Un compte-rendu à froid de SSTIC 2010 (1ère partie)
Ça y est, SSTIC 2010 est mort et enterré. Désormais ce sont HITB Amsterdam, BlackHat US et Defcon 18 qui font le buzz. Un clou chasse l'autre.
Quant à SSTIC 2010, les comptes rendus techniques détaillés ne manquent pas, c'est pourquoi je ne vais absolument pas vous décrire les conférences par le menu. Ce qui m'intéresse c'est plutôt de répondre à quelques questions essentielles concernant le SSTIC.
Le SSTIC est-il une conférence élitiste ?
Bien sûr ! N'importe quel participant à SSTIC combine les trois facteurs suivants (hors agences gouvernementales) :
- Il peut se payer une conférence à 240 euros (ce qui reste malgré tout raisonnable comparé aux conférences anglo-saxonnes) ;
- Il peut s'absenter 3 jours consécutifs de son poste de travail (parfois sans prendre de congés) pour partir à Rennes, ce qui démontre une grande liberté au sein de son entreprise (par exemple c'est un chercheur) ;
- Il peut malgré tout payer avec une CB en moins de 36h sur un site ne supportant qu'Internet Explorer, ce qui prouve qu'il s'abstrait du processus d'achat de son entreprise.
La DGSE sait-elle casser RSA-1024 ?
Visiblement demander à la DGSE si RSA-1024 est à la portée de ses puissances de calcul considérables (4ème plus gros client mondial de la société Xilinx, de l'aveu de l'intervenant) rend intelligent. Je suis flatté :)
Néanmoins la question reste pertinente, quand on voit que l'ANSSI écrit :
"Depuis 2004, l'ANSSI recommande d'utiliser des tailles de clés RSA d'au moins 1536 bits, soit exactement le double de la taille qui vient d'être factorisée, pour un usage ne dépassant pas l'année 2010. Cette exigence est portée à 2048 bits pour un usage ne dépassant pas 2020. Ces tailles de clés, portées par le référentiel général de sécurité (RGS), permettent de garantir un bon niveau de sécurité au vu de l'état de l'art cryptographique et des puissances de calcul actuels."
Tout le problème (l'intervenant n'a pas manqué de le soulever) consiste à déterminer si une faille est plus utile en attaque ou en défense. C'est aussi le cas des backdoors, qui ne sont que des failles introduites à dessein.
Contrairement à ce qu'on pourrait penser, concevoir une bonne backdoor n'est pas simple. Par exemple les affaiblissements cryptographiques placés dans les versions françaises de Windows sont catastrophiques, car elles permettent à toute personne qui en a connaissance de nous attaquer, alors que les autres n'y sont pas vulnérables.
La récente backdoor dans UnrealIRCd appartient à la catégorie des "mauvaises" backdoors : toute personne qui en a connaissance peut l'exploiter. On peut noter toutefois qu'il s'agit d'un cas d'école de dissimulation de code source, qui remonte au moins à novembre 2009. Je ne ferai pas de commentaire sur la sécurité induite par la disponibilité du code source :)
La backdoor dans (feu) SecurityBox Freeware était mieux faite, car elle n'était utilisable que par celui qui détient la partie privée de la clé de recouvrement … RSA-1024 !
En résumé, laisser croire aux civils que RSA-1024 est sûr en 2010 me semblerait être un jeu dangereux, s'il s'avérait que n'importe quel gouvernement sait le "casser". Mais je ne m'attendais pas à une réponse :)
La conférence sur Facebook était-elle bien ?
De nombreux comptes rendus soulignent l'intérêt et la qualité de la conférence sur les attaques Facebook, d'autant qu'elle a été assurée par des stagiaires n'ayant pas une grande expérience des interventions publiques (si j'ai bien compris).
Je n'ai jamais douté du fait que des stagiaires (bien encadrés) soient capables de produire du travail de qualité :)
Mais il me semble que les gens viennent dans les conférences de sécurité comme au cirque : pour se faire peur. En tout cas c'est ce qui ressort des communications agressives telles que celle de Laurent Oudot avant SyScan ou de l'éternel « Big One » promis chaque année à Black Hat US – sans parler de la conférence iAWACS (International Alternative Workshop on Aggressive Computing and Security) sous-titrée "the no-limit workshop" pour ceux qui n'auraient pas compris.
Dans ces conditions, toute intervention qui vient avec une aura « offensive » bénéficie d'une surprime non négligeable sur une intervention « défensive ». Notez que cela ne me choque pas à titre personnel (je fais partie du spectacle), mais ça fait tâche avec le discours de clôture évoquant la prépondérance de la défense sur l'attaque dans la doctrine gouvernementale et l'intérêt marginal à découvrir de nouvelles failles alors qu'on peine à corriger les failles connues.
La conférence sur OPA était-elle de trop ?
Voilà un sujet polémique comme je les aime :) Il suffit de suivre l'échange de commentaires sur le blog de Cédric Blancher, et le billet entièrement consacré à cette conférence, pour voir que la critique (même constructive) déchaîne les passions.
Pour essayer de m'insérer subtilement dans le débat, il me semblerait faux de dire que SSTIC donne la prime aux vieux cons (comme moi). D'ailleurs n'ai-je point dit le plus grand bien de la conférence sur le hacking Facebook ? :)
Maintenant, il est clair que l'objectif d'une conférence de 30 minutes n'est pas d'apprendre quelque chose à l'auditoire. Je ne pense pas que quelqu'un soit capable d'initialiser la structure VMCS du processeur Intel après avoir vu la présentation sur VirtDbg.
L'objectif est de "montrer ce qui se fait", et in fine d'esbaudir l'auditeur pour lui délivrer un message. D'ailleurs les conférences américaines à spectacle (de type Black Hat) font venir des intervenants récurrents et rémunérés pour assurer le spectacle (Dan Kaminsky, Joanna Rutkowska, H.D. Moore, etc.). En ce sens la conférence d'Eric Barbry était parfaite :)
J'ai regardé l'outil OPA et techniquement il mérite d'être sauvé. Car il tente de réaliser le vieux rêve de l'informatique moderne (dont il a encore été question au Forum Atena aujourd'hui) : repartir de zéro. Faire table rase des erreurs du passé, et proposer un système nativement sûr aux développeurs.
Malheureusement la présentation qui en a été faite était de loin la plus élitiste … car j'ai quand même vaguement eu l'impression d'avoir été pris pour un neuneu ! Et là, le message n'est pas forcément passé.
Est-ce qu’on est tous foutus ?
Désolé, mais mon commentaire sur la conférence de clôture fera l'objet d'un billet à part entière :)
5 commentaires:
excellent:)
je me demandais de quoi peut bien parler un billet sur le SSTIC sans parler des confs, mais je ne suis pas déçu :)
Point de vue interressant :) , a quand le retour de la conf dans l'enceinte militaire que je puisse revenir fantasmer :P
je remarque aussi que les confs avec hack dans le nom deviens vachement a la mode , je vais plancher sur une moi zossi (mais loin de la metropole de preference ;) )
"Il peut malgré tout payer avec une CB en moins de 36h sur un site ne supportant qu'Internet Explorer"
Euh, chez moi ça marche très bien sous FF :)
Dans le genre crypto "affaiblie" volontairement, il y a de beaux exemples dans un concours:
http://underhanded.xcott.com/?page_id=16
Merci Nicolas pour billet. Effectivement 2048 voir plus est une bonne approche :-)
Enregistrer un commentaire