Hackfest 2010 : Québec, Canada

Speakers

Thomas Pornin, Mot de passe et mécanismes d'authentification
Julien desfossez & David Goulet, PostNet: a new era of resilient Botnet
Guy Bruneau | SANS, Data Leakage Protection
Danny Fullerton | Mantor, Broken by Design
Paul Rascagneres, Stack Smashing Protector
Étienne Dubreuil | Heenan Blaikie, Responsabilisation des données confidentielles en entreprise
David Girard, Anthony Arrott | Trend Micro, How to detect unknown malware using honey pots and new innovative technologies.
Éric Gingras | Gardien Virtuel, La détection d'intrusions est-elle morte en 2003 ?
Charles Demers-Tremblay | Les Technologies Wolf inc., Le GPU à la rescousse du CPU
Olivier Bilodeau | 802.1X filaire, un monde idéal illusoire?
Colin McKay | Office of the Privacy Commissioner of Canada, When Cool Becomes Creepy
Robert W. Beggs | digitaldefence.ca, Covert Digital Operations
Mike Kemp | Into the Black: Explorations in DPRK
Pierre Larrivée | Heenan Blaikie, Conservation et la circulation des renseignements personnels des services de la santé et sociaux

Thomas Pornin

Thomas Pornin est un ancien élève de l'École Normale Supérieure (rue d'Ulm, Paris) et titulaire d'un doctorat en cryptographie. Co-fondateur de Cryptolog International, éditeur de logiciels centrés sur la dématérialisation des documents, il travaille sur l'horodatage, la signature électronique et les problématiques d'archivage à long terme, notamment la vérifiabilité a posteriori avec forte valeur légale.

Mots de passe et mécanismes d'authentification

Mots de passe et mécanismes d’authentification - hackfest2010
View more presentations from Hackfest Communication.

Les mots de passe sont le mécanisme d'authentification le plus courant, à l'interface entre les utilisateurs humains et les protocoles cryptographiques. Choisir et gérer des mots de passe, et les utiliser pour authentifier des utilisateurs, est un travail complexe. Dans cette présentation, nous verrons comment choisir un bon mot de passe, estimer son entropie, et l'utiliser dans un protocole d'authentification. Nous verrons aussi comment on attaque des mots de passe (dictionnaires, "rainbow tables") et comment on se protège de ces attaques. Nous finirons par un aperçu des protocoles dits "PAKE" (Password-Authenticated Key Exchange) qui permettent de résoudre le problème intrinsèque des mots de passe, à savoir l'augmentation de puissance des ordinateurs face à la stagnation de la puissance des cerveaux humains.

Julien Desfossez et David Goulet

Julien Desfossez:
Julien Desfossez graduated from Université de Sherbrooke in Computer Science. He is working as a network and security analyst at Revolution Linux while completing a master thesis on the Linux Trace Toolkit project at École Polytechnique de Montréal, he is also one of the Hackus organizer and a (in)security enthousiast.

David Goulet:
Computer science gradutate from Université de Sherbrooke and now completing a master on the Linux Trace Toolkit (LTTng) at Polytechnique de Montréal, computer security is a passion and hobby apart from pétanque. HackUS organizer, infrastructure analyst at Revolution Linux and computer security contest fan (see you at the HackFest technical contest ;)), botnet and reverse engineering research are his main field of research.

PostNet, a new era of resilient Botnet

PostNet, une nouvelle ère de Botnet résilient
View more presentations from Hackfest Communication.

In the last few years, most of the worms and destructive viruses tend to be replaced by botnets. Botnets are a more organized kind of malware which gives their operators a large number of compromised computers which can be used for example to send unsollicited emails or denial of service attacks. We present here a new kind of botnet design unseen or/and undetected yet in the wild. Resilience, for maximum operability, is the name of the game and PostNet is the new player. (Conference will be in French)

Danny Fullerton, CISSP GCIH GHTQ

Broken by design (Danny Fullerton)
View more documents from Hackfest Communication.

Danny is the Founder of Mantor Organization, Security Enterprise Architect at CN, former IT Security Specialist and Ethical Hacker for IBM.

