[Newsletter HSC] N°113 - Janvier 2013

Newsletter d'information de HSC newsletter at hsc-news.com
Ven 3 Jan 10:32:05 CET 2014


========================================================================
              HSC Newsletter  --  N°113 --  janvier 2014
========================================================================





     « Il n'y a point de plus cruelle tyrannie que celle que l'on exerce
       à l'ombre des lois et avec les couleurs de la justice.  »


                                             [ Montesquieu ]




--[ Sommaire ]----------------------------------------------------------

      1. Éditorial : Patriot Act à la française ?
      2. HSC fête ses 25 ans
      3. Le saviez-vous ? La question
      4. HSC au FIC 2014 à Lille
      5. Nouvelles formations : ISO27001:2013 et Expert Sécurité Linux
      6. Nouvelles formations : Essentiels Informatiques & Libertés et CIL
      7. Publication du livre blanc "Benchmark des Outils" du Club 27001
      8. Offres d'emploi pour consultants
      9. Agenda des interventions publiques
     10. Prochaines formations HSC
     11. Actualité des associations : Club 27001, OSSIR et Clusif
     12. Le saviez-vous ? La réponse



--[ 1. Éditorial - Patriot Act à la française ? - Hervé Schauer ]-------

     La Loi de Programmation Militaire votée par nos deux assemblées [1]
 nous a concocté une ouverture des écoutes par les services de l'Etat
 similaire à celle ouverte par le «Patriot Act» américain au lendemain
 des attentats du 11 septembre 2001. Douze ans plus tard et après que
 l'espionnite aiguë de la NSA ait été révélée par les documents divulgués par
 Edward Snowden, la France se dote d'un arsenal législatif pour faire pareil :
 tout espionner hors de tout contrôle judiciaire.
     Universel dilemme philosophique entre sécurité et liberté, que j'avais
 traité lors de la conférence de clôture du SSTIC 2011 [2]. À relire en cette
 nouvelle année 2014, pour rappeler que pour Jean-Jacques Rousseau, l'idée à
 retenir de sa philosophie politique par rapport au débat sur les rapports
 entre la liberté et la sécurité est que les deux doivent être garanties,
 mais s'il y a momentanément impossibilité, la liberté doit impérativement
 être préservée prioritairement à la sécurité. Parce que la liberté c'est le
 pouvoir de choix, la faculté des êtres humains à s'auto-déterminer. S'il y
 a une situation d'insécurité et d'anarchie, mais que les citoyens restent
 libres de s'exprimer, se réunir, voter, etc, il est raisonnable d'espérer
 qu'ils vont donc librement et collectivement inventer des solutions pour
 améliorer cette situation et rétablir un meilleur ordre social. Si, au
 contraire, la liberté est sacrifiée au profit de la sécurité, sous couvert
 d'empêcher tout débordement ou désordre, aujourd'hui sous couvert de lutte
 contre le terrorisme et de concurrence économique, il n'y a plus de liberté
 d'expression, de réunion, d'échange, de vie privée, etc, il y a un risque de
 ne jamais récupérer la liberté et de vivre sous une dictature, ce qui est
 dénoncé par Rousseau comme illégitime.

     A chacun de déterminer quand l'Etat agit pour notre bien à tous en
 régulateur, et quand nous devrions nous en protéger...

 [1] Bulletin d'Actualité Juridique d'HSC n°26 de décembre 2013
     http://baj.hsc-news.com/archives/bulletin/HSC-BAJ-20131220.pdf
 [2] Sécurité ?
     http://www.hsc.fr/ressources/presentations/sstic11-securite/



--[ 2. HSC fête ses 25 ans - Hervé Schauer ]----------------------------

     Janvier 1989 - Janvier 2014, HSC fête ses 25 ans, et HSC sera encore là
 dans 25 ans. Première société en France à proposer de l'audit et du
 conseil en sécurité Unix, puis en sécurité Ethernet et TCP/IP, et bien
 sûr de la formation avec la première session de formation francophone
 "Sécurité Unix" durant deux jours à l'ENPC (Ponts et Chaussées) en avril
 1989 avec un programme inédit conçu par Hervé Schauer [1].
 En 1989 les concurrents étaient des sociétés existantes de grande taille
 comme Digital Equipment, noyé depuis dans Compaq lui-même noyé aussi...
 Aucune des sociétés de conseil en SSI de l'époque, plutôt conseil sur la
 sécurité informatique des mainframes (RACF contre TopSecret ;-) n'existe
 encore, mais leur fondateurs sont eux encore là (ouf !).
 La seconde société à apparaître sur le marché de la sécurité Unix était
 Edelweb (depuis noyé dans On'X).

     Les clients en 1989 étaient les rares institutions et organismes
 à la fois utilisateurs d'Unix et concernés par la SSI : la DGA et la
 Défense, la Poste, le CNRS, le CNES, l'ORSTOM (devenu l'IRD), l'ONERA
 et un seul et unique privé : Elf (devenu Total) [2].
 Ce qui a déclenché le marché sécurité Unix n'est pas le développement d'Unix
 dits "sécurisés" chez Bull et Gould en 1987 [3], ou la réputation de "système
 ouvert" d'Unix qui s'opposait à propriétaire et pas à fermé, ni le fait que
 je tente de créer le marché par mes présentations pour dire "il y a des moyens
 de faire de la sécurité avec Unix", mais la décision de Cray de passer ses
 supercalculateurs d'un système propriétaire à Unix.
 Les 11 supercalculateurs de l'époque présents en France traitaient des données
 sensibles, leur point sur une carte de France donnaient la liste des
 prospects !

     La carte des datacenters d'aujourd'hui permettrait-elle de voir les
 prospects ? Non, pas plus que la carte des baies EMC/RSA - pour rappel c'est
 la même société qui a vos données en stock, les clés secrètes de ses
 jetons d'authentification volés [4] et ses algorithmes compromis pour le
 compte de la NSA [5]. Les données, seul Dieu, s'il existe, sait où elles
 traînent et par où elle sont passées.
 Désormais, tout ce qui est programmable est dangereux, infesté par la NSA et
 les états, et infecté un jour par un botnet ou votre voisin de palier.
 La clé USB, le contrôleur réseau, la puce GSM, le BIOS, la souris, ou
 l'automate, le simulateur cardiaque, le portique de sécurité,  la carte à
 mémoire [6] et bien sûr les objets du quotidien : lunettes, montres,
 réfrigérateurs, ampoules, tous les composants sont infectés de parasites
 contre lesquels aucun aérosol ne pourra jamais rien, ni aucune loi dont
 personne ne peut constater et vérifier l'application.

     Le déport d'écran et le cloud privé sont un retour aux terminaux IBM 3274
 et aux mainframes, il nous faudra un retour aux systèmes figés, passifs,
 non-programmables, qualifiés et sans mise à jour automatique, pour retrouver
 peut-être un jour déterminisme et vie privée.
     HSC vous accompagne pour retrouver la sérénité comme par le passé,
 et réfléchit à des solutions différentes des schémas mercantiles en restant
 indépendant. HSC par ses audits, analyses, certifications et formations
 vous accompagne, vous dit la vérité, et vous adapte au monde de demain en
 SSI.


 [1] Hommage à Jacques Philipp (ENPC en 1989, aujourd'hui à l'EPMI)
 [2] Hommage à Daniel Hermelin (puis Michel Miqueu) et P. Althabegoïty
     (puis Michel Morin), les RSSI respectifs du CNES et d'Elf en 1989.
 [3] Hommage à Yvon Klein (Bull) et Humberto Lucas (Gould) qui ont créé le
     groupe sécurité Unix de l'AFUU en septembre 1987, aujourd'hui l'OSSIR
     (www.ossir.org).
 [4] Hommage à Cédric Blancher : http://sid.rstack.org/blog/index.php/466-compromission-de-rsa-kerckhoffs-fail
 [5] http://www.points-de-vue-alternatifs.com/2013/12/la-nsa-a-pay%C3%A9-un-leader-dans-la-cryptographie-pour-qu-il-utilise-par-d%C3%A9faut-un-syst%C3%A8me-maison-faillible-dans-ses-logiciels.html
 [6] Andrew Huang, On Hacking SD Cards : http://www.bunniestudios.com/blog/?p=3554


--[ 3. Le saviez-vous ? La question ]-----------------------------------

     Pour protéger une application contre la manipulation de ses données par
 un attaquant, il est courant d'utiliser un système de signature basé sur un
 algorithme de hashage combinant la valeur authentifiée à un secret.

 Cette opération vise à rendre impossible la création d'une empreinte valide
 sans la connaissance du dit secret.

 Dans le cadre d'une application web, on rencontre ce type d'usage lors de
 passage de données par l'adresse tel que:
     mapage?data=<data>&signature=<signature>

 ou dans des cookies:
     Set-Cookie: data=<data>
     Set-Cookie: signature=<signature>

 La signature vérifiée avant toute utilisation du contenu de "data"
 est censée garantir l'intégrité de nos données.

     Savez-vous pourquoi l'utilisation de sha256(secret || data) comme
 algorithme de génération de signature est une mauvaise idée ?

     Réponse au paragraphe 12.



--[ 4. HSC au FIC 2014 ]------------------------------------------------

     Adrien Pasquier, Christophe Renard et Hervé Schauer seront présents
 durant les deux jours au FIC2014 à Lille les 21 et 22 janvier. N'hésitez
 pas les interpeller et les solliciter durant l'évènement pour toute demande
 de prestations, ou pour avoir notre catalogue de formations 2014.

     Hervé Schauer sera présent en partie sur le stand Clusif, où sera
 distribuée la synthèse du panorama de la cybercriminalité année 2012
 du Clusif.

     Venez nombreux nous solliciter.

     http://www.forum-fic.com/2014/fr/



--[ 5. Nouvelles formations : ISO27001:2013 et Expert Sécurité Linux ]--

 * Formation à l'ISO27001 **2013** pour passer de la version 2005 à 2013

     Les normes ISO27001 et ISO27002 sont universellement adoptées, et
 sont référencées partout (RGS, PCI DSS, etc). En octobre dernier, de
 nouvelles versions de ces normes ont été publiées. HSC vous propose
 une formation aux "Essentiels de la norme ISO27001 dans sa version
 2013" qui vous présentera la nouvelle ISO 27001 ainsi que tous les
 guides associés dont la nouvelle ISO 27002.

 Pour tous ceux qui auraient une certification LSTI, ISO27001 Lead Auditor
 ou ISO27001 Lead Implementer, le simple fait de suivre cette journée de
 formation vous permet de faire passer votre certification de la version
 2005 à la version 2013, sans avoir à repasser d'examen. Profitez-en !

 Prochaines sessions à Paris :
     - 5 février
     - 23 juin
     - 6 octobre
     - 8 décembre

 Session à Toulouse :
     - 14 avril

 Détails : http://www.hsc-formation.fr/formations/essentiel_iso27001.html.fr


 * Formation "Expert Sécurité Linux"

     Afin de s'adapter à l'évolution du monde Unix où Linux a pris le pas
 sur Solaris, HSC propose désormais une formation Expert Sécurité Linux
 conçue et délivrée conjointement par HSC et Linagora, à la place de
 la formation SANS SEC506.

 Cette formation "Expert Sécurité Linux" vous permet d'acquérir la
 certification LPIC-3 délivrée par LPI (Linux Professionnal Institute),
 l'organisme de certification internationalement reconnu dans le monde du
 logiciel libre. Il a été créé en 1999 pour permettre la reconnaissance
 professionelle dans les technologies Linux et Open Source et 125 000
 personnes dans le monde détiennent une certification LPI.
 Ces certifications sont indépendantes des éditeurs et des distributions.

 Prochaines sessions à Paris :
     - 7 au 11 avril 2014
     - 8 au 12 décembre

 Plan détaillé, pré-requis :
 http://www.hsc-formation.fr/formations/securiser_serveur_linux-lpi303.html.fr


 Pour tout renseignement, ou inscription, contactez Lynda Benchikh :
 formations at hsc.fr -- +33 141 409 704



--[ 6. Nouvelles formations : Essentiels Informatiques & Libertés et CIL ]

     Afin de répondre aux attentes des clients, la formation "CIL" de deux
 jours labellisée par la CNIL est désormais découpée en deux formations  :
     * Essentiels Informatiques & Libertés en une journée
     * Correspondant Informatique et Libertés qui passe en 3 jours afin de
       permettre un panorama plus complet, une introduction au DPO (Data
       Privacy Officer), et une plus large part aux exercices pratiques


 * Essentiels Informatiques & Libertés

     Cette formation offre, à tout professionnel confronté aux problématiques
 « informatique et libertés », les bases pour traiter des données personnelles
 en toute légalité. Son objectif est de présenter, en une journée, les
 obligations légales et réglementaires liées aux traitements de données à
 caractère personnel, ainsi que les outils pratiques permettant de répondre
 aux questions quotidiennes relatives à l'informatique et aux libertés.

