14,90 € TTC
p. 08 Insécurité des optimisations des moteurs JavaScript
p. 24 Cybersécurité des annuaires
p. 36 Attaques sur le protocole Kerberos en environnement Active Directory
p. 50 Le relai NTLM : fonctionnement et contre-mesures
p. 64 Utilisation des délégations non contraintes pour rebondir entre forêts
p. 78 Techniques de persistance Active Directory basées sur Kerberos
p. 98 Attaques sur SMB
p. 110 Biais cognitifs et organisationnels : comment réussir sa sécurité (enfin, essayer)
p. 120 Extensions web : quelles menaces pour les navigateurs ?
iOS ou Android ? Une mauvaise question…
Les idéaux se succèdent, on les dépasse, ils tombent en ruines, et puisqu’il n’y a pas d’autre vie, c’est sur ces ruines encore qu’il faut fonder un idéal dernier - Dostoievski
S’il y a bien quelque chose qui évolue dans le monde de la sécurité informatique, ce sont les affirmations indiquant que tel ou tel système est le plus sécurisé. Même si un système a été structurellement mieux développé du point de vue de la sécurité au départ et que sa surface d’attaque est faible, les attaques évoluent, et l’on ne cesse d’améliorer ce qui hier était considéré comme fragile. Une comparaison extrême serait le système d’exploitation à la fenêtre et celui n’ayant eu que 2 vulnérabilités exploitables à distance depuis un sacré paquet de temps (oui, Windows et OpenBSD). Comme toujours, on ne peut faire fi du modèle de menace ni de l’environnement et des acteurs dans lequel on retrouve un système.
Considéré hier comme ayant une longueur d’avance au niveau sécurité, iOS serait aujourd’hui moins bien qu’Android à ce niveau. Pour ceux qui n’auraient pas suivi, grand bien leur fasse, l’augmentation à 2.5M$ début septembre 2019 du prix d’une chaîne d’exploitation complète pour Android sur une plateforme bien connue (pendant qu’un « 1-click » via Safari baissait à 1M$) est venu reposer la question : quel OS mobile est le plus sécurisé, Android ou iOS ? Pourtant relativement tranchés il y a quelques années (en faveur d’iOS), les contours d’une réponse à cette question sont désormais plus subtils. Au niveau d’iOS : d’une part, contrairement à Android et son mode de développement, il ne facilite pas l’investigation (aurait-on vu [0] plus tôt sinon ?). Son modèle de sécurité est lié à l’usage de la dernière version logicielle et de la dernière version matérielle, une bonne partie des protections apportées étant liées aux fonctionnalités offertes par de nouvelles puces. Aussi, le prix d’1M$ a attiré de nombreuses personnes à faire de la recherche de vulnérabilités ces dernières années sur cet environnement. Ce qui a bien entendu payé, comme on a pu le voir récemment avec la présentation de Natalie Silvanovich à Black Hat et sa démonstration sur iMessage [1]. De nombreux appareils sont donc vulnérables, et la monoculture Apple amplifie grandement ce problème. Cependant, si l’on se repose sur les dernières versions matérielles, il existe un bel écosystème de contre-mesures (pointeurs signés, ASLR, etc.), présenté notamment au dernier SSTIC : « WEN ETA JB? A 2 million dollars problem » [2]. Du côté d’Android, il est bien plus difficile de répondre à la question. Au-delà du fait que les sources soient disponibles, l’écosystème est beaucoup plus varié, entre des surcouches constructeurs (bien souvent complètement trouées) et des environnements matériels extrêmement divers, l’exploitation « massive » en est d’autant plus complexifiée. Quelques acteurs importants (pour ne citer qu’eux, Samsung et Google) ont ainsi réussi à augmenter le niveau de sécurité de leurs appareils, au point d’avoir désormais capté l’attention du marché des 0day et, par conséquent, l’œil des chercheurs de vulnérabilités.
Quoi qu’il en soit, on ne peut pas mettre sur un même niveau l’exploitation massive, les APT, le traçage et l’infection par un malware (via le store officiel par exemple). Il est difficile d’être exhaustif sur les menaces existantes, et seul l’usager sait ce dont il cherche à se prémunir. Son choix final sur l’OS à utiliser est, dans tous les cas, réduit aux seules offres du marché et il n’ira pas reflasher son appareil avec un Android durci « maison ».
Quant aux croyances produites par les demi-discussions sur Twitter et les articles douteux, elles sont tout simplement toxiques et n’aident bien souvent pas l’utilisateur à connaître son niveau de sécurité et l’état réel de la menace.
Émilien GASPAR / gapz / eg@miscmag.com
[0] https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Windows est un sujet vaste et la sécurité d’Active Directory est un domaine à part entière. Ces dernières années auront vu publier de nombreux travaux, naître et s’améliorer de nombreux outils, qu’il s’agisse de frameworks offensifs (pour de la post-exploitation avec le défunt empire ou PowerSploit par exemple) et défensifs : d’un côté en assistant l’audit (comme BloodHound) ou plus orientés sur le forensique (ADTimeline). Bref, le domaine est actif, la communauté grandissante, et l’intérêt toujours aussi fort.
Cet article a pour but de vous présenter un état des lieux de la cybersécurité des annuaires au sein des organisations : quels sont les différents types d’annuaires, comment sont-ils attaqués et comment se protéger efficacement contre les compromissions actuelles.
Depuis plusieurs années, il est admis que la frontière de sécurité d’un Active Directory n’est pas le domaine, mais la forêt, notamment du fait d’attaques telles que l’injection de SIDHistory détaillée dans l’article « La face cachée des relations d’approbation » du MISC n°103. De récentes recherches ont cependant démontré que la forêt ne permettait pas non plus d’assurer une frontière hermétique. Ainsi, il est possible, dans certains cas, de rebondir de forêt en forêt pour compromettre l’ensemble des actifs d’une entreprise.