Octobre / Novembre 2020

Misc HS 22

Sécurité système & logiciel

Exploitation et contre-mesures

En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
Sommaire :

Actus

p. 08 Côté livres
p. 10 Entretien avec Nicolas Ruff, acteur historique du monde de la sécurité informatique

Radio logicielle

p. 18 Identification automatique de signaux grâce à la fonction d’autocorrélation

Dossier : Sécurité système & logiciel

p. 36 Return oriented programming 101
p. 52 Du code et des coquilles : fondamentaux pour l’écriture de shellcodes
p. 66 En sécurité sous les drapeaux
p. 76 Dora au pays du kernel debugging
p. 90 Use-After-Free dans le noyau Linux

Système

p. 102 Introduction aux TPM (Trusted Platform Modules)
p. 112 Applications des TPM

Réseau

p. 120 Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Édito :

Des fondamentaux

Computer science is no more about computers than astronomy is about telescopes, biology is about microscopes or chemistry is about beakers and test tubes. 

Michael R. Fellows et Ian Parberry

La bonne connaissance de son domaine, tant du point de vue historique que sur les enjeux techniques actuels, permet de trouver des solutions élégantes aux problèmes auxquels nous sommes confrontés. Plus encore, il permet d’éviter de réinventer la roue ou le fameux syndrome « not invented here », mais aussi de connaître les limites des solutions envisagées. Une réflexion pertinente autour de la sécurité, qui touche de très nombreux domaines pour ne pas dire tous, nécessite donc un savoir généraliste important. Seulement, même si questionner les grands paradigmes de l’informatique ou de la science est ancré dans l’ADN de ce que l’on a appelé « hacking » (les moins jeunes se rappelleront d’ezines qui contenaient parfois autant de philosophie ou récits d’expériences que de techniques pures), il manque un bout du puzzle. Quand bien même l’on a appliqué la notion de hacking à de nombreux domaines qui ne sont pas liés à l’informatique, il faut admettre qu’il s’agit plus d’un vernis pour « faire cool » ou pour vendre que d’une réelle réappropriation de connaissances particulières ou de proposer une approche singulière.

Les fondamentaux, qu’il s’agisse d’informatique ou autre, ne reposent pas uniquement sur des choix techniques. Et c’est bien là qu’il y a un angle mort. Comment questionner un domaine si l’on ignore ses paradoxes et la manière dont on les a dépassés ? Car les directions prises sont autant d’intuitions et de subterfuges afin de contourner des problèmes qui semblaient indépassables. La première partie du 20ème siècle en mathématiques regorge d’exemples, tel que le paradoxe de Russell (cf. le paradoxe du barbier) où l’une des solutions apportées par ce dernier, la fameuse théorie des types, est empreinte de philosophie. Le cloisonnement entre les sciences n’était pas ce qu’il est aujourd’hui et bien des scientifiques portaient de nombreuses casquettes (juriste, personnalité politique, philosophe, etc.). Derrière un certain mythe de la démocratisation de la connaissance, il y a une surspécialisation autant qu’il y a une perte des savoirs. Combien d’ingénieurs connaissent bien l’histoire de leur domaine ? Combien de développeurs peuvent expliquer les choix, les paradigmes des langages qu’ils utilisent ? Certes, certains auront parfois assisté à des cours de philosophie des sciences ou auront lu un peu de critique, mais l’effort investi ne permet pas plus qu’une simple introduction. Le fossé entre ceux qui analysent un domaine et ceux qui le pratiquent est énorme. L’épistémologie, un domaine qui nous permet entre autres de comprendre la production de la connaissance, a beau toujours avoir une science de retard, en faire l’économie c’est prendre le risque de répéter infiniment les mêmes erreurs.

Derrière le côté tragi-comique de cette répétition, la sécurité informatique se nourrit de ces erreurs. L’enjeu de la compréhension des fondamentaux est d’autant plus crucial que l’informatique représente l’une des choses les plus complexes jamais produites. Halvarflake nous rappelait d’ailleurs dans l’une de ses excellentes keynotes [0] que produire un device simple est beaucoup plus coûteux que de produire un device complexe et de simuler une forme de simplicité. Inutile de rappeler le rôle de la complexité et son impact dans le monde de la sécurité ni celui de l’aspect financier. Même si l’on peut trouver des raisons valables à l’existence de ces problèmes (le marché, la rétrocompatibilité ou que sais-je), en sortir nécessitera a minima de comprendre comment et pourquoi nous nous sommes retrouvés là !

Émilien GASPAR / gapz / eg@miscmag.com

[0] Security, Moore’s law, and the anomaly of cheap complexity, CyCon 2018

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Sécurité système & logiciel - Exploitation & contre-mesures
MISC n°22

La thématique de ce hors-série, comme vous avez d’ores et déjà pu le remarquer, est dédiée à la sécurité système et logiciel. Derrière cette terminologie qui couvre un large spectre de ce que peut être la sécurité, l’idée est de continuer les hors-séries qui traitent des fondamentaux de sous-domaines de la sécurité informatique.

Applications des TPM
MISC n°22

Les TPM, inventés il y a une vingtaine d’années, ont pénétré progressivement les plateformes numériques. Malgré ce long historique, les TPM ont encore aujourd’hui du mal à s’imposer. Pourtant, leurs applications potentielles sécuritaires sont très intéressantes : Authenticated Boot, Remote Attestation, Scellement, amélioration de la sécurité de la cryptographie logicielle. Cet article détaille ces principales applications et liste quelques produits connus qui utilisent les TPM.

Introduction aux TPM (Trusted Platform Modules)
MISC n°22

Les TPM (Trusted Platform Modules), brique de base du Trusted Computing, ont été imaginés il y a une vingtaine d’années, et pourtant ils ne sont pas très utilisés malgré leurs réelles qualités. Comment expliquer cela ? Cet article tend à fournir de premiers éléments de réponse.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND