Journal
Ce journal contient 19 entrées.
OverTheWire: Wargames
"The wargames offered by the OverTheWire community can help you to learn and practice security concepts in the form of fun-filled games."
Pour les débutants, commencez par Bandit, pour intégrer les bases: http://overthewire.org/wargames/bandit

Pour les débutants, commencez par Bandit, pour intégrer les bases: http://overthewire.org/wargames/bandit
Blog Stéphane Bortzmeyer: RFC 7616: HTTP Digest Access Authentication
Moralité : peu importe que vous utilisiez le mécanisme d'identification/authentification Basic ou Digest, TLS est requis pour éviter (i) les attaques de l'homme du milieu, (ii) la transmission en clair du contenu autorisé.
Qui plus est, ces mécanismes d'identification/authentification HTTP ne gérent pas d'état : il n'est pas possible pour le serveur de forcer l'utilisateur à se réauthentifier et il n'est pas non plus possible pour le client de se déconnecter (lire http://www.bortzmeyer.org/7235.html). En pratique, il vaut donc mieux privilégier un formulaire Web pour la saisie du mot de passe, puis un cookie/clé de session associée à chaque requête.

Qui plus est, ces mécanismes d'identification/authentification HTTP ne gérent pas d'état : il n'est pas possible pour le serveur de forcer l'utilisateur à se réauthentifier et il n'est pas non plus possible pour le client de se déconnecter (lire http://www.bortzmeyer.org/7235.html). En pratique, il vaut donc mieux privilégier un formulaire Web pour la saisie du mot de passe, puis un cookie/clé de session associée à chaque requête.
Blog Stéphane Bortzmeyer: Un bel exemple de logiciels de sécurité dangereux
L'interception TLS est une technique permettant aux antivirus ou aux proxy d'entreprise de déchiffrer les flux TLS. Par exemple, un antivirus va ajouter son autorité de certification à la base des autorités de confiance maintenue par le système. De cette façon, l'antivirus peut forger de faux certificats valides pour les domaines visités et, de fait, intercepter le trafic chiffré.
Grâce à cela, l'antivirus peut vérifier que les flux chiffrés ne sont pas émis par un logiciel malveillant. Dans le cas des proxy d'entreprise, cela permet de vérifier les communications qui sortent de l'entreprise.
Cette technique est un détournement délibéré du modèle de sécurité de TLS et doit donc être implémentée de façon irréprochable pour ne pas compromettre la sécurité. Des chercheurs viennent de montrer qu'un grand nombre de ces logiciels ne sont pas irréprochables et possèdent des failles graves.

Grâce à cela, l'antivirus peut vérifier que les flux chiffrés ne sont pas émis par un logiciel malveillant. Dans le cas des proxy d'entreprise, cela permet de vérifier les communications qui sortent de l'entreprise.
Cette technique est un détournement délibéré du modèle de sécurité de TLS et doit donc être implémentée de façon irréprochable pour ne pas compromettre la sécurité. Des chercheurs viennent de montrer qu'un grand nombre de ces logiciels ne sont pas irréprochables et possèdent des failles graves.
Linux workstation security checklist
Une liste de chose à vérifier pour améliorer la sécurité des postes de travail. Destiné plutôt aux administrateurs systèmes.

Default passwords list - Select manufacturer
Les mots de passe par défaut pour divers équipements informatiques (par exemple, routeurs), pour différents constructeurs.
D'où l'intérêt de TOUJOURS changer les mots de passe par défaut, même pour des interfaces web accédées uniquement localement : certains scripts JS malicieux essayent d'accéder aux interfaces web des routeurs sur le réseau local et essayent les mots de passe par défaut.

D'où l'intérêt de TOUJOURS changer les mots de passe par défaut, même pour des interfaces web accédées uniquement localement : certains scripts JS malicieux essayent d'accéder aux interfaces web des routeurs sur le réseau local et essayent les mots de passe par défaut.
Authentication Concept Map
Une petite carte des concepts et du vocabulaire relatifs à l'authentification. Je me demandais justement d'où java.security sortait ces termes Subject, Principal, etc.
Source de l'image : http://telicthoughts.blogspot.fr/2011/02/authentication-concept-map.html
Voir aussi http://stackoverflow.com/a/5025140, qui explique que tout n'est malheureusement pas aussi bien défini :
"As noted in the comments, even the authoritative sources do not agree on these terms. I searched NIST, SANS, IEEE, MITRE and several "quasi-authoritative" sources such as security exam guides while preparing this response. No single source that I found which was at least quasi-authoritative covered all three terms and all differed significantly in their usage."

Source de l'image : http://telicthoughts.blogspot.fr/2011/02/authentication-concept-map.html
Voir aussi http://stackoverflow.com/a/5025140, qui explique que tout n'est malheureusement pas aussi bien défini :
"As noted in the comments, even the authoritative sources do not agree on these terms. I searched NIST, SANS, IEEE, MITRE and several "quasi-authoritative" sources such as security exam guides while preparing this response. No single source that I found which was at least quasi-authoritative covered all three terms and all differed significantly in their usage."
Le prochain processeur mobile de Qualcomm va lutter contre les malwares | {niKo[piK]}
Pour le grand public, la mise en oeuvre de la sécurité au niveau matériel n'est pas une bonne idée. La sécurité est le domaine qui évolue le plus vite en informatique, du fait de la lutte permanente entre ceux qui attaquent et ceux qui protègent.
Amener cela au niveau matériel signifie qu'il ne sera plus possible de mettre à jour la sécurité sans mettre à jour, au mieux, un firmware, là où une mise à jour du système d'exploitation aurait suffit.

Amener cela au niveau matériel signifie qu'il ne sera plus possible de mettre à jour la sécurité sans mettre à jour, au mieux, un firmware, là où une mise à jour du système d'exploitation aurait suffit.
Visualizing Semantics in Passwords: The Role of Dates
Un papier sur la façon dont les mots de passe sont construits par les utilisateurs à partir de dates diverses (anniversaires, évènements, etc.). 32 millions de mots de passe ont été analysés, selon plusieurs dimensions telles que les dates utilisées le plus souvent, les relations entre les dates et le reste du texte qui constituent le mot de passe, les schémas récurrents (répétitions, premier jour du mois, etc.).
5% des mots de passe analysés étaient uniquement des dates sans texte supplémentaire, et de nombreux schémas ont pu être observés.

5% des mots de passe analysés étaient uniquement des dates sans texte supplémentaire, et de nombreux schémas ont pu être observés.
Unique in the shopping mall: On the reidentifiability of credit card metadata
Une récidive du "MIT Human Dynamics Laboratory" sur le caractère individualisant des données personnelles.
Fin 2013, ils avaient déjà montré que les patterns de mobilité peuvent identifier un individu avec plus de certitudes que ses empreintes digitales : seules 4 positions suffisent à identifier 95% des individus dans un jeu de traces de mobilité (1.5 millions de personnes pendant 15 mois). Cette propriété se vérifie de manière globale puisque 94% des personnes du jeu de données se déplace dans un rayon de 100km seulement en moyenne.
http://www.nature.com/srep/2013/130325/srep01376/full/srep01376.html
Nous apprenons aujourd'hui que seuls 4 achats suffisent à identifier 90% des personnes dans un jeu de transactions par carte bancaire (3 mois, 10000 magasins, 1.1 million de personnes) et ce sans nécessiter de connaître l'heure exacte ; seul le jour est requis.
Tout le problème ici vient du fait que les fameux 4 achats sont assez faciles à connaître, dès lors que les individus publient leurs achats sur les réseaux sociaux. Je me demande cependant quelle est l'impact de la durée du jeu de données sur l'unicité dans ce cas de figure : est-ce que 4 points peuvent identifier une personne pour toute sa vie ?
Globalement, c'est notre manière de penser l'anonymisation des données personnelles qui doit être revue. Supprimer le nom, le prénom, le n° de téléphone et l'adresse ne suffisent pas à rendre les données anonymes.

