Skip to main content

Microsoft BlueHat Security Briefings : Sessions et entretiens - Printemps 2007

L'événement Microsoft BlueHat Security Briefings du printemps s'est tenu le 10 mai 2007. Écoutez les entretiens avec les présentateurs sur podcast et consultez les descriptions des sessions et les biographies des intervenants ci-dessous.

Sur cette page

 

 

Mille et une entailles

Description de la sessionIntervenant
La sécurité des applications Web constitue le nouveau défi de la sécurité. Les pare-feu, les systèmes de détection des intrusions et les systèmes de prévention contre les intrusions sont tout sauf des marchandises. Les menaces d'aujourd'hui contournent totalement le concept de sécurité réseau et attaquent les sites Web, les navigateurs Web et les victimes à proprement parler. De nombreuses menaces modernes n'endommagent pas du tout les sites Web, mais peuvent avoir des effets extrêmement négatifs sur les utilisateurs et la perception de l'entreprise. Le hameçonnage, les attaques de script inter-sites, les contrefaçons de requêtes entre sites et des dizaines de technologies interconnectées augmentent considérablement le paysage des menaces. Cet exposé plonge au plus profond des aspects techniques des menaces, tout en gardant un regard constant sur les problèmes des utilisateurs qui sous-tendent la conception des sites Web à grande échelle.

Robert « RSnake » Hansen
ha.ckers.org

Robert « RSnake » Hansen (CISSP) est directeur général de SecTheory. SecTheory est une application Web et une société de conseils en sécurité réseau. Robert Hansen travaille sur la sécurité des applications Web depuis le milieu des années 90. Sa carrière a commencé par la détection de fraudes de clic de bannière chez ValueClick. Il était en charge des services de sécurité gérée chez Cable & Wireless et responsable produit Trust and Safety chez eBay, un poste portant principalement sur les stratégies de lutte contre le hameçonnage, les attaques de scripts inter-sites et les virus. Il est également membre du comité technique consultatif de ClickForensics et contribue aux stratégies de sécurité de plusieurs startups. Avant SecTheory, Robert Hansen a occupé divers postes (architecte sécurité, directeur de gestion de produits pour une entreprise immobilière cotée en bourse) lui permettant d'obtenir une connaissance approfondie de l'ensemble du paysage de la sécurité. Robert Hansen se concentre maintenant sur les menaces à venir, le contournement de la détection et la théorie de sécurité nouvelle génération. Il est probablement plus connu pour avoir créé le laboratoire de sécurité des applications Web ha.ckers.org et se fait appeler « Rsnake ». Il est également membre de WASC, IACSP et ISSA, et a contribué au guide OWASP 2.0.

Écouter le podcast

Écouter l'entretien avec Robert « RSnake » Hansen sur podcast.

 

Effractions en série dans les outils de sécurité Microsoft

Description de la sessionIntervenant

Avez-vous déjà lu un article sur une vulnérabilité d'exécution de code à distance chez un fournisseur d'antivirus et trouvé cela ironique ? Avez-vous déjà entendu parler d'un virus qui supprime les signatures conçues pour le détecter chez un fournisseur d'antivirus et pensé « Comment ça marche ?» ? Avez-vous déjà lu un rapport expliquant que le système d'octroi de licences du dernier système d'exploitation sorti avait été mis en échec ou qu'un système de gestion des droits numériques pour empêcher la copie de films ou de jeux avait succombé au désassemblage d'un pirate informatique et pensé « Comment ont-ils fait ?» ?

Les outils de sécurité sont de plus en plus souvent la cible des personnes malveillantes car il s'agit des logiciels les plus accessibles dans un environnement et de la première chose que rencontrera le code malveillant lors de ses tentatives de pénétration dans un environnement. Cette session aborde la façon dont un pirate informatique analyse, teste, met en échec et élude ces types d'outils de sécurité. Ces techniques ne s'appliquent pas seulement aux outils de sécurité, mais également aux systèmes d'octroi de licence et de protection des droits numériques.

David Maynor
Erratasec

David Maynor est fondateur et directeur technologique d'Errata Security. Il est responsable des décisions techniques quotidiennes d'Errata Security et utilise également sa grande expérience de la rétroconception et du développement de code malveillant pour la création des rapports Hacker Eye View. Il était auparavant chercheur pour Secureworks et ingénieur de recherche au sein de l'équipe de recherche et développement d'ISS Xforce, dans laquelle il était principalement chargé de la rétroconception d'applications à haut risque, de la recherche dans le domaine des nouvelles techniques élusives pour les outils de sécurité et de la recherche de nouvelles menaces avant leur propagation. Avant de rejoindre ISS, David Maynor a travaillé trois ans au Georgia Institute of Technology (GaTech), les deux dernières années en tant que développeur d'applications au sein du groupe de sécurité des informations. Sa mission consistait à créer des applications réduisant le nombre d'incidents de sécurité sur le campus et facilitant leur gestion.

Robert Graham
Erratasec

Robert Graham est un visionnaire de longue date dans le domaine de la sécurité. Il a créé Black ICE, le premier pare-feu personnel populaire, en 1998. En 1999, il a inventé les « systèmes de prévention contre les intrusions » avec Network ICE « Guard ». De 2001 à 2006, il a été scientifique chez Internet Security Systems. Il est maintenant cofondateur et PDG d'Errata Security, Inc.

