Retour du SSTIC -- suite ...

On commence par un Éric Detoisien très en forme, ou tout du moins autant qu'aux [JSSI|http://www.point-libre.fr.eu.org/~jop/blog/index.php/2005/05/12/85-la-jssi-du-10-mai|fr]. Même technique, même résultat. Une assemblée subjuguée par la facilité de compromission d'un SI en bonne et due forme. C'est agaçant, n'est il pas, de voir que finalement, défendre, c'est bien, mais ça peut largement atteindre ses limites. Surtout lorsque en prime on vous propose un cheval de Troie qui s'auto-réplique dans les applications qui pourraient avoir accès au net. Pour le coup, les utilisateurs de Windows en ont pris plein la tête pour pas un rond. Mais ce n'était qu'un prêté pour un rendu un peu plus tard dans l'après-midi. S'en suit la présentation de Mrs Blancher & Fischbach. Un peu plus générale, de manière à rappeler que sans les protocoles, nous ne pouvons rien faire. Avec, pas grand chose non plus. Ayant déjà entendu de nombreuses conférences de Cédric et Nicolas, pas de réelle nouveauté, mais toujours un grand plaisir de retrouver ces deux grands. La pause permet de prendre un petit jus d'orange et des petits gâteaux. C'est d'ailleurs, je crois, le meilleur jus d'orange que j'ai eu l'occasion de boire de ma vie, donc si quelqu'un a des contacts avec les cuisines de l'ESAT, je suis preneur :) Il fallait d'ailleurs bien tout cela pour arriver à l'une des conférences les plus intéressantes du symposium. Je ne dis pas cela parce que c'est [Nicolas|http://mouarf.org/blog|fr] qui en était l'instigateur, mais bien parce que la démonstration a fait écho chez grand nombre de personne. Comment revisiter la réalité d'un man-in-the-middle avec de la __VoIP__ et enregistrer toute la conversation ainsi que les touches saisies sur le clavier téléphonique. Comme quoi, il ne faut pas toujours croire les pubs dans les magazines qui disent que la VoIP, c'est bien, il faut en acheter. Pour la suite du programme, je vais me fier au site du SSTIC, bien que je pense qu'il y ait eu des inversions de programme. Peu importe à vrai dire. C'est cela d'écrire une note un mois après sans avoir pris de note le jour même ^^. La conférence de Gaël Delalleau a laissé un goût amer aux personnes non préparées, comme je pouvais l'être. En effet, fervant défenser de ce bon vieux GNU/Linux, on appuie souvent l'utilisation de notre OS préféré par le fait qu'il est bien plus sécurisé que son concurrent propriétaire direct et que de toute façon, nous, on en est pas arrivé à {{__c:\con\con__}}, du moins c'est ce que l'on pouvait croire. Ce cher Gaël s'est attacher à faire part de son travail très poussé en matière de gestion mémoire. De ce fait, il a fait part de quelques vérités qui font mal, comme par exemple le fait que même à partir de programme sans faille d'écriture, il est possible de faire un débordement mémoire dans la stack du kernel. Et comme si cela ne suffisait pas, il n'a pas montré une, mais plusieurs méthodes, pointant du doigt un certain nombre de problèmes internes au noyau. Pis encore, il relate ses contacts avec Torvalds et Cox, qui après un rejet pur et simple de ses allégations, finissent par admettre la vérité du problème et le renvoie vers les programmeurs de la __glibc__, en disant que finalement c'est leur faute. Finalement, Delalleau concluera en disant que quoi qu'il en soit, il avait de gros doutes à ce que les mainteneurs de la __glibc__ fassent quelquechose, et que, pour les autres OS qu'il avait pu tester, la correction avait été apportée dans le noyau. La question reste donc en suspend et la faille reste béante. Une correction vers 2008 ? La matinée s'est finie par un Thiebaut Devergranne en forme et sûr de lui, sur un problème déjà traité par le juge d'instruction aux JSSI. Pas de réel intérêt donc pour ceux qui