SSTIC 2011 - C'est reparti
Et nous voila reparti pour une nouvelle édition de SSTIC 🙂
J’essayerai de vous bloguer quelques infos sur la conf en live 😉 Ce coup ci l’amphi ne prendra pas feu, le nombre de rallonges et de multiprises a été réduit (et il y a globalement moins de laptop de sortis)
Keynote : Thoughts on systems security
Une présentation sur les techniques de sécurisation au niveau système avec un petit récapitulatif sur les différentes techniques de sécurisation/isolation et quelques petites provocations sur « j’utilise linux pour être secure ». La problématique d’isolation au niveau GUI à été négligée totalement,et en gros le serveur X est une passoire, et les API sont tellement grosses que leur surface d’attaque est énorme (exemple par Nicolas Ruff: l’API OpenGL accessible aux navigateurs web). On en vient rapidement au multi-niveau et aux canaux cachés entre les process qui viennent compromettre une telle architecture sur nos systèmes modernes (caches partagés etc… ). On en arrive tout naturellement au système Qubes. Joanna propose de scinder les composant d’une application et de les isoler (bonjour le coût de ce découpage, et les problématiques d’échange entre les différentes lib / threads / process… et quid du legacy ?). Pour réaliser une telle isolation, il faut reposer sur des technologies de virtualisation (Intel VT) et d’isolation fournis par les processeurs (mmu, vt-x, iommu, vt-d) le problème est que ces mécanismes font eux mêmes l’objet de vulnérabilités. En conclusion, il est impossible d’avoir un système sur, sans une iommu et sans un trusted boot de qualité.