 

Problèmes de sécurité mobile émergents ou comment ne plus s'en faire et adopter Windows Mobile

Description de la sessionIntervenant
Les périphériques mobiles sont devenus une cible d'attaque recherchée : ils contiennent des informations sensibles, permettent d'effectuer des transactions financières et bénéficient d'un accès privilégié aux ressources réseau. Les nouvelles fonctionnalités et l'augmentation de la connectivité réseau sans fil exposent une surface d'attaque toujours plus grande, vulnérable à un grand nombre de menaces de sécurité mobile émergentes comme les logiciels malveillants, l'ingénierie sociale, les vulnérabilités de flux de contrôle de protocole et les failles de corruption de mémoire. Cet exposé examine les problèmes de sécurité propres aux périphériques mobiles, explore la façon dont les pirates informatiques attaquent ces périphériques et examine plusieurs vulnérabilités affectant les produits Windows Mobile actuellement proposés.

Kevin Mahaffey
Flexilis

Kevin Mahaffey est directeur de la technologie chez Flexilis, société dans laquelle il dirige la recherche sur la sécurité dans les domaines émergents. En outre, il développe des technologies de protection des périphériques mobiles. Il est intervenu lors des conférences Blackhat et DefCon sur divers sujets de sécurité (sécurité RFID et Bluetooth, surveillance commerciale, etc.). Kevin a étudié l'ingénierie électrique à l'University of Southern California.

John Hering
Flexilis

John Hering, cofondateur de Flexilis, est spécialisé dans la recherche et le développement en sécurité mobile, et témoigne d'un intérêt particulier pour l'analyse et les menaces émergentes. Il a participé à plusieurs projets par le passé dont « BlueSniper », qui s'est traduit par une attaque sans précédent d'un périphérique mobile compatible Bluetooth à une distance de plus de 1,7 km. John Hering a étudié les réglementations, la planification et le développement à l'University of Southern California et possède une longue expérience en matière de sécurité des informations, des réglementations et des technologies de communication sans fil.

 

Votre matériel impossible à modifier est un bon exercice pour les pirates informatiques

Description de la sessionIntervenant
Pour être sûr de divulguer un secret, copiez-le un million de fois et transmettez-le à tous vos contacts. Malheureusement, c'est sur ce principe que reposent de nombreux systèmes de sécurité. Au cours de cette discussion, des pirates informatiques fourniront des exemples de la façon dont les systèmes de sécurité des périphériques grand public ont été déjoués, et présenteront des documents sur la façon dont certains systèmes de sécurité à base de silicium ont pu être mis en échec.

Bunnie Huang
bunniestudios

Andrew « bunnie » Huang est pirate informatique nocturne et directeur matériel de Chumby Industries. Il est responsable de l'architecture, de la conception et de la production des éléments électroniques du chumby, ainsi que de l'écriture de pilotes pour le noyau Linux du chumby, ainsi que de sa maintenance. Détenteur d'un doctorat en ingénierie électrique du MIT, il a mené à bien plusieurs projets importants, allant du piratage de la Xbox (et l'écriture du livre éponyme), à la conception des premiers processeurs au silicium photonique entièrement intégrés opérant à 10 Gbps avec Luxtera, Inc., jusqu'à la création de certains des premiers matériels prototypes pour la recherche sur les périphériques silicium nanofils avec Caltech. Bunnie a également participé à la conception d'émetteurs-récepteurs 802.11b/Bluetooth (avec Mobilian), de processeurs graphiques (avec SGI), de codecs pour le cinéma numérique (avec Qualcomm) et de sous-marins robotisés autonomes (avec MIT ORCA/AUVSI). Il est également responsable de la mise à nu de nombreux systèmes de sécurité, avec un intérêt particulier pour les défis représentés par la digestion de la sécurité à base de puces électroniques. Son travail sur la sécurité est effectué par sa SARL privée, bunniestudios. Bunnie contribue également au contenu du magazine MAKE et est membre de son comité technique consultatif.

Écouter le podcast

Écouter l'entretien avec Bunnie sur podcast.

 

L'économie clandestine des vulnérabilités

Description de la sessionIntervenant
Cette discussion a trait à l'économie clandestine, le moteur qui alimente et est alimenté par le crime en ligne et les abus dont nous sommes tous victimes. Des exemples d'échanges, de transactions et de sociétés qui forment l'économie clandestine seront fournis, outre les statistiques sur le niveau et l'emplacement de ces activités.

Rob Thomas
Team Cymru

Rob Thomas est fondateur et PDG de Team Cymru, un groupe de réflexion Internet portant principalement sur le « qui » et le « pourquoi » du crime et des abus en ligne. Rob occupait auparavant des postes de responsables techniques dans des sociétés telles que Motorola, Nortel et Cisco. Il est ancien vice-président de FIRST, ancien membre du comité de programme NANOG, membre du comité technique consultatif de UltraDNS/Neustar et membre agréé de l'ISC.

 

Microsoft réalise une enquête en ligne pour comprendre votre opinion sur le site Web de. Si vous choisissez de participer, l’enquête en ligne vous sera présentée lorsque vous quitterez le site Web de.

Souhaitez-vous y participer ?