Broken by Design

It's not a secret, the computer security industry have been playing mouse and cat for a while. Instead of working on the real issues, we're trying to identify unique vulnerabilities for each system. This presentation will highlight this fact and demonstrate some subject where I believe the community should put more effort into: trusted computing, security by separation, security processes, etc. The ultimate goal is to generate interest and, I hope, get you involved.

Guy Bruneau, SANS

Guy Bruneau est conseiller principal en sécurité avec IPSS Inc., une compagnie Canadienne située à Ottawa, Ontario. Il travaille comme conseiller en sécurité informatique pour la clientèle d’IPSS Inc., les aidant avec leurs besoins de sécurité, conme la mise en place et l'ingénierie de Systèmes de Détection ou de Prévention d'Intrusion (IDS/IPS), d’autopsie informatique et d'investigation numérique, l'intégration de base de données pour la collection de journaux, de balayage de réseau et de réponse aux incidents. Guy a un B.A. (Informatique) de l'Université du Québec, est titulaire des certifications GIAC - GSEC, GCIA, GCIH, GCUX et GCFA. Il est un auteur de cours et un instructeur certifié avec le SANS Institute.

Data Leakage Protection

Slides non disponibles

Guy Bruneau, est l'auteur du module sur les expressions rationnelles (Regular Expressions - Regex) du cours SANS « Data Leakage Protection – In Depth (DLP) ». Ce module traite sur les expressions rationnelles qui enseigne des concepts de base pour faire de la recherche dans toute sorte de types de journeaux texte. Ce module donne des exemples concrets comment utiliser divers type expressions régulières, comment celles-ci peuvent fournir un moyen concis et flexible pour l'identification des chaînes de texte d'intérêt, tel que les caractères particuliers, des mots, ou des chênes de caractères. Le module fait la démonstration d’exemples concrets avec grep, findstr, sed, sort, uniq et ngrep qui est utilisé avec des fichiers de type libpcap .
Ce cours sera dispensé en français, mais le matériel du cours est en anglais.

Paul Rascagneres

Paul Rascagneres est consultant UNIX (Solaris, AIX, Linux, *BSD,...) et Sécurité (chercheur et pentester) depuis plus de nombreuses années en France. Il a travaillé pour des constructeurs automobiles, des banques françaises et Luxembourgeoises ainsi que des institutions européennes. Dans ce cadre, il anime de nombreuses communautés de passionné en sécurité. Il a participé a de nombreuses conférences en sécurité telle que les HES2010 et le NDH2010 en France. Site : http://www.r00Ted.com/

Stack Smashing Protector

Stack Smashing Protector hackfest2010
View more presentations from Hackfest Communication.

Depuis FreeBSD 8.0, le SSP est activé automatique pour la compilation de l'OS. Cette option de GCC développée au départ par IBM, permet d'ajouter des mécanismes de protection face aux buffer overflows. La présentation sera accompagnée de sources C et d'étude de la mémoire via GDB. La présentation commencera par le fonctionnement du SSP (via 3 aspects), suivi de l'implémentation sous FreeBSD et son Linux pour finir par l'exploitation dans certains cas de figure.

Étienne Dubreuil

M. Dubreuil est associé du cabinet Heenan Blaikie et pratique au sein de l'équipe du droit des Affaires. Avant de se joindre à Heenan Blaikie, il a occupé des postes de haute direction dans des entreprises des secteurs financier et des télécommunications, telles que Téléglobe Canada et la Corporation du Groupe La Laurentienne. Auparavant, il a œuvré pendant plus de dix ans au sein du service juridique de Bell Canada en tant qu’avocat général en charge du secteur de la propriété intellectuelle et des secteurs déréglementés. Me Dubreuil est reconnu pour son expertise dans les domaines de l’exploitation des actifs de nature intellectuelle, des partenariats entre les secteurs public et privé, des coentreprises, de la haute technologie, des transactions liées au secteur des télécommunications et de l’informatique ainsi que de la régie d’entreprise et de la technologie de l’information. De plus, il enseigne à l’École de formation professionnelle du Barreau du Québec depuis plus de vingt ans et a fait partie de l’Institut de sécurité de l’information du Québec (ISIQ).

Responsabilisation des données confidentielles en entreprise

Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
View more presentations from Hackfest Communication.

Cette conférence traitera principalement de la responsabilité des dirigeants d’entreprise à l’égard des technologies de l’information, tout spécifiquement concernant la protection des informations confidentielles que détient l’entreprise. Nous examinerons comment le conseil d’administration devrait aborder cette question, quels sont les enjeux juridiques et quelles seraient les règles qui devraient guider le conseil d’administration dans cette démarche. Enfin, nous dégagerons certaines recommandations pratiques qui permettront aux dirigeants d’entreprise d’instaurer une certaine discipline à l’égard de la protection de l’information, y compris l’accès aux actifs informationnels.

David Girard

David Girard a commencé la programmation de logiciels en 1982 et ses premiers tests d'intrusions en 1986. Il a travaillé comme officier de sécurité d'une unité des Forces armées canadiennes jusqu'en 1993. En 1994, il débute une carrière de consultant en informatique où il participera à l’élaboration de plusieurs systèmes de sécurité (chiffrement, contrôle d’accès, journalisation et authentification). Durant ces années, il a travaillé en étroite collaboration avec différents corps policiers. En 1996 et 1997, il a évolué comme analyste-programmeur en modélisation mathématique (Radarsat, Small Sat et M-Sat) à l’Agence spatiale canadienne. Par la suite, il fonde en 2001, avec deux partenaires, Sécumetrix, une compagnie de biométrie/sécurité. De 2003 à 2009, il a été conseiller principal en sécurité de l'information au Technocentre national du Réseau de la santé et des services sociaux et coordonnateur du Centre de sécurité opérationnelle. Durant cette période il a agit comme officier de liaison entre le réseau de la santé et la Sûreté du Québec (SQ) pour les enquêtes dans le réseau de la santé. M. Girard est conseiller sénior en sécurité pour la firme Trend Micro depuis mai 2010. Pour terminer, M. Girard détient plusieurs certifications en sécurité et en Technologie de l’Information (CISSP, CWSP, CHFI, ISO 27001 ISMS PA, ITIL).

Anthony Arrott

Anthony Arrott is product manager for security analytics at global software security vendor Trend Micro. Among other duties, he coordinates Trend Micro’s participation in external benchmark testing programs that measure the protection commercial security software products provide to their customers. Arrott was Director of Threat Research at anti-spyware vendor InterMute, prior to its acquisition by Trend Micro in 2005. In 2007 Dr. Arrott led the project team for Trend Micro HijackThis v2.0 – enhancing the popular malware diagnostic tool originally developed by Merijn Bellekom. Dr. Arrott earned his degrees at McGill University and M.I.T.

How to detect unknown malware using honey pots and new innovative technologies.

Comment détecter des virus inconnus en utilisant des « honey pots » et d’autres technologies. - Hackfest2010
View more presentations from Hackfest Communication.
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autres technologies. - Hackfest2010
View more presentations from Hackfest Communication.

La détection des nouvelles variantes doit se faire extrêmement rapidement car ils apparaissent maintenant au rythme de 1 toutes les 1,5 secondes. Nous ne pouvons pas nous fier juste à la soumission des fichiers suspects par nos clients ou nos partenaires. Nous avons donc du développer un vaste réseau de sondes (honey pots) et développer des nouvelles façons de trouver le malware. Nous allons discuter des différentes techniques et de leur efficacité dans le monde réel.
Une démo sera offerte pendant la conférence et plusieurs dans la salle de debriefing et/ou Kiosque Trend Micro
English/Français conference

Éric Gingras PhD

M. Gingras est, depuis 2006, le directeur de la recherche et du développement chez Gardien Virtuel. Lui et son équipe de recherche composée de plusieurs chercheurs, développe pour le compte de Gardien Virtuel diverses solutions techniques à des problèmes reconnus de l'industrie de la sécurité de l'information. Aussi actif du coté académique, il entretien des partenariats de recherche avec des universités de renom dont l'INSAT en Tunisie, l'Université du Québec à Montréal, l'école Polytechnique de Montréal, l'École National Supérieure des télécommunications et SUPINFO en France. M. Gingras est également chargé du cours de sécurité informatique à l'UQAM, où il a obtenu son doctorat en Informatique cognitive. Chercheur en sécurité de l'information depuis 9 ans, il a contribué, entre autres, à des projets de développement en sécurité informatique chez Ericsson, Francert et Gardien Virtuel.

La détection d'intrusions est-elle morte en 2003 ?

La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
View more presentations from Hackfest Communication.

Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.

Charles Demers-Tremblay

Monsieur Demers-Tremblay est un conseiller possédant plus de dix années d'expérience dans le domaine de l'informatique et de la sécurité de l’information auprès d’une clientèle très diversifiée. Il détient plusieurs certifications reconnues dans le domaine de la sécurité informatique telles que CISSP et CEH. Ses principales réalisations reposent sur une connaissance approfondie et variée des différentes méthodologies utilisées en sécurité. Ces méthodologies ont été appliquées sur des mandats portant sur des investigations légales, des analyses d’intrusion de systèmes, sur l'intégrité et la confidentialité de communications réseaux ainsi que la vérification d’installations et d’implémentations de systèmes de sécurité."

Le GPU à la rescousse du CPU

Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
View more presentations from Hackfest Communication.

Garde à vous, un GPU tente peut-être de craquer vos mots de passe en ce moment même. Ces millions de transistors destinés depuis toujours aux" gamers" et aux graphistes ont maintenant de nouveaux amis...Grâce à l'ouverture des architectures de calcul des GPU des principaux fabricants de cartes graphiques (NVIDIA, ATI), il est maintenant possible de profiter des capacités incroyables de calculs des nouveaux processeurs graphiques à des fins inquiétantes ou intéressantes selon vos intentions. À partir de maintenant le "brute forcing" porte encore mieux son nom...

Olivier Bilodeau

Olivier Bilodeau is a System Architect at Inverse developing PacketFence an open source Network Access Control (NAC) software. He also lectures on system security at École de technologie supérieure University (ETS) in Montreal. On his free time he enjoys getting p0wned by other teams at Capture-the-flag, doing Android development and brewing beer. He and his team finished first at the HackUS competition so he is starting to p0wn like a man! You can read his occasional blog posts and rants at: http://www.bottomlesspit.org/

Wired 802.1X, the illusion of an ideal solution?

802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
View more presentations from Hackfest Communication.

802.1X is a standard that covers the identification and authentication of users as a mean to authorize their access to a network or not. Gaining a lot of traction lately, as networks are refreshed with hardware that supports it, this set of technologies still carries many obscure limitations. This presentation aims to explain what is 802.1X and share the usual deployment challenges and problems. Then, we will cover some popular solutions seen in the field to circumvent these problems and we will break them (and even see how to make the breaking harder to do). Finally, we will take a step back and look at new standards and upcoming technologies will change the picture, again.

Colin McKay

Slides à venir

Colin McKay is the Director of Research, Education and Outreach at Office of the Privacy Commissioner. He is a public policy professional with 15 years experience researching, interpreting and communicating complex economic and social policy issues to diverse audiences.
He and his team work on simple solutions that encourage Canadians to really think about how their identify is shaped by their own actions, by the intervention of the state, and through everyday interaction with commercial organizations. They look to research in sociology, law, technology and economics to anticipate challenges to the privacy rights of Canadians.

When Cool Becomes Creepy

Aucune slide utilisée lors de la présentation

A discussion of how design choices, environmental conditions and social cues can affect how users evaluate privacy protections.
English conference

Robert W. Beggs

Robert Beggs is the founder and CEO of DigitalDefence. As leader of Canada's leading incident response and forensics consultancy, he has served clients in the banking, insurance, brokerage, and mortgage industries, as well as several small and medium enterprises from a variety of market verticals. He has been responsible for the technical leadership and project management of more than 300 consulting engagements, including policy development and review, standards compliance, attack and penetration testing of wired and wireless networks, third party security assessments, incident response, and other consulting projects. His experience with military, financial, and other systems related to critical infrastructure have prepared him to provide a high degree of practical security. Before working as a Senior Consultant to one of Canada's largest financial institutions, Robert was employed by Netigy, a global network and security infrastructure firm based in San Jose. He has also worked for Nortel Networks in the Systems Engineering group as a specialist responsible for developing new IP-based services for global telecommunications clients. Robert is the lead instructor for DigitalDefence, providing instruction in ethical hacking, incident response, live system analysis, malware analysis, and data forensics. Robert is a founder and proud sponsor of the Toronto Area Security Klatch, TASK, North America’s largest user group focused solely on security issues. He holds an MBA in Science and Technology from Queen’s University, and is a Certified Information Systems Security Professional and a Certified Information Systems Auditor.

Covert Digital Operations

Conférence annulée

Historically, computers have been the target, and the agent, for criminal attacks. Recently this role has expanded, and they now play a significant role is economic espionage and cyberwarfare. During this seminar, we will explore the increasing sophistication of automated crimeware tools as well as the physical and logical attacks that are used to monitor computers and to extract personal and business data. Various hacking tools used to gain remote access will be demonstrated. You will gain a basic understanding of how criminals attempt to hide their tracks using anti-forensic techniques, and how an investigator can find the residual evidence, or artifacts, of an attack by examining a live system. English conference

Mike Kemp

Michael is an experienced UK based security consultant, with a specialization in the penetration testing of web applications and the testing of compiled code bases and DB environments to destruction. As well as the day job, Michael has been published in a range of journals and magazines, including heise, Network Security, Inform IT and Security Focus. To date, Michael has worked for NGS Software, CSC (Computer Sciences Corporation), British Telecom, and a host of freelance clients throughout the globe. Presently, Mike is working in a day job for Xiphos Research Labs. When not breaking things, Michael enjoys loud music, bad movies, weird books and writing about himself in the third person. Mike has previously presented at security conferences in Jakarta, Hawaii, New York, Los Angeles, Warsaw, Prague, Holland, Zagreb and London (on subjects as diverse as virtualisation, malware, and why the government sucks), and is always keen to embarass himself in new and exotic locales.

Into the Black: Explorations in DPRK

Into the Black: Explorations in DPRK
View more presentations from Hackfest Communication.

North Korea scares people. Allegedly DPRK has a super l33t squad of killer haxor ninjas that regularly engage in hit an run hacks against the Defense department, South Korea, or anyone else who pisses of the Dear Leader. DPRK also has no real Internet infrastructure to speak of (as dictators don't like unrestricted information), although it does have a number of IP blocks (unused?). This talk examines some of the myths about DPRK, and some of their existing and emerging technologies. This talk also examines some of the available infrastructure associated with DPRK (funnily enough some of which is in South Korea and Japan) and explores the potential technical threats posed by a pernicious regime, as well as exposing some of the huge gaps in logic that have led to the world potentially engaging in chicken little syndrome when it comes to DPRK. No 0days will be demonstrated, however this talk will discuss some new information that hasn't yet been made public, and will hopefully call time on the whole 'cyberwar' sideshow. English conference

Pierre Larrivée

Conservation et la circulation des renseignements personnels des services de la santé et sociaux (Pierre Larrivée)
View more presentations from Hackfest Communication.

Me Larrivée est associé chez Heenan Blaikie et consacre une partie essentielle de sa pratique en tant que conseiller pour les organismes publics en matière de règle d’approvisionnement, plus particulièrement en ce qui concerne les technologies de l’information. À ce titre, il a développé une compétence reconnue eu égard à l’application des normes juridiques et statutaires, tant celles découlant de la juridiction du Québec que de certaines autres juridictions. Il rédige des procédures concernant les mécanismes d’approvisionnement, des documents d’appel d’offres et autres documents contractuels dans le domaine des technologies de l’information et en matière d’acquisition de biens et de services. Il représente également les organismes à titre de négociateur pour la conclusion de contrat de convention d’envergure, notamment pour tous les aspects découlant du projet gouvernemental de dossier santé électronique.

Conservation et la circulation des renseignements personnels des services de la santé et sociaux

La conférence traitera des enjeux eu égard à la conservation et la circulation des renseignements personnels sur les usagers de la santé et des services sociaux versus la continuité des services. La présentation traitera notamment des principes juridiques eu égard au respect de la vie privée, des normes et modalités quant à la protection et la circulation des renseignements personnels et enfin de l’encadrement juridique applicable en matière de sécurité des actifs informationnels.