{"id":249,"date":"2014-04-29T19:24:00","date_gmt":"2014-04-29T19:24:00","guid":{"rendered":"http:\/\/hoper.dnsalias.net\/atdc\/index.php\/2014\/04\/29\/20140429hackito-ergo-sum-2014\/"},"modified":"2017-05-01T09:59:09","modified_gmt":"2017-05-01T07:59:09","slug":"20140429hackito-ergo-sum-2014","status":"publish","type":"post","link":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2014\/04\/29\/20140429hackito-ergo-sum-2014\/","title":{"rendered":"Hackito Ergo Sum \/ Hacker space fest 2014."},"content":{"rendered":"<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium\" src=\"https:\/\/\/hoper.dnsalias.net\/tdc\/public\/HES_2014_1.jpg\" width=\"1900\" height=\"1069\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Commen\u00e7ons par HES. Cette convention de tr\u00e8s haut niveau a rassembl\u00e9e environ 200 personnes venues \u00e9couter des chercheurs en s\u00e9curit\u00e9 tri\u00e9s sur le volet. Ils pr\u00e9sentaient leurs recherches et les exploits d\u00e9velopp\u00e9s suite aux failles d\u00e9couvertes. Je n&rsquo;aurai finalement assist\u00e9 qu&rsquo;a deux de ces conf\u00e9rences, mais elles \u00e9taient passionnantes. Voila donc un petit r\u00e9sum\u00e9 de ce que j&rsquo;ai entendu sur place.<\/p>\n<p>&nbsp;<\/p>\n<h3>Open Source Monitoring Security Issues<\/h3>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium\" src=\"https:\/\/\/hoper.dnsalias.net\/tdc\/public\/HES_2014_2.jpg\" width=\"1900\" height=\"1069\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Il semblait logique de se pencher sur la s\u00e9curit\u00e9 des outils de supervision. En effet :<\/p>\n<ul>\n<li>Le serveur \u00e0 souvent acc\u00e8s \u00e0 toutes les machines, sur tous les r\u00e9seaux (DMZs etc)<\/li>\n<li>Il est positionn\u00e9 \u00ab\u00a0profond\u00e9ment\u00a0\u00bb dans l&rsquo;architecture, dans un r\u00e9seau de confiance<\/li>\n<li>Il contient \u00e9norm\u00e9ment de donn\u00e9es (logs, traps snmp etc)<\/li>\n<li>Des agents de supervision sont souvent install\u00e9s sur tous les \u00e9quipements<\/li>\n<\/ul>\n<p>Volontairement, ces deux chercheurs ont laiss\u00e9s de cot\u00e9 les solutions commerciales, ainsi que les fonctions forc\u00e9ment non s\u00e9curis\u00e9es (ex\u00e9cution \u00e0 distance etc), et les plugins qui ne sont pas int\u00e9gr\u00e9s par d\u00e9faut avec le logiciel. Ils ont d\u00e9cortiqu\u00e9s quatre solutions : Cacti, Nagios, check_mk et Icinga. Ces \u00e9tudes n&rsquo;ont \u00e9t\u00e9s faites qu&rsquo;avec les param\u00e8tres par d\u00e9faut, sur des configurations r\u00e9alistes. Vous vous en doutez, ils ont trouv\u00e9s des probl\u00e8mes critiques dans tous ces logiciels (XSS etc, la liste est longue).<\/p>\n<p>R\u00e9sultats : De magnifiques d\u00e9monstrations, des shells en pagaille si l&rsquo;admin vient \u00e0 cliquer sur une url pi\u00e9g\u00e9e. Plus rigolo, en rootant une des machines supervis\u00e9e, il est possible de utiliser comme proxy pour remonter jusqu&rsquo;au serveur. Mais Le clou du spectacle \u00e9tait de parvenir \u00e0 faire la m\u00eame chose sans devoir \u00ab\u00a0hacker\u00a0\u00bb la machine supervis\u00e9e. Une simple tentative de connexion ssh peut en effet suffire \u00e0 corrompre la solution. Pour cela, on suppose que logwatch est install\u00e9. En lan\u00e7ant une connexion ssh avec des chaine de caract\u00e8re sp\u00e9cifique (nom de l&rsquo;utilisateur etc), on arrive a hacker le serveur de supervision, qui se chope l&rsquo;exploit lors de la remont\u00e9 des logs via logwatch. La grande classe non ?<\/p>\n<p>Bien sur, toutes ces failles ont \u00e9t\u00e9s expliqu\u00e9es aux d\u00e9veloppeurs de chacune des solutions. Le temps moyen de correction est tr\u00e8s bon puisqu&rsquo;il n&rsquo;a fallu en moyenne que six jours pour que les probl\u00e8mes soit r\u00e9f\u00e9renc\u00e9s (CVE&#8230;) et corrig\u00e9s. Malheureusement il y a de grosses diff\u00e9rences entre les \u00e9quipes. Les d\u00e9veloppeurs de cacti auraient \u00e9t\u00e9 tr\u00e8s mauvais (limite pas de r\u00e9ponses). Au contraire les chercheurs f\u00e9licitent les d\u00e9veloppeurs d&rsquo;Icinga pour l&rsquo;ensemble de leurs actions (D\u00e9j\u00e0 penser \u00e0 remercier&#8230;)<\/p>\n<p>Bref, en r\u00e9sum\u00e9, il faut vraiment \u00e9viter Cacti et Check_mk. Lors des questions\/r\u00e9ponses, j&rsquo;ai demand\u00e9 si ils avaient eu le temps de regarder Zabbix. La r\u00e9ponse est non. J&rsquo;esp\u00e8re que lui aussi fera l&rsquo;objet d&rsquo;un audit pouss\u00e9 prochainement, en esp\u00e9rant que eux aussi traitent ce genre de choses <a href=\"https:\/\/www.zabbix.com\/forum\/showthread.php?t=42586\">serieusement<\/a><\/p>\n<h3>Extracting public keys from embeddeb devices<\/h3>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium\" src=\"https:\/\/\/hoper.dnsalias.net\/tdc\/public\/HES_2014_3.jpg\" width=\"1900\" height=\"1069\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Durant le premier quart d&rsquo;heure, j&rsquo;ai \u00e9t\u00e9 vite largu\u00e9, avec la peur de ne rien capter de toute la pr\u00e9sentation. Il s&rsquo;agissait en effet d&rsquo;un \u00ab\u00a0rappel\u00a0\u00bb sur les bases math\u00e9matiques du chiffrement asym\u00e9trique (clef publique\/priv\u00e9e). La conclusion de cette introduction \u00e9tait qu&rsquo;il est math\u00e9matiquement possible de calculer la clef publique utilis\u00e9e pour une communication \u00e0 partir de deux messages sign\u00e9s (signature effectu\u00e9 bien sur \u00e0 partir de la clef priv\u00e9e). Je suis d\u00e9j\u00e0 assez content d&rsquo;avoir compris la conclusion, ne me demandez pas de vous expliquer comment. Mais vous vous posez surement la question&#8230; Quel est l\u2019int\u00e9r\u00eat de trouver une clef qui est \u00ab\u00a0publique\u00a0\u00bb par d\u00e9finition ?<\/p>\n<p>L&rsquo;id\u00e9e c&rsquo;est que, dans la pratique, la clef publique ne l&rsquo;est pas toujours : \u00c9quipement de type \u00ab\u00a0boite noire\u00a0\u00bb, syst\u00e8me embarqu\u00e9 ou il n&rsquo;est pas possible d&rsquo;extraire les clefs etc). L\u2019int\u00e9r\u00eat est d&rsquo;auditer des syst\u00e8mes qui utiliseraient des clefs trop faibles. (D&rsquo;autres exemples ont \u00e9t\u00e9s donn\u00e9s mais, la encore, je n&rsquo;ai pas tout compris). Nous avons alors droit \u00e0 une petite d\u00e9monstration sympathique avec deux fichiers textes en entr\u00e9. Deux mails sign\u00e9s, r\u00e9cup\u00e9r\u00e9s sur une mailing de kernel.org. En quelques minutes, un script python associ\u00e9 \u00e0 une librairie math\u00e9matique calcule la clef publique associ\u00e9e. La suite sera beaucoup plus int\u00e9ressante. On apprend en effet que les syst\u00e8mes d&rsquo;ouvertures des immeubles en France, le syst\u00e8me Vigik, utiliserai justement des clefs trop faibles. Vous voyez de quoi on parle ? La porte de votre immeuble qui s&rsquo;ouvre quand vous placez votre \u00ab\u00a0token\u00a0\u00bb devant le machin noir \u00e0 cot\u00e9 de la sonnette&#8230; Le contenu des cartes (token) est maintenant totalement connu. Le firmware des lecteurs \u00e0 \u00e9t\u00e9 dump\u00e9 etc. Or, la clef RSA utilis\u00e9e ne peut pas avoir une taille sup\u00e9rieur \u00e0 1024 bits, ce qui aujourd&rsquo;hui est un peu faible. A moins de rapidement remplacer l&rsquo;ensemble des lecteurs (environ un million en France, \u00e0 100 euros pi\u00e8ces&#8230;), il est probable que le syst\u00e8me sera compl\u00e9tement cass\u00e9 dans quelques ann\u00e9es. Ce qui donnerait lieu \u00e0 des petites choses rigolotes comme des applications pour smartphone permettant de se faire passer pour le postier (ou mieux, un employ\u00e9 EDF) et donc de rentrer dans n&rsquo;importe quel immeuble juste avec son t\u00e9l\u00e9phone&#8230;<\/p>\n<p>Notez que les gens qui spamment vos boites aux lettres sont identifi\u00e9s comme \u00ab\u00a0autre service postaux\u00a0\u00bb. Ils ont acc\u00e8s \u00e0 l&rsquo;immeuble m\u00eame le dimanche, ce qui n&rsquo;est pas le cas du facteur ordinaire ! Notez aussi qu&rsquo;un pass \u00ab\u00a0perdu\u00a0\u00bb n&rsquo;est utilisable que 24 heures, apr\u00e8s quoi il faut charger une nouvelle clef \u00e0 l\u2019int\u00e9rieur.<\/p>\n<h3>Hacker space fest<\/h3>\n<p>En parall\u00e8le d&rsquo;HES, le HSF \u00e9tait un espace en acc\u00e8s libre, organis\u00e9 en atelier. Des \u00ab\u00a0hackers fous\u00a0\u00bb y pressentaient leurs travaux dans des domaines aussi vari\u00e9s que la fermentation, le textile, la musique ou l&rsquo;analyse des ondes c\u00e9r\u00e9brales. D&rsquo;autres se rassemblaient autour d&rsquo;une \u00ab\u00a0chiffro-f\u00eate\u00a0\u00bb afin de s&rsquo;\u00e9changer leurs clefs publiques, ou essayaient d&rsquo;expliquer aux visiteurs curieux la signification de tout \u00e7e bordel \ud83d\ude42<\/p>\n<p>Une visiteuse test le dispositif de NeuroHack :<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium\" src=\"https:\/\/\/hoper.dnsalias.net\/tdc\/public\/HES_2014_4.jpg\" width=\"1900\" height=\"1069\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Des pr\u00e9sentations plus classiques ont aussi eu lieu, concernant chacun de ces sujets. Je n&rsquo;ai malheureusement pas pu rester assez longtemps pour pouvoir entrer dans le d\u00e9tail mais, concernant l\u2019association \u00ab\u00a0informatique\/\u00e9lectronique\u00a0\u00bb avec le textile, franchement il y avait du lourd. Je ne pensai pas qu&rsquo;on pouvait faire tout \u00e7a avec du tissu. Des poches qui faisaient office de condensateur, des tricots dont l\u2019\u00e9tirement \u00e9tait mesurable en faisait passer un courant \u00e9lectrique \u00e0 l\u2019int\u00e9rieur, des fibres optiques tiss\u00e9es etc. Tout cela \u00e9tait r\u00e9alis\u00e9 de fa\u00e7on tr\u00e8s artisanale mais \u00e7a fonctionnait parfaitement. Il ne reste plus qu&rsquo;a trouver une utilit\u00e9 industrielle concr\u00e8te \u00e0 toutes ces bonnes id\u00e9es. Pour l\u2019anecdote, ce HSF m&rsquo;aura permis de (re)croiser <a href=\"http:\/\/genma.free.fr\/\">Genma<\/a>, lui aussi bi-class\u00e9 geek\/otaku et venu pour la chiffro-f\u00eate (crypto-party). J&rsquo;ai aussi eu le plaisir de rencontrer Aeris, qui m&rsquo;a appris pas mal de choses sur <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Tailored_Access_Operations\">TAO<\/a> et <a href=\"http:\/\/en.wikipedia.org\/wiki\/NSA_ANT_catalog\">leurs joujoux<\/a>. Des informations sont \u00e0 r\u00e9cup\u00e9rer <a href=\"http:\/\/cryptome.org\/2013\/12\/nsa-tao-ant.pdf\">ici<\/a>. Vous je ne sais pas, mais moi je ne regarderai plus jamais mes connecteurs USB de la m\u00eame fa\u00e7on&#8230; Merci Aeris ! (Pour \u00e7a et pour ne pas t&rsquo;\u00eatre trop foutu de ma gueule pendant ma presentation sur le chiffrement \ud83d\ude09<\/p>\n<p>A une prochaine j&rsquo;esp\u00e8re.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; Commen\u00e7ons par HES. Cette convention de tr\u00e8s haut niveau a rassembl\u00e9e environ 200 personnes venues \u00e9couter des chercheurs en s\u00e9curit\u00e9 tri\u00e9s sur le volet. Ils pr\u00e9sentaient leurs recherches et les exploits d\u00e9velopp\u00e9s suite aux failles d\u00e9couvertes. Je n&rsquo;aurai finalement assist\u00e9 qu&rsquo;a deux de ces conf\u00e9rences, mais elles \u00e9taient passionnantes. Voila donc un petit [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-249","post","type-post","status-publish","format-standard","hentry","category-geekitude"],"_links":{"self":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/comments?post=249"}],"version-history":[{"count":2,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/249\/revisions"}],"predecessor-version":[{"id":503,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/249\/revisions\/503"}],"wp:attachment":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/media?parent=249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/categories?post=249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/tags?post=249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}