Juillet / Août 2020

Misc HS 21

Sécurité des réseaux TCP/IP

En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
Sommaire :

Actus

p. 08 Côté livres
p. 10 Entretien avec Philippe Biondi, figure historique de la scène de la sécurité informatique francophone

Exploit

p. 16 Stack Buffer Overflow

Dossier : Sécurité des réseaux TCP/IP

p. 34 Découverte et scan de réseaux
p. 50 Les enjeux de sécurité autour d’Ethernet
p. 64 Attaques par déni de service distribué (DDoS)
p. 76 L’empoisonnement de cache DNS : toujours d’actualité ?
p. 90 Sockets, paquets, captures réseau : quelques outils pour les manipuler

Rétro-ingénierie

p. 106 Méthodologie d’implémentation d’une architecture sur IDA PRO et Ghidra

Sciences

p. 118 Exploitations de collisions MD5

Édito :

La complexité est l’ennemi de...

... de celui qui développe une preuve de concept ! S’il y a un dénominateur commun à quelques-unes des vulnérabilités importantes de ce début d’année 2020, c’est la simplicité de leur exploitation. Pour au moins deux d’entre elles en tout cas : la CVE-2019-19781, une exécution de code arbitraire qui affecte une solution largement déployée en entreprise (NetScaler ADC/Gateway), élégamment nommée « shitrix » par la communauté. La preuve de concept se résume à quelques lignes de bash/curl, deux requêtes suffisent, et à l’heure où ces lignes sont écrites un exploit est déjà arrivé dans metasploit. On peut imaginer que les attaquants sont en train d’adapter leurs outils pour faire de la post-exploitation au sein d’un système FreeBSD (l’OS utilisé derrière NetScaler). Une seconde vulnérabilité critique, dont le POC est également simple, affecte l’API crypto de Windows. Attardons-nous quelques lignes sur cette dernière.

La CVE-2020-0601, que l’on pourra retrouver sous différents noms (CurveBall, Chain of Fools, Who’s Curve, on ne remerciera jamais assez la créativité du département marketing pour nous simplifier la vie), a été découverte par la NSA, et patchée dans le Patch Tuesday du 14 janvier 2020. Il s’agit d’un problème dans la validation des certificats à base de courbes elliptiques utilisant des paramètres personnalisés. Mais de quoi s’agit-il au juste ? Tout le monde va de sa petite analogie pour expliquer les courbes elliptiques, mais faisons simple et court : une courbe, en plus d’une équation, est composée de paramètres (des constantes), ces derniers étant choisis selon des critères typiquement liés à la sécurité (problème du logarithme discret difficile) et aux performances (optimisation existante pour certaines opérations mathématiques). Le choix des courbes à utiliser a été notamment l’objet d’un long débat lors de la phase de normalisation de TLS 1.2. Il est malgré tout possible de spécifier ses propres paramètres de courbe à utiliser dans un certificat X.509 lorsque l’on utilise TLS, et c’est quelque part ici que se trouve la vulnérabilité dans l’API crypto de Windows. En essayant de simplifier un peu, il est possible de charger un certificat dont on maîtrise la clef privée, grâce à une astuce sur les paramètres, à la place d’un certificat racine valide présent dans la banque de certificats (qui utilise les courbes elliptiques), car les paramètres ne sont pas vérifiés afin de voir s’ils correspondent bien à ceux du standard. On peut alors générer des certificats valides pour à peu près ce que l’on veut, vu que l’on maîtrise une root CA ! Si vous souhaitez plus de détails, nous vous invitons à lire le billet de Yolan Romailler sur le blog de kudelski, preuve de concept à l’appui [0]. Pour ce qui est de l’impact sur Windows Update, vous pouvez mettre à jour sans vous inquiéter, car il utilise RSA avec du pinning.

Mais quelle est l’origine réelle du problème, un simple « missing check » ? Comme l’ont déjà relevé de nombreux experts en cryptographie, la complexité. A-t-on réellement besoin de pouvoir spécifier ses propres paramètres ? Est-ce vraiment utilisé ? C’est bien l’excès de souplesse du standard qui a ajouté une complexité dans son implémentation, et produit cette faille de sécurité.

Enfin, si vous cherchez un bon sujet de discussion pour la prochaine soirée lors d’un évènement sécurité, je vous laisse mélanger les courbes du NIST (provenant de la NSA, et dont on ne savait trop comment elles avaient générées), l’affaire Dual_EC_DRBG (un générateur avec une porte dérobée, élaboré par la NSA), l’abandon de la suite B (ensemble de recommandations de la NSA uniquement à base d’ECC) et CurveBall. Voilà qui produira certainement de belles théories !

Émilien GASPAR / gapz / eg@miscmag.com



[0] https://research.kudelskisecurity.com/2020/01/15/cve-2020-0601-the-chainoffools-attack-explained-with-poc/

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Sécurité des réseaux TCP/IP
MISC n°21

« Le progrès n'est pas le changement, mais la capacité à se souvenir. Ceux qui ne peuvent se souvenir de leur passé sont condamnés à le répéter. »

George Santayana

Exploitations de collisions MD5
MISC n°21

Vous trouvez un système indexant des fichiers via MD5. À quel point est-il vulnérable ? Depuis l'attaque [1] en 2008 qui a généré un faux certificat SSL, la fonction d'empreinte MD5 est considérée comme inutilisable par les experts, car vulnérable en pratique. Cela dit, elle est encore souvent utilisée, et parfois à bon escient. Par exemple en juillet 2019, on apprenait que le système de censure de WeChat [2] était basé sur une liste noire indexée avec MD5. Cet article a pour but de clarifier les attaques par collisions contre MD5.

Attaques par déni de service distribué (DDoS)
MISC n°21

Les attaques par déni de service ont été popularisées il y a déjà 20 ans, et sont aujourd’hui connues de (quasiment) tous. Malgré cela, il reste simple et efficace d’en réaliser une, parfois sans même à avoir à écrire la moindre ligne de code. Nous récapitulerons dans cet article les fondamentaux du déni de service, et quelques conseils pour y faire face.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND