Laboratoire d’Analyse et d’Architecture des Systèmes
S.DONATELLI, E.ALATA, J.ANTUNES, M.KAANICHE, N.F.NEVES, V.NICOMETTE, P.VERISSIMO
CNIT, TSF, FCUL Portugal, Lisboa
Rapport de Contrat : CRUTIAL, Project IST-FP6-STREP - 027513, Janvier 2008, 35p. , N° 08030
Diffusable
Plus d'informations
M.KAANICHE, E.ALATA, V.NICOMETTE
TSF
Rapport LAAS N°07699, Décembre 2007, 6p.
Diffusable
112456I.ALBERDI, E.ALATA, P.OWEZARSKI, V.NICOMETTE, M.KAANICHE
OLC, TSF
Manifestation avec acte : Workshop on Monitoring, Attack Detection and Mitigation (MonAM 2007 Workshop), Toulouse (France), 5-6 Novembre 2007, pp.47-52 , N° 07105
Diffusable
Plus d'informations
I.ALBERDI, V.NICOMETTE, P.OWEZARSKI
OLC, TSF
Rapport de Contrat : Contrat RNRT OSCAR, Août 2007, 20p. , N° 07470
Diffusable
111297I.ALBERDI, P.OWEZARSKI, V.NICOMETTE
OLC, TSF
Manifestation avec acte : 2nd Conference on Security in Network Architectures and Information Systems (SAR-SSI 2007), Annecy (France), 12-15 Juin 2007, pp.143-152 , N° 07113
Diffusable
110489E.ALATA, I.ALBERDI, V.NICOMETTE, P.OWEZARSKI, M.KAANICHE
TSF, OLC
Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC), Rennes (France), 31 Mai- 1 juin 2007, pp.53-67 , N° 07029
Diffusable
Plus d'informations
Les pots de miel haute-interaction permettent d'observer les attaquants évoluer au sein d'une machine compromise. Ils sont intéressants pour mieux comprendre le fonctionnement de ces derniers. Cependant, l'observation se limite en général au pot de miel lui-même car les tentatives de compromission d'autres machines depuis le pot de miel sont limitées. Il nous semble très instructif de pouvoir suivre le parcours d'un attaquant sur différentes machines. Cet article propose, à cette fin, un mécanisme de redirection dynamique de connexions initiées depuis un pot de miel. Ce mécanisme, dont l'originalité réside dans son aspect dynamique, donne l'illusion à un attaquant qu'il dialogue effectivement depuis notre pot de miel avec une autre machine d'Internet alors qu'il est simplement redigiré vers un autre pot de miel. Ce mécanisme de redirection a été implémenté et testé sur un noyau Linux. Nous en présentons ici les concepts et l'implémentation.
E.LACOMBE, F.RAYNAL, V.NICOMETTE
TSF, SOGETI ESEC
Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC), Rennes (France), 30 Mai- 1 juin 2007, 27p. , N° 07028
Diffusable
Plus d'informations
Cet article traite de la conception de rootkits. Nous montrons en quoi ces codes malicieux sont innovants par rapport aux malwares habituels comme les virus et chevaux de Troie, ce qui nous permet d'exposer une architecture fonctionnelle des rootkits. Nous proposons également des critères permettant de qualifier et d'évaluer les différents rootkits. Nous avons volontairement abordé le problème dans sa globalité, c'est-à-dire en ne nous restreignant pas seulement au logiciel rootkit, mais aussi à la communication entre l'attaquant et son outil ou les interactions avec le système. Naturellement, nous constatons que les problématiques rencontrées lors de la conception de rootkits sont proches de celles de la stéganographie, mais nous précisons également les limites de cette comparaison. Enfin, nous présentons notre propre rootkit, fonctionnant en mode noyau sous Linux, et plusieurs nouvelles techniques conçues afin d'en accroître la furtivité.
I.ALBERDI, P.OWEZARSKI, V.NICOMETTE
OLC, TSF
Rapport LAAS N°07023, Janvier 2007, 13p.
Diffusable
109128E.ALATA, V.NICOMETTE, M.KAANICHE, M.DACIER, M.HERRB
TSF, Eurécom, 2I
Manifestation avec acte : 6th European Dependable Computing Conference (EDCC-6), Coimbra (Portugal), 18-20 Octobre 2006, pp.39-44 , N° 06331
Lien : http://hal.archives-ouvertes.fr/hal-00140355
Diffusable
108122Y.DESWARTE, C.AGUILAR-MELCHOR, V.NICOMETTE, M.ROY
TSF
Revue Scientifique : Revue de l'Electricité et de l'Electronique, N°9, pp.65-74, Octobre 2006 , N° 06150
Diffusable
108102