English Version

Publications

Toutes les publications

SSTIC 2013

Du 05/06/2013 au 07/06/2013

Attestation distante d’intégrité sous Android

En informatique de confiance, le mécanisme d'attestation distante permet à un logiciel de prouver son intégrité à une entité
tierce. Cette entité est alors particulièrement sensible car elle contient les données de référence qui permettent de valider ou
d’inférer l’intégrité du logiciel mesuré. Le principe de ses travaux est donc d’offrir à l’utilisateur la possibilité de baser sa confiance sur une entité qui ne quitte que rarement la poche de son propriétaire : son smartphone. Contrairement aux solutions classiques d’attestation d’intégrité, l’architecture proposée est dépendante d’aucune infrastructure de confiance sur le réseau et repose sur le simple branchement par USB de son téléphone à un poste utilisateur. Pour cela, nous avons utilisé un téléphone Android afin d'attester de l'intégrité d'une plateforme Debian disposant d'une puce TPM1. La preuve de concept développée consiste à se baser sur le mécanisme de tethering USB proposé par Android, ainsi que sur la solution de sources libres OpenPTS.

MISC HS 7 2013

Du 15/04/2013 au 15/04/2013

Vivisection de protocoles avec Netzob

Dans cet article, nous présentons une méthodologie pour disséquer sur le vif, un protocole de communication. Promis, pas de copie d’écrans d’IDA ni d’OllyDbg, et à l’inverse pas de formule mathématique. Pour être précis, ici on dissèque des protocoles inconnus en Python avec « son Netzob et son couteau ».

29C3 2012

Du 27/12/2012 au 27/12/2012

The future of protocol reversing and simulation applied on ZeroAccess botnet

We will present Netzob, an Open Source tool, and show how it helps to semi-automatically reverse undocumented communication protocols (USB, Network, IPC, ...). It leverages bio-informatic, automata theory and data dependencies algorithms to infer both the message format and the state machine of a protocol. Most of these algorithms were re-implemented from scratch which allowed us to customize their specifications regarding our needs. These algorithms will be pedagogically explained and their uses for RE purposes will be detailed.

We will also expose the methodology to generate contextualized communications based on the obtained specifications. Hence, the provided simulation module allows the creation of realists servers and clients in a controllable manner.

Black Hat 2012

Du 05/12/2012 au 05/12/2012

Reverse and Simulate your Enemy Botnet C&C

Have you ever been staring for nights at binary or hexadecimal data flows extracted from an USB channel ? Don't you remember yourself searching for some patterns and similarities in this mess of zeros and ones grabbed from a binary configuration file ? How long did it take you to find an 16bits decimal size field last time you reversed an IPC communication protocol ?

Did you know you were not alone and that among them, Rob Savoye (@ FOSDEM-08) and Drew Fisher (@ 28C3) have already reported the main difficulties of the RE operations. Both of them called for the creation of a tool which would help experts in their work.

After 2 years of intensive researches, we are pleased to present our results. A tool that facilitates the analysis of binary flows, finds relations between segments of data, deduces data types and formats, infers the state machine and other few little things, including fuzzing and simulating implementations of undocumented protocols.

Released under GPLv3, Netzob is (to our knowledge) the most advanced available tool that helps reversers and security evaluators/auditors in their work on undocumented protocols.

ICCC 2012

Du 17/09/2012 au 20/09/2012

Security Evaluation of Communication Protocols in Common Criteria

During CC evaluations, experts may face proprietary hardware or software interfaces. Understanding, validating and testing these interfaces require important time and resources. To limit associated costs, a dynamic analysis approach appears more suitable, but currently lacks of efficient tools.

We introduce Netzob, a tool that allows dynamic analysis of proprietary protocols. It first permits to avoid manual learning of a protocol thanks to a semi-automatized modelization approach. It leverages passive and active algorithms on observed communications to build a model. This model can afterward be used to measure the conformity of an implementation against its provided specification. For instance, Netzob allows to learn message formats and state machine of protocols, and thus to identify deviations with the documentation. Moreover, Netzob can combine any learned models with its traffic generator to apply targeted variations on message formats and sequences. In the context of AVA_VAN, Netzob therefore permits efficient robustness analysis of protocol implementations.

ICCC 2012

Du 17/09/2012 au 20/09/2012

French Scheme CSPN to CC Evaluation

L'article d'AMOSSYS présente la démarche CSPN. Pour rappel, ce type d'évaluation (promue par l'ANSSI, autorité de tutelle du CESTI AMOSSYS) consiste à évaluer et analyser une cible d'évaluation en temps contraint.

Après avoir introduit le schéma CSPN, l'auteur de l'article démontre que ce type d'évaluation est complémentaire à une démarche d'évaluation Critères Communs et peut être vue comme une étape préliminaire à cette dernière qui est plus coûteuse en temps et en investissement.

SSTIC 2010

Le 11/06/2010

Trusted Computing, limitations actuelles et perspectives

Cet article à vocation prospective dresse un panorama des atouts et limites de l'informatique de confiance pour la réalisation d'une architecture de sécurité sur une plateforme PC.
L'étude met en évidence deux problèmes de positionnement majeurs :
 - une adéquation imprécise vis-à-vis des besoins des différents marchés ;
 - le manque de clarté sur le positionnement du TPM relativement aux technologies concurrentes.

L'article montre que la couverture de nouveaux besoins liés à l'intégrité et la confidentialité d'exécution nécessiterait soit une adaptation du TPM (transformation vers un crypto-processeur, voire un processeur sécurisé), soit l'utilisation de technologies complémentaires telles que la virtualisation.

SSTIC 2012

Du 06/06/2012 au 08/06/2012

Netzob, un outil pour la rétro-conception de protocoles de communication

Dans cet article, nous présentons Netzob, un outil libre de rétro-conception semi-automatisée de protocoles de communication. Netzob est destiné à répondre à différents cas d'applications (analyse de sécurité, génération de trafic réaliste, interopérabilité, etc.) où la compréhension d'un protocole propriétaire ou non documenté est primordiale.


Netzob s'appuie principalement sur des algorithmes issus des domaines de la bio-informatique et de la théorie des automates. Il propose également un module de simulation de trafic, permettant ainsi la génération de flux de communication réalistes issus de l'inférence de protocoles dont la spécification est inconnue.

SSTIC 2010

Le 10/06/2010

Sécurité de la plate-forme d'exécution Java, limites et propositions d'améliorations

Le choix de Java est souvent guidé par la sécurité qu'il est censé apporter. La plate-forme d'exécution Java assure en effet des propriétés de sécurité permettant notamment de se prémunir contre l'exploitation de la mémoire. Toutefois, de nombreuses vulnérabilités publiques concernent Java, notamment sa bibliothèque standard.
 - Qu'en est-il donc de l'apport de Java en termes de sécurité ?
 - Quelles sont ses faiblesses ?
 - Quelles améliorations sont envisageables ?

Cet article tente de répondre à ces questions. Il décrit tout d'abord les différents composants de la plateforme d'exécution Java en détaillant les mécanismes de sécurité offerts et les propriétés garanties. Il analyse ensuite les différentes faiblesses de ces composants et propose enfin des pistes pour l'amélioration de la sécurité de la plate-forme.

SAR-SSI 2011

Du 18/05/2011 au 20/05/2011

Sécurité des architectures réseaux et des systèmes d’information

AMOSSYS a présenté ses travaux sur la modélisation et simulation du canal de communication d'un botnet pour l'évaluation des systèmes de détection d'intrusion réseau.

RMLL 2009

Le 09/07/2009

Rencontres Mondiales du Logiciel Libre

Après avoir rappelé l'historique du "Trusted Computing", cette conférence présente l'apport que peuvent avoir les technologies d'informatique de confiance dans le monde du logiciel libre.
Les dernières évolutions matérielles et logicielles sont détaillées (technologie TPM et Intel TXT / AMD SVM) et une analyse en terme d'usage est réalisée.

SAR-SSI 2011

Du 18/05/2011 au 20/05/2011

Sécurité des architectures réseaux et des systèmes d’information

AMOSSYS a présenté un état des lieux de l’informatique de confiance.

CRiSIS 2008

Du 28/07/2008 au 30/07/2008

Conference on Risks and Security of Internet and Systems

L’exposé présentait les résultats des travaux de thèse de doctorat de l’expert. Celui-ci a été amené à proposer une solution de détection d’intrusions paramétrée par la politique de sécurité et s’appuyant sur le contrôle des flux d’information du système à différents niveaux (au niveau OS et au sein des applicatifs Java).
L’article présente l’architecture proposée et les résultats obtenus à l’aide d’un prototype de système de détection d’intrusions réalisé par l’expert d’AMOSSYS. Ce prototype s’appuie sur une modification du noyau Linux et sur l’instrumentation à la volée des applications Java.

C&ESAR 2008

Du 03/12/2008 au 05/12/2008

« Informatique … de confiance ? »

AMOSSYS a été invité à présenter le résultat de ses travaux sur les TPM (Trusted Platform Module) :

« Composant cryptographique TPM : retours d’expérience et perspectives »

SAR-SSI 2011

Du 18/05/2011 au 20/05/2011

Sécurité des architectures réseaux et des systèmes d’information

AMOSSYS a présenté ses retours d'expériences sur l'évaluation/certification de produits de sécurité en temps contraint - le schéma d'évaluation technique CSPN de l'ANSSI.