Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

La conception et l'architecture de la librairie de cryptographie d'OpenSSL

Résumé

OpenSSL est une librairie bien connue des habitués de la sécurité, en premier lieu pour son implémentation du protocole SSL, mais également en tant qu'outil cryptographique libre. Techniquement, cette librairie est de bon niveau et son code est bien maintenu face aux failles de sécurité qui y sont trouvées. Là où le bât blesse, c'est la documentation. Il est assez étonnant de trouver une librairie aussi notoire et répandue, avec une documentation aussi peu garnie : outre le nombre important de fonctions non documentées, on y trouve également toute une panoplie d'erreurs de mise à jour ou d'utilisation.

Convergence Fixe-Mobile : UMA (Unlicensed Mobile Access) sur le devant de la scène ?

Résumé

Les technologies de convergence fixe-mobile font beaucoup parler d’elles depuis quelques mois. La promesse d’un téléphone unique, d’une messagerie et d’un carnet d’adresses unifiés, ainsi qu’une grande simplicité d’utilisation semblent intéresser les usagers du téléphone. Parmi les diverses solutions techniques, UMA (Unlicensed Mobile Access) a déjà été choisi par plusieurs opérateurs dans le monde. Cette technologie définit un standard pour la convergence voix-données, permettant l’accès au réseau de l’opérateur par les technologies radio classiques (GSM) et par les technologies radio dites « non soumises à licence », c'est-à-dire le Bluetooth et le Wi-Fi. UMA offre des fonctions de « hand-over » transparentes entre ces réseaux. Cet article vise à présenter les principes de la technologie UMA, et s’efforce d’apporter un éclairage technique sur les aspects « sécurité ».

Attaque de WEP par fragmentation

Résumé

La vulnérabilité de WEP, le premier protocole de sécurisation des réseaux Wi-Fi, est connue depuis bien longtemps. Depuis 2000, de nombreuses publications [1] en ont démontré les faiblesses jusqu'à la publication en 2004 de l'outil aircrack, puis aicrack-ng [2] qui devait, pensait-on, mettre un terme à l'utilisation de cette protection illusoire [3]. L'expérience a depuis montré qu'il n'en était rien, et c'est sans doute de qui a motivé Andrea Bittau, Mark Handley et Joshua Lackey à publier l'été dernier leur article The Final Nail in WEP's Coffin [4]. Ils y décrivent une nouvelle attaque que nous nous proposons de vous détailler ici.

Skype : une totale liberté de pensée cosmique vers un nouvel âge réminiscent

Résumé

Skype est une application gratuite de téléphonie sur IP. Bien qu'il en existe beaucoup d'autres, celle-ci se distingue par certains points bien singuliers comme son architecture peer-to-peer, son aisance à contourner les pare-feu ou encore le niveau de protection utilisé pour protéger sa mécanique des regards indiscrets. Tous ces points, auxquels il faut ajouter son succès grandissant, ont donné naissance à une multitude de rumeurs et de mythes concernant sa sécurité ou la confidentialité de ses communications.

Mon serveur DNS, mon IDS oublié

Résumé

Le Système d'Information (SI) des entreprises est un capital de ressources à protéger des attaques et, si une attaque réussit, la compromission et les évasions de données doivent être détectées le plus tôt possible. Pour détecter des postes compromis sur le réseau de l'entreprise, des solutions complexes et onéreuses sont souvent proposées aux Directeurs Informatiques (DSI), mais le plus souvent, peu de solutions de détection anti-intrusions sont effectivement en place. Or, la bonne compréhension à la fois de son architecture et du comportement des codes malicieux présents sur les postes compromis permet de proposer une première réponse élégante, peu coûteuse et efficiente à cette problématique.

Faiblesses dans les packers

Résumé

Il existe des dizaines et peut-être même des centaines de packers différents, mais la plupart utilisent les mêmes techniques et, souvent, les mêmes faiblesses. Il serait impossible de toutes les décrire dans un article, aussi je vous propose une analyse détaillée de trois d'entre elles. Nous verrons comment la protection fonctionne, comment la contourner et comment la renforcer. Les thèmes abordés seront : l'utilisation des gestionnaires d'erreurs et des registres de debug, l'obfuscation et les couches de chiffrement et, enfin, la protection des imports.

Attaques sur le protocole RIP

Résumé

Les protocoles de routage ont un rôle essentiel au sein des grands réseaux : ce sont eux qui permettent aux routeurs d'établir dynamiquement leurs tables de routage en fonction de métriques choisies. La sécurité de ces protocoles est donc un élément essentiel de la disponibilité d'un réseau et de l'intégrité des flux qui y circulent.