Tous les articles par Florian Cristina

Active directory : Groupes restreints

Je veux qu’un groupe d’utilisateurs soit administrateurs sur un groupe de machine.

1 / Dans l’OU où se trouve les machines, je crée un groupe et j’associe toutes les machines à ce groupe : gp_toto_computers.

2 / Dans l’OU où se trouve mes users, je crée un groupe et j’associe tous les users concerné à ce groupe : gp_toto_usersadmin.

3 / Je crée une nouvelle GPO : gpo_toto_localadmin. Je rattache cette GPO à mon OU de computer. Je spécifie comme filtre uniquement le groupe d’ordinateur : gp_toto_computers.

4 / J’édite la GPO. Computer Configuration > Windows Settings > Security settings > Restricted group. Je creer un nouveau groupe Administrators. Les membres de ce groupe sont les admins du domaines et mon groupe de user gp_toto_usersadmin, et ce groupe et membre du groupe administrators, le groupe des administrateurs locaux.

5 / Je force la GPO : gpupdate /force. Si cela ne suffit pas je redémarre la machine.

Et a présent, en faisant un gpresult on peut voir le résultat sur un ordinateurs du groupe ciblé.

PBKDF2 et génération des clés de chiffrement de disque

Dans mon billet sur les flops et le temps pour casser un password par brute force. Je prenais uniquement en compte la puissance en FLOPS sans prendre en compte le type de hash et les itérations. J’ai récemment parlé dans un billet du temps nécessaire à un supercalculateur pour casser un mot de passe issus d’une fonction de hash. En partant du postulat : 1 FLOPS = 1 hash. A présent je vais essayer de calculer le temps nécessaire à ce même supercalculateur pour casser une clé réalisé non pas seulement un hash mais avec une fonction de type PBKDF2.

Le PBKDF2 (Password-Based Key Derivation Function) est une fonction de dérivation de clé qui est implémenté dans la majorité des logiciel de chiffrement de disque. C’est aujourd’hui la meilleure référence en matière de sécurité pour la création de clé de chiffrement. Il est basé sur ces éléments :

  • Un algorithme de HMAC (SHA512, RIPEMD, WHIRLPOOL,etc)
  • Un mot de passe
  • De la Salt pour luter contre une attaque rainbow table
  • Des itérations pour ralentir la génération de clé

Ces itérations sont très importantes car elles permettent d’accroitre considérablement le temps nécessaire au test de toutes les combinaisons d’un mot de passe. Et c’est sur cela que ce billet va se concentrer.

Je vais reprendre l’excellent travail d’explication du fonctionnement de Truecrypt de Bjorn Edstrom et ses fonctions en python. Dans un premier temps je vais chercher à générer une clé PBKDF2-PKCS#5, puis dans un second temps je vais chercher à calculer le temps qu’il faut pour la générer la clés en fonctions des différents éléments la composant.

Continuer la lecture de PBKDF2 et génération des clés de chiffrement de disque

Migration de smokeping

La migration de smokeping est très simple. Voici un petit rappel.

1 / Transferer les fichiers rrd se trouvant dans le datadir

/var/lib/smokeping/

2 / Leurs mettre les bon droit.

chown -R smokeping.smokeping /var/lib/smokeping/

3 / Copier le cache des images

cp -R /var/www/smokeping /home/artiflo/www/

chown -R www-data.www-data /home/artiflo/www/smokeping

Continuer la lecture de Migration de smokeping

Stoned Bootkit : Premier Bootkit pour Truecrypt

Stoned BootkitVoici Stoned Bootkit, le premier bootkit visant les OS Windows entièrement chiffré avec Truecrypt.

Stoned remplace le bootloader de Truecrypt par le sien ce qui lui permet de se lancer avant l’OS chiffré puis de lancé l’OS avec le mot de passe que l’utilisateur rentre. Un attaquant peut donc lancer des programmes avant le démarrage de Windows et ainsi rendre vulnérable l’OS chiffré. Ce bootkit fonctionne avec TC 6.x et presque tous les Windows 32bits de 2000 à la RC de 7. Stoned ne peut fonctionner qu’avec les BIOS traditionnels. Les nouveaux BIOS EFI ne sont pas vulnérable.

Toutefois Stoned Vienna n’a que 2 de façon de s’installer :

  • Soit un attaquant à les droits administrateurs pour réécrire la MBR afin de s’y installer. Ce qui veut dire que l’OS chiffré est déjà compromise.
  • Soit un attaque a un accés phyique à la machine et peut installer stoned bootkit directement dans la MBR.

Et c’est justement ces 2 contraintes qui ont créer la polémique entre Peter Kleissner et l’équipe de Truecrypt.  Voici toute l’histoire :

Continuer la lecture de Stoned Bootkit : Premier Bootkit pour Truecrypt

L’AES optimisé dans les Intel Westmere

Je viens de tomber sur une news concernant les premiers test réalisé sur la future génération de processeur Intel les i3 et i5. Du fait d’un moteur de chiffrement AES embarqué au processeur, les performance en chiffrement/déchiffrement sont considérablement amélioré. Le FDE se rapproche doucement mais surement 🙂

corei3aes

L’article ici.Je viens de tomber sur une news concernant les premiers test réalisé sur la future génération de processeur Intel Westmere les futur i3 et i5 en 32nm. Du fait d’un moteur de chiffrement AES embarqué au processeur, les performance en chiffrement/déchiffrement sont considérablement amélioré. Le FDE se rapproche doucement mais surement 🙂

corei3aes

L’article ici.

Hidden Operating System

truecrypt-iconJe présentais le concept de Hidden Operating System dans ce billet. Je vais à présent faire un tuto pour expliquer comment le mettre en place.

Introduction

Dans le cas d’une utilisation d’un système d’exploitation chiffré même si l’affichage de l’écran Truecrypt de pré-boot est masqué par un autre message, par exemple « Missing operating system », il suffit de dumper la MBR pour voir que le boot est géré par Truecrypt.
Il devient donc possible pour un attaquant de forcer l’utilisateur à révéler le mot de passe du système d’exploitation chiffré à grand coup de rubber hose cryptanalyse.

Le principe de l’Hidden Operating System, est de cacher le Système contenant des fichiers confidentiel dans un volume caché. L’ordinateur aura donc 2 OS, dans 2 partitions différentes. Une OS leurre, et une OS confidentiel.

Continuer la lecture de Hidden Operating System

Netsh : Changer la configuration réseau en ligne de commande

Netsh est un utilitaire bien pratique inclus dans tous les Windows, depuis Windows 2000.
Il permet de changer la configuration de l’interface réseau en ligne de commande.

netsh interface ip set address « Description » static %adresse% %netmask% %gateway% %metric%

  • Description : texte décrivant le nom de la connexion
  • %adresse% : l’adresse IP
  • %netmask% : le masque de sous-réseau
  • %gateway% : l’adresse IP de la passerelle
  • %metric% : la metric de la carte réseau (en générale = 1)
  • %DNS% : l’adresse IP du serveur DNS

Réinitialisé la pile TCP/IP

netsh interface ip reset C:\resetlog.txt

Exemple configuration IP Fixe

netsh interface ip set address « Réseau local » static 192.168.10.20 255.255.255.0 192.168.0.10 1

Exemple configuration IP dynamique (DHCP)

netsh interface ip set address « Description » dhcp

Exemple configuration des serveurs de noms (DNS)

netsh interface ip set dns « Description » static %DNS%

Netsh est un utilitaire bien pratique inclus dans tous les Windows, depuis Windows 2000.
Il permet de changer la configuration de l’interface réseau en ligne de commande.

netsh interface ip set address « Description » static %adresse% %netmask% %gateway% %metric%

  • Description : texte décrivant le nom de la connexion
  • %adresse% : l’adresse IP
  • %netmask% : le masque de sous-réseau
  • %gateway% : l’adresse IP de la passerelle
  • %metric% : la metric de la carte réseau (en générale = 1)
  • %DNS% : l’adresse IP du serveur DNS

Réinitialisé la pile TCP/IP

netsh interface ip reset C:\resetlog.txt

Exemple configuration IP Fixe

netsh interface ip set address « Réseau local » static 192.168.10.20 255.255.255.0 192.168.0.10 1

Exemple configuration IP dynamique (DHCP)

netsh interface ip set address « Description » dhcp

Exemple configuration des serveurs de noms (DNS)

netsh interface ip set dns « Description » static %DNS%

TCHunt sort en version 1.3

TCHunt 1.3 est la dernière version du bébé des petits malin de 16systems. Pour l’anecdote elle est sortie le 4 juillet, jours de la fête nationale aux USA. Si vous ne savez pas ce que c’est lisez ça.

Toujours pas de changelog, mais on peut noter que l’interface graphique continue de se simplifier avec l’ajout d’une fonction d’export et de sauvegarde des résultant en HTML respectant l’ISO 8601.Quelques screenshot de la version US marqué 1.2, mais c’est bien la 1.3.

Continuer la lecture de TCHunt sort en version 1.3

Les FLOPS, les clés et la taille des mots de passe

En matière d’attaque par force brute il faut bien différencier l’attaque sur le mot de passe que tapent l’utilisateur et l’attaque sur la clé qui est issus du mot de passe. L’attaque par force brute consiste à utiliser une très grande puissance de calcul pour essayer toutes les combinaisons possible d’une chaine donnée. Les supercalculateurs quantique n’étant encore que des objets de recherche ils ne feront pas l’objet de cette démonstration.

Comme il a été déjà démontré, une clé s’obtient par le calcul de 3 éléments : Le mot de passe, la salt et des itérations. La présence de SALT empêche l’utilisation de rainbow table, et les itérations permettent de ralentir la génération de la clé. Ce billet ne prendra pas en compte les Itérations et le type de Hash dans le calcul du mot de passe. Cela sera fait dans un prochain billet.

Continuer la lecture de Les FLOPS, les clés et la taille des mots de passe