Code integrity

Magazine
Marque
MISC
Numéro
55
Mois de parution
mai 2011
Spécialité(s)


Résumé

Depuis Windows Vista, Microsoft a ajouté divers mécanismes de sécurité. Nous pouvons citer, par exemple, BitLocker, PatchGuard, les DRM, etc. Pour cet article, nous avons choisi de nous concentrer sur les nouveaux usages de la signature numérique. Par exemple, sous Windows Seven 64 bits, il est obligatoire que tous les drivers soient signés. Après avoir introduit les notions nécessaires à la compréhension de l'article, nous montrerons comment se servir des outils mis à notre disposition par Microsoft. Nous détaillerons ensuite le fonctionnement interne des dispositifs de signature.


1. Authenticode

Windows supporte depuis longtemps un nombre important de technologies de signature. Les plus utilisées étant Authenticode et le StrongName signing des applications .NET.

Authenticode permet de signer un binaire et d'assurer que celui-ci n'a pas été modifié depuis sa signature. Cette technologie combine une signature numérique avec plusieurs certificats afin d'assurer que l'application provient bien de la personne qui l'a signée.

Les signatures numériques sont utilisées dans de nombreux domaines de Windows :

  • Windows Setup : Tous les fichiers installés sont signés par Microsoft.
  • Windows Update : Les mises à jour logicielles installées par Windows Update possèdent un catalogue signé par Microsoft.
  • WSUS (Windows Server Update Services) : Ce service à destination des entreprises utilise aussi des signatures numériques.
  • Windows Installer (.msi) : si…
La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Introduction au dossier : Sécurité des applications sous Linux

Magazine
Marque
MISC
Numéro
62
Mois de parution
juillet 2012
Spécialité(s)
Résumé

Exploitation sous Linux : « C'était mieux avant ... » Le premier document public expliquant par le menu détail comment était effectuée l'exploitation d'un débordement de tampon dans la pile fut l'article d'Aleph One paru dans le numéro 49 de Phrack en 1996. À cette époque, le système d'exploitation ne disposait d'aucune défense contre ce type de corruption. Il s'agissait juste de comprendre comment le processeur appelait une fonction pour arriver à exécuter du code arbitraire.

Introduction au dossier : Cloud computing et sécurité : une difficile cohabitation ?

Magazine
Marque
MISC
Numéro
60
Mois de parution
mars 2012
Spécialité(s)
Résumé

Depuis quelques années maintenant, un domaine de l'informatique est en pleine expansion : le cloud computing. Qu'est-ce donc que cette informatique en nuage qui suscite de telles passions ? Un certain nombre d'acronymes gravitent autour. On entend parler, par exemple, de SaaS (Software as a Service), PaaS (Platform as as Service).

Vérification de l'intégrité d'un système Windows 7 x64

Magazine
Marque
MISC
Numéro
58
Mois de parution
novembre 2011
Spécialité(s)
Résumé

Depuis Windows Vista, Microsoft a ajouté divers mécanismes de sécurité. Nous pouvons citer, par exemple, BitLocker, PatchGuard, les DRM, etc. Pour cet article, nous avons choisi de nous concentrer sur les nouveaux usages de la signature numérique. Par exemple, sous Windows Seven 64 bits, il est obligatoire que tous les drivers soient signés.Après avoir montré dans un article précédent comment se servir des outils mis à notre disposition par Microsoft et détaillé le fonctionnement interne des dispositifs de signature, nous verrons comment le système effectue la vérification de sa propre intégrité ainsi que celle des drivers du système.

Introduction au dossier : Forensics : les nouveaux enjeux

Magazine
Marque
MISC
Numéro
56
Mois de parution
juillet 2011
Spécialité(s)
Résumé

L'analyse forensique est un domaine en pleine expansion, les techniques d'analyse ont suivi l'évolution de la technologie. Techniquement, nous pouvons retrouver en mémoire n'importe quelle donnée volatile, que ce soit des mots de passe ou des clés de chiffrement.

Avec la généralisation de machines possédant plusieurs giga-octets de mémoire vive et utilisant la cryptographie à la fois sur le poste et sur le réseau, l'analyste ne peut plus faire l’impasse sur l'analyse de la mémoire.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture