier système réellement connu du grand public sera Windows 3.1 en 1992 - ainsi que la variante Windows for Workgroups, qui ajoute le support des protocoles réseau NetBEUI et IPX (réseaux Novell) pour le transport du protocole SMB.
Le précédent article a présenté les principales technologies peuplant le monde de Windows. Celui-ci continue cette exploration en se concentrant sur les briques orientées réseau. Laissez-vous guider vers l'élaboration de la délicate tour de Babel WMI over DCOM over RPC over named-pipe over SMB over TCP over IP...
Depuis l'apparition des premières failles applicatives, Microsoft a mis en place de nombreuses sécurités limitant leurs exploitations : GS cookie, SafeSEH, SEHOP, DEP, ASLR n'auront bientôt plus de secrets pour vous ! Ces protections ont leurs limitations et peuvent dans certains cas être contournées...
Depuis Windows Vista, Microsoft a ajouté divers mécanismes de sécurité. Nous pouvons citer, par exemple, BitLocker, PatchGuard, les DRM, etc. Pour cet article, nous avons choisi de nous concentrer sur les nouveaux usages de la signature numérique. Par exemple, sous Windows Seven 64 bits, il est obligatoire que tous les drivers soient signés. Après avoir introduit les notions nécessaires à la compréhension de l'article, nous montrerons comment se servir des outils mis à notre disposition par Microsoft. Nous détaillerons ensuite le fonctionnement interne des dispositifs de signature.
Les portails captifs sont généralement utilisés sur des réseaux ouverts où les ordinateurs personnels viennent se connecter en mode Wi-Fi ou filaire. Le projet Alcasar a pour ambition de mettre en œuvre un dispositif de sécurité répondant aux besoins des utilisateurs, de l’administrateur et des obligations légales de journalisation des activités sur un réseau connecté à lnternet. Cet article explique comment Alcasar améliore la sécurité des portails captifs classiques et aborde la notion de preuve numérique.
La Division du système d’Information de l’académie de Nancy-Metz a souhaité mettre en œuvre une solution « plug and play », si possible installée par l’utilisateur lui-même, de filtrage des accès web en école primaire, à la manière des Box ADSL. Lors de la première partie de cet article, diverses solutions ont été étudiées avant de retenir le boîtier Fast360 de la société Arkoon. Cette deuxième partie présente la mise en œuvre d’un boîtier unique puis son clonage en vu d’un déploiement industrialisé.
La Corée du Nord inquiète par son attitude sur la scène politique et militaire internationale. Elle suscite également bien des curiosités. Rares sont en effet ceux qui la connaissent bien ; les images et les informations qui émanent du pays sont relativement peu nombreuses : le repli sur lui-même imposé par le pouvoir en place au pays depuis la guerre de Corée a posé un voile de mystère. Le pays n’en affiche pas moins ses volontés de puissance, et il n’est pas une année sans qu’un événement significatif (essais nucléaires, tests de missiles) ne vienne perturber la stabilité des États voisins, en premier lieu desquels bien sûr la Corée du Sud. Les deux États se font face depuis la fin de la guerre en 1953, et si les incidents militaires sont nombreux, les provocations permanentes, la tension sur la région frontalière extrême, le cyberespace est apparu depuis quelques années comme l’un des nouveaux domaines d’affrontement. La Corée du Nord se dote de capacités qui lui permettent d’opérer contre son adversaire (§I) ; la Corée du Sud, l’une des nations les plus connectées de la planète, ne se contente pas de subir les assauts (§II). Des incidents majeurs récents (l’affaire du Cheonan en 2010 notamment) ont trouvé leur prolongement dans le cyberespace (§III).