Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La Black Hat sous le signe de la vulnérabilité DNS

août 2008 par Marc Jacob

L’édition 2008 la Back Hat a débuté sous le signe de la fameuse vulnérabilité DNS qui avant même sa divulgation par Dan Kaminsiky a déjà fait couler beaucoup d’encre et stimulé les méninges des experts en sécurité et des pirates informatiques pour connaître son secret. Sur le plan des éditeurs la première « victime » est Apple qui n’ayant pas encore pu intégralement régler le problème a préféré renoncer à son intervention durant la Black Hat. Côté nouveauté, cette année les organisateurs proposent un « Wall of sheep » (mur des moutons) qui permet de visualiser sur un écran géant tous les PC non sécurisés des participants de la Black Hat. Les personnes piégées voient s’afficher leurs adresses IP, MAC et le 3 premiers caractères de leur mot de passe… Tout un programme et un régal pour les initiés !

Jeff Moss

Jeff Moss, fondateur et directeur de la Black Hat a lors de son traditionnel discours de bienvenue annoncé des chiffres traduisant le succès de cette nouvelle édition : Plus de 4.500 inscrits (soit 10% de plus qu’en 2007) venant de plus de 65 pays dont un chinois (avoué), un habitant des Iles Bermudes mais aussi de très nombreux européens : français , espagnols, britanniques, allemands, norvégiens…, des sponsors encore plus nombreux, parmi lesquels des nouveaux comme Nokia, ou encore HP… et aussi encore plus de sessions. Les trainings ont aussi fait le plein tant en visiteurs qu’en qualité selon les participants. Mis à part le fameux « Wall of Sheep », qui ne donnera pas comme à la Defcon le mot de passe complet des utilisateurs piégés, a rassuré Jeff Moss, cette année la Black Hat mettra en ligne des Webcasts des meilleures interventions sur son site web.

Dans les tracks, le point d’orgue a été la divulgation détaillée de la fameuse vulnérabiltié DNS. Mais bien d’autres thèmes ont été abordés cette année, comme la sécurité des technologies sans fil, la sécurité des Hardware en particulier dans le domaine médical, et le reverse engeniering…

Professeur Ian Angell

Puis il a cédé la parole au Professeur du London School of Economics and Political Science de Londres, Ian Angell qui a présenté avec humour en s’appuyant de citations de personnages célèbres, sa vision de la technologie selon lui génératrice de chaos... En effet, on se fie de plus en plus aux statistiques pour résoudre nos problèmes, pourtant ils sont selon lui comme les être humains : « torturez les un peu et ils vous diront tout ce que vous voulez savoir ! » Comme l’avait dit Machiavel torturé en son temps par l’église qui lui demandait s’il croyait au diable et à ses actions : « je n’ai pas le temps de me faire de nouveau ennemis… » Aujourd’hui, on a tendance à mélanger les faits et les causes. Il a lors de son intervention fustigé les gouvernements, les dirigeants de toute sortes qui se réfugient derrière la technologie pour expliquer ou justifier leur actes. Ainsi, si une bonne plateforme technologique est nécessaire, elle n’est surement pas suffisante.

Rod Beckstrom

La deuxième journée à débuté avec la keynote de Rod Beckstrom, director of the National Cyber Security Center (NCSC). Prenant l’exemple de la guerre de Sécession qui a ravagé les Etats-Unis au 19ème siècle, il a plaidé pour la fin de la guerre entre les tenants de l’Opensource et de ceux des solutions propriétaires. Comme dans toute guerre, les gagnants sont souvent les plus flexibles et ceux qui auront bénéficié de trahisons… Au final, toute guerre est néfaste pour les deux belligérants et conduit un jour ou l’autre à la paix des braves. A partir d’une équation simple, il a expliqué l’économie de la sécurité. Selon lui, elle repose sur l’addition du coût de la sécurité et de celui des pertes potentielles. Ainsi, moins on investit en sécurité plus le coût global sera élevé. Il a fixé le point d’équilibre au niveau où chaque dollar investi en sécurité est équivalant à chaque dollar de perte estimée. Par contre, il a montré que la multiplication des protocoles génère plus de risques, et « la vulnérabilité DNS est là pour le confirmer » a-t-il rappelé. « Nous sommes de plus en plus dépendants de protocoles qui un jour ou l’autre seront corrompus. De plus, cette multiplication infléchit négativement la courbe d’économie de la sécurité. Il a conclu son intervention par un plaidoyer pour la réduction des protocoles voire la construction d’un système universel et la création d’une cyber frontière ou tout le monde sera assujetti à une même réglementation… Un vœux pieu, et on peut se demander qui en sera le législateur…


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants