mercredi, juin 27, 2007

Changement de disciplines en vue...

Ayant changé de job au début du mois, je n'ai actuellement plus la possibilité de pratiquer le live forensique et la réponse aux incidents. D'où ce silence assez long...

J'avoue qu'il m'est même venu à l'esprit de fermer ce blog après le SSTIC (évènement qui a sonné le glas de mon anonymat... pour ceux, bien sûr, qui se donnent la peine de lire un papier jusqu'à sa 26e page !)

En fait, je ne désespère pas de trouver un jour une mission intéressante dans ces domaines et je vais d'ailleurs m'y employer dès la semaine prochaine (reste à faire une prés' sur le sujet ce weekend)

En attendant cet heureux jour, je vais m'adonner aux missions classiques des consultants Infosec : audit, pentests, stratégie de sécu, architectures, plans de progrès ou de changement... Rien de bien passionnant, encore que cela faisait des années que je n'avais pas pratiqué. Je m'efforce tant bien que mal de placer de temps à autre mes idées et ma touche personnelle, bien que pas grand chose puisse être inventé dans ces disciplines usées jusqu'à la corde.

Après quelques discussions, je crois avoir trouvé un domaine intéressant dans le domaine de l'audit et du pentest : les systèmes SCADA. Nous touchons là un territoire qui m'était complètement inconnu voila encore quelques semaines. C'est en fait à des kilomètres du serveur Oracle en back-office qui semble faire saliver les premières années Epitec (ils se reconnaitrons).

Après avoir pris quelques avis, il semble qu'il s'agisse d'un territoire quasiment vierge pour l'Infosec. Le fait est qu'un certain nombre d'expériences en la matière se sont mal déroulées. Il coure sur le sujet des légendes très croustillantes : redémarrage complet des chaînes de production d'une usine automobile après un scan nmap mal ficelé, infrastructures critiques isolées pour l'éternité de toute téléadministration et de toute mise à jour, suite à un simple connect' mal placé...

Les systèmes SCADA se révèlent être un sujet super épineux, que cela soit par la difficulté des pentests ou encore par la paranoïa outre-atlantique dont ils font l'objet (Homeland Security...). Il convient donc de les aborder avec un oeil neuf. Cela tombe bien, je me suis écarté des pentests et des audits depuis suffisamment longtemps pour essayer de tenter d'autres approches.

La pratique du forensique et la chasse aux hackers m'ont appris la furtivité, qualité qui manque trop souvent aux pentesteurs de base qui ne jurent que par les scans de vulnérabilités et la grosse artillerie... (je vais encore me faire des amis ;-))

Pour débutter en la matière, il faut que je trouve du temps pour la mise au point d'un scanner passif (sniffer+reconnaissance de motifs sur bannières et autres infos clés) qui me coute moins de 10.000$, afin de répertorier rapidement, mais grossièrement les systèmes les plus vétustes.

Le plus difficile, sans doute, sera de trouver des clients pour ce genre de manip', d'autant qu'en Europe ces systèmes ne soient pas légions. Il est vrai que les techniciens européens coutent beaucoup moins chers que leur homologues étasuniens et que, par conséquent, la téléadministration de systèmes critiques n'est pas très répandue.

Au final, cela reste tout de même un beau sujet pour un stagiaire désirant s'essayer aux micro-controleurs et aux protocoles SCADA ou encore un sujet exotique pour le prochain SSTIC ! Avis aux amateurs...

3 commentaires:

  1. Désolé d'avoir grillé ton identité, je t'avais pourtant donné le papier susmentionné à relire et je pensais que les greetz ne t'avaient pas échappées.

    Je te concède que le pentesteur "de base" aime bien lancer Nessus ou Languard en mode "complet". Heureusement qu'après avoir planté quelques systèmes il se transforme en pentesteur "expert" :)

    Quant aux systèmes SCADA, Nessus les supporte depuis peu justement :)

    RépondreSupprimer
  2. T'inquiètes plus pour mon identité. De toute façon le live forensique n'interesse personne...

    Pour Nessus, merci pour l'info. J'ai fureté sur le site et au-delà et j'ai vu qu'ils avaient développé un scanner passif logiciel qui à l'air de parser les protocoles et sessions SCADA (j'ai donc plus besoin d'occuper un stagiaire à la rentrée prochaine ;-).

    Cela doit faire gagner un paquet d'heures durant les analyses post-audit. Tu connaitrais pas, par hasard, quelqu'un qui aurait cassé sa tirelire pour essayer ce scanner passif et voir ce qu'il a dans le ventre (un grossier tcpdump couplé à la base Nessus !!)? Sinon, j'ai cru comprendre que Renaud Deraison serait revenu en France. Tu confirmes ?? Il est joignable ?

    Pour tout dire, je ne pense pas qu'il y est assez de systèmes SCADA à auditer en Europe pour qu'une boîte se donne la peine d'investir dans un tel outil. Surtout pour réaliser de simples audits qui ne rapportent pas des masses.

    Mais bon, je connais désormais un Groupe dont c'est le coeur de métier, et je vais essayer d'exploiter le filon et de le faire acheter ;-)

    Enfin, il y a dejà tellement à faire dans le SCADA au niveau des procédures et modes opératoires (le 80/20 entre l'humain et la technique est plus que jamais d'actualité) que cela sera peut être perçu comme un luxe ou un délire technique...

    RépondreSupprimer
  3. Je ne connais personne qui utilise le produit PVS, mais en même temps l'essentiel de leur marché est aux USA (personne n'a d'argent en France pour faire de la sécurité, c'est bien connu).

    Sinon Renaud est en France. Tu peux trouver son adresse sur le site de Tenable. Pour faire simple : deraison@nessus.org

    RépondreSupprimer