MISC N°
Numéro
64

Firewall : Grande muraille de Chine ou ligne Maginot ?

Temporalité
Novembre/Décembre 2012
Article mis en avant

Résumé

En 2005, aux JSSI de l’OSSIR, Hervé Schauer s’était fendu d’une présentation intitulée « les firewalls ne sont pas morts ». Huit ans plus tard, plus personne n’aurait l’idée de contester son utilité, il s’agirait plutôt de savoir combien de ses cousins plus ou moins proches (IDS, IPS, WAF, DAM, …) lui adjoindre. Les firewalls n’ont pas disparu, ils se sont fondus dans le paysage de nos réseaux pour devenir omniprésents.

Dans ce numéro...


Netusse est un fuzzer de sockets qui casse des noyaux depuis 2006. Cet exploit corner commence par décrire l'histoire et le fonctionnement interne de netusse puis présente quelques vulnérabilités intéressantes trouvées avec ce fuzzer et termine enfin par l'exploitation d'une de ces vulnérabilités sur OpenBSD.
Vous venez de remporter un contrat pour une série de tests d'intrusion. Un peu de reconnaissance, d’infrastructure : pas de problème. Une application web ? C’est votre domaine. Et il y a aussi une application iPhone. Comment s'y prendre ? Par quoi commencer ?
« When the APT comes through your backdoor. Unless you want some more, I think you better call … APTbusters! » Ray Parker Jr., Ghostbusters (APT remix) Qu'est-ce qu'un IOC ? Comment peut-il nous venir en aide dans nos activités de réponse à incidents et d'investigations inforensiques? Comment le créer et l'utiliser pour endiguer la scissiparité des malwares disséminés, en masse ou avec parcimonie, par les cybermarlous qui peuplent les recoins sombres de l'Internet ? C'est ce que nous vous proposons de découvrir à travers cette introduction.
Historiquement, les firewalls ont été les premiers éléments d'infrastructure de sécurité déployés de manière « normalisée ». C'était il y a un peu plus de 15 ans. Historique, nouvelles technologies, fausses bonnes idées et état de l'art, retour sur un dinosaure qui n'est pas près de s'éteindre.
Les WAF sont les représentants d'une des technologies les plus anciennes du monde de la sécurité et paradoxalement la plus discutée du moment. Appelés à protéger les applications web, ils ont la réputation sulfureuse des firewalls réseau il y a 15 ans, à l'heure où tous les frontaux applicatifs se « webifient ».
Netfilter est la couche pare-feu de Linux depuis 2001. Ensemble de logiciels très complet, il n'en reste pas moins que sa puissance est assez méconnue car son adaptabilité et ses fonctions avancées sont souvent sous-estimées.
Étant le firewall open source le plus souvent utilisé au sein des systèmes *BSD, Packet Filter est un concurrent intéressant de NetFilter/IPTables.
Vous vous préoccupez sans doute de la sécurité de votre ordinateur ou de votre mobile, en évitant par exemple de récupérer le dernier virus à la mode. Mais qu'en est-il de votre voiture ? Avez-vous déjà pensé à activer des options « cachées » ou à changer le logiciel de contrôle du moteur pour le rendre plus puissant ? Les constructeurs veulent bien entendu éviter cela à tout prix, pour des raisons de sécurité routière, mais aussi pour ne pas mettre en danger leur modèle économique (options payantes qu'un utilisateur pourrait arriver à activer...). Cet article met en évidence les travaux faits pour la sécurisation des architectures automobiles. Il se focalise plus particulièrement sur la façon dont les preuves de sécurité peuvent être effectuées sur ces architectures, et notamment sur les protocoles de communication entre les calculateurs véhiculaires.
Le Distributed Deny of Service (DDoS) ou attaque par déni de service distribué en français, est un type d'attaque qui a fait ses preuves à de nombreuses reprises. Inventé à la fin du siècle dernier, il est revenu à la mode et de plus en plus souvent utilisé sous couvert du mouvement Anonymous.Comme dirait Michel Chevalet : « Alors, un DDoS, comment ça marche ?!».
La définition de stratégies de cyberdéfense est un phénomène relativement récent dans de nombreux pays. Les cyberattaques contre l’Estonie en 2007 ont certainement facilité cette prise de conscience. Le Japon qui fait figure de pays high-tech depuis plusieurs décennies aura quant à lui dû attendre l'accession au pouvoir d'un nouveau parti politique (le DPJ – Democratic Party of Japan), en août 2009, pour qu’une nouvelle stratégie de défense soit formulée dès 2010, marquée notamment par l'introduction de la notion de cyberdéfense. Cette stratégie est fortement contrainte par l’environnement géopolitique immédiat du pays. Montée en puissance des capacités militaires chinoises, menaces de la Corée du Nord, affaiblissement de la puissance américaine dans la région Asie-Pacifique, mais aussi atteintes touchant les grandes entreprises du pays, et enjeux commerciaux avec le géant chinois, sont autant de défis avec lesquels le Japon doit composer. Dans cet article, nous revenons tout d’abord sur les caractéristiques du cyberespace japonais, lequel constitue l’un des objets centraux de la nouvelle politique de défense (§I), puis examinons le nouveau corpus stratégique de la cyberdéfense (§II), tout particulièrement la manière dont celui-ci prend en compte les concepts de cyberespace, cyberattaques, cyberdéfense et cyberguerre.
« Just believe everything I tell you, and it will all be very, very simple » Douglas Adams, Life, the Universe, and Everything Box, entreprise dans le vent, chevauchant les promesses du « Cloud » toutes voiles dehors, permet à ses utilisateurs de synchroniser leurs fichiers et de les partager. La sécurité est-elle pour autant respectée ? C'est ce que nous vous proposons de découvrir. Nous allons aussi nous pencher sur certains éléments spécifiques à Box qui pourraient s'avérer utiles lors d'analyses inforensiques.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Body