Fin 2013, ils avaient déjà montré que les patterns de mobilité peuvent identifier un individu avec plus de certitudes que ses empreintes digitales : seules 4 positions suffisent à identifier 95% des individus dans un jeu de traces de mobilité (1.5 millions de personnes pendant 15 mois). Cette propriété se vérifie de manière globale puisque 94% des personnes du jeu de données se déplace dans un rayon de 100km seulement en moyenne.
http://www.nature.com/srep/2013/130325/srep01376/full/srep01376.html
Nous apprenons aujourd'hui que seuls 4 achats suffisent à identifier 90% des personnes dans un jeu de transactions par carte bancaire (3 mois, 10000 magasins, 1.1 million de personnes) et ce sans nécessiter de connaître l'heure exacte ; seul le jour est requis.
Tout le problème ici vient du fait que les fameux 4 achats sont assez faciles à connaître, dès lors que les individus publient leurs achats sur les réseaux sociaux. Je me demande cependant quelle est l'impact de la durée du jeu de données sur l'unicité dans ce cas de figure : est-ce que 4 points peuvent identifier une personne pour toute sa vie ?
Globalement, c'est notre manière de penser l'anonymisation des données personnelles qui doit être revue. Supprimer le nom, le prénom, le n° de téléphone et l'adresse ne suffisent pas à rendre les données anonymes.
A tutorial on how to get into an admin account on ANY computer. - Imgur
Le hack "sethc" est une technique bien connue qui permet d'activer ou d'exploiter un compte administrateur local sans avoir à fournir de login/mdp, en remplaçant sethc.exe par cmd.exe, soit grâce à un live CD de Linux soit en passant directement par la restauration système. sethc.exe gère les "sticky/filter keys", qui permettent d'utiliser des raccourcis clavier par pression successive des touches plutôt que par pression simultanée.
Comme toutes les options d'accessibilité sont paramétrables par tout utilisateur dès l'écran de login, les seules "contres" possibles consistent à aller bidouiller dans le système :
http://www.askvg.com/how-to-remove-branding-logo-and-ease-of-access-accessibility-button-from-windows-vista-and-7-login-screens
De manière générale, à partir du moment où il y a un accès physique à la machine, la sécurité est sérieusement compromise. Seul le chiffrement du disque peut apporter une certaine protection.

Comme toutes les options d'accessibilité sont paramétrables par tout utilisateur dès l'écran de login, les seules "contres" possibles consistent à aller bidouiller dans le système :
http://www.askvg.com/how-to-remove-branding-logo-and-ease-of-access-accessibility-button-from-windows-vista-and-7-login-screens
De manière générale, à partir du moment où il y a un accès physique à la machine, la sécurité est sérieusement compromise. Seul le chiffrement du disque peut apporter une certaine protection.
Un petit guide pour la sécurité
Un guide de sécurité informatique, avec pas mal de choses tout niveaux confondus (des bases, mais aussi des concepts d'attaques et protection plus avancés)
C'est relativement vieux (2003) mais très détaillé.

C'est relativement vieux (2003) mais très détaillé.
Why blurring sensitive information is a bad idea | dheera.net
Pixelliser certaines informations sensibles sur une photographie ou une capture d'écran peut être dangereux, surtout s'il s'agit de nombres. En effet, il est relativement facile pour un attaquant d'effectuer des comparaisons avec toutes les solutions possibles.

Email Self-Defense - a guide to fighting surveillance with GnuPG
Un guide de la Free Software Foundation (FSF) pour se protéger contre la surveillance de masse des emails, avec GPG.
"Email Self-Defense is a project of the Free Software Foundation. We fight for computer user's rights, and promote the development of free (as in freedom) software like GnuPG, which is used in this guide."

"Email Self-Defense is a project of the Free Software Foundation. We fight for computer user's rights, and promote the development of free (as in freedom) software like GnuPG, which is used in this guide."
Tails - Confidentialité et anonymat, pour tous et partout
Tails est un système d'exploitation live que vous pouvez démarrer sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à :
- utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor.
- ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement.
- utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.

- utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor.
- ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement.
- utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.
xkcd: Heartbleed Explanation
Une excellente explication du bug HeartBleed, une faille dans OpenSSL qui permet à un attaquant de récupérer des portions arbitraires de la mémoire et donc d'y trouver des informations telles que des clés, des mots de passes, etc.
C'est une excellente occasion pour revenir sur un paralogisme très répandu consistant à affirmer qu'un code Open Source est plus sûr car vérifié par de nombreuses personnes. Il s'agit d'une extension de la loi de Linus : "given enough eyeballs, all bugs are shallow" (trad. "avec suffisamment d'yeux, les bugs sont minimisés").
Ce raisonnement a été vivement critiqué (voir la Fallacy #8 du livre "Facts and Fallacies of Software Engineering", page 74 http://books.google.fr/books?id=3Ntz-UJzZN0C), avec notamment plusieurs études semblant montrer que la découverte de bug n'est pas proportionnelle au nombre d'observateurs.
Et aujourd'hui ce bug HeartBleed illustre parfaitement cela. OpenSSL est utilisé par des millions d'entreprises (dont Google, Apple, etc.), et ce bug critique n'a été découvert que deux ans après avoir été introduit. Sauf par la NSA, qui avoue l'avoir exploité (même si nous ne saurons jamais s'il s'agit d'un simple bluff).
En vérité, un code ouvert n'implique pas que celui-ci va être lu, surtout si tout le monde se dit "c'est Open Source, donc c'est sécurisé car d'autres regardent pour moi". De plus, les composants logiciels critiques comme OpenSSL requièrent une expérience considérable : peu de gens peuvent se vanter de maîtriser la cryptographie à haut niveau, aussi bien dans ses aspects mathématiques que dans ses aspects techniques.
Ce que nous devons retenir, c'est que l'ouverture du code ne garantit pas de facto la sécurité. Les entreprises qui utilisent des projets Open Source doivent prendre conscience de cela, et investir une partie de leurs ressources dans ces projets. OpenSSL reçoit 2000$ de dons par an, et c'est un pur miracle (sans doute couplé avec une équipe de personnes vraiment très compétentes) que si peu de failles aient émergé.

C'est une excellente occasion pour revenir sur un paralogisme très répandu consistant à affirmer qu'un code Open Source est plus sûr car vérifié par de nombreuses personnes. Il s'agit d'une extension de la loi de Linus : "given enough eyeballs, all bugs are shallow" (trad. "avec suffisamment d'yeux, les bugs sont minimisés").
Ce raisonnement a été vivement critiqué (voir la Fallacy #8 du livre "Facts and Fallacies of Software Engineering", page 74 http://books.google.fr/books?id=3Ntz-UJzZN0C), avec notamment plusieurs études semblant montrer que la découverte de bug n'est pas proportionnelle au nombre d'observateurs.
Et aujourd'hui ce bug HeartBleed illustre parfaitement cela. OpenSSL est utilisé par des millions d'entreprises (dont Google, Apple, etc.), et ce bug critique n'a été découvert que deux ans après avoir été introduit. Sauf par la NSA, qui avoue l'avoir exploité (même si nous ne saurons jamais s'il s'agit d'un simple bluff).
En vérité, un code ouvert n'implique pas que celui-ci va être lu, surtout si tout le monde se dit "c'est Open Source, donc c'est sécurisé car d'autres regardent pour moi". De plus, les composants logiciels critiques comme OpenSSL requièrent une expérience considérable : peu de gens peuvent se vanter de maîtriser la cryptographie à haut niveau, aussi bien dans ses aspects mathématiques que dans ses aspects techniques.
Ce que nous devons retenir, c'est que l'ouverture du code ne garantit pas de facto la sécurité. Les entreprises qui utilisent des projets Open Source doivent prendre conscience de cela, et investir une partie de leurs ressources dans ces projets. OpenSSL reçoit 2000$ de dons par an, et c'est un pur miracle (sans doute couplé avec une équipe de personnes vraiment très compétentes) que si peu de failles aient émergé.
HTML5 Form Validation
Description des attributs de validation de formulaire en HTML5 (required, pattern, etc.).
Comme le précise l'auteur, c'est pratique pour donner à l'utilisateur un feedback immédiat (pas de requête inutile, donc rapide) mais cela n'épargne en aucun cas la vérification des données côté serveur.
Une requête peut être forgée très facilement, et les données transmises par un utilisateur doivent toujours être considérées par le serveur comme potentiellement malveillantes.
Il serait d'ailleurs pratique d'avoir un outil qui génére automatiquement les vérifications serveur à partir du formulaire.
Comme le précise l'auteur, c'est pratique pour donner à l'utilisateur un feedback immédiat (pas de requête inutile, donc rapide) mais cela n'épargne en aucun cas la vérification des données côté serveur.
Une requête peut être forgée très facilement, et les données transmises par un utilisateur doivent toujours être considérées par le serveur comme potentiellement malveillantes.
Il serait d'ailleurs pratique d'avoir un outil qui génére automatiquement les vérifications serveur à partir du formulaire.
Spoiled Onions
En effet, j'ai toujours eu deux craintes vis à vis de TOR :
- les noeuds de sortie contactent le réseau, et ce sont eux qui pourront être tenus pour responsable des requêtes d'autres utilisateurs (comme un VPN, vous me direz, sauf qu'il suffit d'un clic pour lancer un noeud TOR sur sa machine).
- les noeuds de sortie accèdent à l'intégralité du trafic d'origine, et peuvent exploiter certaines faiblesses des navigateurs en ce qui concerne SSL/TLS (voir http://sebsauvage.net/links/?GGa5vA).

- les noeuds de sortie contactent le réseau, et ce sont eux qui pourront être tenus pour responsable des requêtes d'autres utilisateurs (comme un VPN, vous me direz, sauf qu'il suffit d'un clic pour lancer un noeud TOR sur sa machine).
- les noeuds de sortie accèdent à l'intégralité du trafic d'origine, et peuvent exploiter certaines faiblesses des navigateurs en ce qui concerne SSL/TLS (voir http://sebsauvage.net/links/?GGa5vA).
L'art de stocker des mots de passe - LinuxFr.org
Un simple rappel des fondamentaux (bon par contre le Hardware Security Module c'est peut être un poil exagéré vu le coût du bidule). Comme je vous aime bien, j'ajoute une image de circonstance : http://xkcd.com/538/
Voir aussi :
http://throwingfire.com/storing-passwords-securely/
http://blog.zoller.lu/2012/06/storing-password-securely-hashses-salts.html
Voir aussi :
http://throwingfire.com/storing-passwords-securely/
http://blog.zoller.lu/2012/06/storing-password-securely-hashses-salts.html
MAT: Metadata Anonymisation Toolkit
MAT (Metadata Anonymisation Toolkit) est une suite d'outil pour la suppression de certaines métadonnées dans les formats suivants :
- Portable Network Graphics (.png)
- JPEG (.jpg, .jpeg, …)
- Open Documents (.odt, .odx, .ods, …)
- Office OpenXml (.docx, .pptx, .xlsx, …)
- Portable Document Fileformat (.pdf)
- Tape ARchives (.tar, .tar.bz2, …)
- MPEG AUdio (.mp3, .mp2, .mp1, …)
- Ogg Vorbis (.ogg, …)
- Free Lossless Audio Codec (.flac)
- Torrent (.torrent)
Comme le précise toutefois le site, tout document peut cependant être watermarké, même du texte brut.
- Portable Network Graphics (.png)
- JPEG (.jpg, .jpeg, …)
- Open Documents (.odt, .odx, .ods, …)
- Office OpenXml (.docx, .pptx, .xlsx, …)
- Portable Document Fileformat (.pdf)
- Tape ARchives (.tar, .tar.bz2, …)
- MPEG AUdio (.mp3, .mp2, .mp1, …)
- Ogg Vorbis (.ogg, …)
- Free Lossless Audio Codec (.flac)
- Torrent (.torrent)
Comme le précise toutefois le site, tout document peut cependant être watermarké, même du texte brut.
Ce journal est basé sur Ginger, un gestionnaire de lien minimaliste développé dans le cadre d'un stage de perfectionnement. Pour plus d'informations, consulter le wiki consacré à mes projets personnels.