avaient déjà assistés à la première mouture, puisque la loi étant ce qu'elle est, il n'y a pas moyen de réinventer la roue à chaque instant, contrairement à l'informatique. J'ai cependant profité de la pause suivante pour entretenir Thiébaut sur un sujet dont je lui avais parlé lors de l'école d'été informatique l'année précédente, à savoir l'article 323-3-1 appartenant à la LCEN, usant des termes {{sans motif légitime}}. Un peu bloqué sur la question la fois précédente, il en est arrivé à la conclusion que seuls les informaticiens étaient à même d'avoir ces programmes, et encore, dans un cadre de travail. Maintenant, donc, à la jurisprudence de lui donner tort ou raison. Toujours est-il qu'un de nonus devra y passer pour voir ce qu'elle en dit, la jurisprudence... Le repas sera des plus intéressants, car en face se trouve Pappy qui semble moyennement intéressé par ce que je lui raconte et à ma droite, un duo fort intéressant, constitué de Renaud Bidou et de Renaud Deraison, qui prendront chacun le temps de discuter un peu avec moi. Ce qui me permet au passage de tuer une légende urbaine : monsieur Bidou n'a pas passé son doctorat en un an. Il est actuellement en train de le passer. Par contre, il est vrai que sa première année a pu être compulsée en dix jours. Nous engagerons par la suite un petit débat avec l'auteur de Nessus sur les capacités françaises en terme de sécurité informatique et la valeur des hommes qui la constitue. Il en ressort un schéma habituel, à savoir qu'en France, on a les idées, mais pas la liberté suffisante pour que le pays en fructifie. L'après-midi verra deux moments forts. Le premier avec l'intervention d'Halvar Flake sur l'analyse différentielle de binaires qui se base en gros sur la mise en place d'arbre après décompilation d'un binaire et de la comparaison d'arbres entre deux binaires pour voir quelles sont les modifications apportées à un programme. Si le principe ne me semble pas une idée nouvelle, en effet, on utilise bien __diff__ pour analyser du texte, l'option __-a__ se voulait un semblant ; la mise en pratique reste épatante. D'autant plus lorsque Halvar fait sa conférence entièrement en français alors que ce n'est pas sa langue maternelle. Un grand coup de chapeau à ce grand bonhomme, qui sera d'ailleurs récompénsé en tant que meilleure conférence par les organisateurs du sstic. Je passe volontairement la création d'un webworm qui avait à mon sens autant d'intérêt que de faire manger de la bouillie à un bébé, sauf quand ce dernier est enclin à recracher tout ce que vous lui fournissez. De même pour les mini conférences où la première qui était digne d'un show à la microsoft avec beaucoup d'effets granguignolesque et rien de réel au final. La fin de la journée, réservée aux rump sessions a été époustouflante. Chaque participant avait cinq minutes pour présenter des petites choses qui lui tenait hacker. Ça a été un défilé impressionant. On pourra noter :
  • Laurent Oudot accompagné d'une jeune femme, présentant avec énormément d'humour le projet [OUPA|http://oupa.rstack.org/|en],
  • Nicob qui montre que les claviers virtuels, du moment que l'on a un troyan, finalement, ça ne sert à rien,
  • Renaud Deraison qui montrera que finalement, Mac, c'est bien, surtout lorsque Rendez-vous est installé...
  • Nico Ruff mettra à mal quelques téléphones bluetooth,
  • Phil Biondi se fera l'écho d'un petit process qui peut sauter de pid en pid lorsqu'il a infecté la machine hôte. Les conférences du jour s'achèvent avec nos rumpers fous. Reste le social event, au son indien, avec repas et serveurs indiens. Le tout à la table d'HSC accompagné de mon vieux pote Daniel. Soirée intéressante et discussions non moins, qui se finiront par une recherche du bus pour rentrer à l'hôtel. Bonne nuit et à demain !