 Prochaine session à Paris : 21 mars 2014

 Plan détaillé, pré-requis :
 http://www.hsc-formation.fr/formations/essentiel_informatiques_libertes.html.fr

 * Correspondant Informatique et Libertés ou Data Privacy Officer

 Prochaines sessions :
     - 26-28 mars 2014 (Lyon)
     - 9-11 avril 2014 (Paris)
     - 21-23 mai 2014 (Rennes)
     - 18-20 juin 2014 (Paris)
     - 24-26 septembre 2014 (Paris)
     - 1-03 octobre 2014 (Toulouse)
     - 19-21 novembre 2014 (Marseille)

 Plan détaillé, pré-requis :
 http://www.hsc-formation.fr/formations/cil.html.fr

 Pour tout renseignement, ou inscription, contactez Lynda Benchikh :
 formations at hsc.fr -- +33 141 409 704



--[ 7. Publication du livre blanc "Benchmark des Outils" ]--------------

     Le Club 27001 a travaillé dans le cadre de son groupe "benchmark"
 ces derniers mois à une analyse de l'ensemble des outils pouvant
 contribuer à aider le RSSI à organiser la SSI sous forme de SMSI comme
 écrit dans l'ISO27001. Le produit est la première version du livre blanc
 "Benchmark des Outils" du Club 27001.

     Un grand merci à tous les contributeurs et testeurs pour cette première
 version, rejoignez le club pour une prochaine édition en 2014.

 http://www.club-27001.fr/benchmark/146-parution-du-benchmark-outils-smsi.html



--[ 8. Offres d'emploi pour consultants en sécurité ]-------------------

  +-------------------------------------------------------------+
  | HSC recherche des consultants expérimentés 2 à 6 ans d'exp. |
  +-------------------------------------------------------------+

     Les ingénieurs sélectionnés pourront être formés à la sécurité par HSC,
 (intrusion, inforensique, Windows, SCADA, ISO27001, ISO22301, EBIOS, etc)
 soit 2 à 6 semaines de formations suivies dans le cadre de la prise de
 fonction.

     Tous les postes sont basés à Levallois-Perret (Paris), à 5 minutes de la
 gare Saint-Lazare. Les locaux sont spacieux et climatisés (735 m2), avec
 réfectoire et espace détente. Si vous souhaitez proposer votre candidature,
 nous vous remercions d'envoyer votre CV en texte ascii (pas de .doc ni .docx)
 par courrier électronique à cv at hsc.fr.



--[ 9. Agenda des interventions publiques ]-----------------------------

 - 17 janvier 2014 à 14h00 - Paris Cercle Militaire
   "Panorama de la Cybercriminalité - Année 2012"
   Participation à la table-ronde suivant les exposés du panorama
   Hervé Schauer
   http://www.clusif.fr/fr/infos/event/#conf140116

 - 22 janvier 2014 - FIC2014 - Lille
   Participation à la table ronde "RSSI et CIL" quelles synergies ?
   Hervé Schauer
   http://www.forum-fic.com/2014/fr/presentation/rssi-et-cil-quelles-synergies/

 Retrouvez l'agenda de nos interventions publiques sur
 http://www.hsc.fr/conferences/agenda.html.fr



--[ 10. Prochaines formations HSC ]-------------------------------------

     HSC est et demeure depuis 25 ans le n°1 de la formation francophone
 en SSI avec le programme le plus complet, plus de 600 stagiaires reçus
 chaque année, plus de 95% de clients très satisfaits, et HSC est désormais
 le seul partenaire de l'institut américain SANS en France.

     Nos prochaines formations sont les suivantes :

 - Paris
        ISO 22301 Lead Implementer    ..........    : 13 au 17 janvier (#)(C)
        ISO 27001 Lead Implementer    ..........    : 20 au 24 janvier 2014 (#)
        ISO 27005 Risk Manager    ..............    : 27 au 29 janvier (#)
        Techniques de hacking, exploitation de failes
        et gestion des incidents (SEC504/GCIH)      : 3 au 7 février (*)(#)
        Essentiels de l'ISO27001:2013    .......    : 5 février
        Essentiels de l'ISO22301    ............    : 7 février
        ISO 22301 Lead Auditor    ..............    : 10 au 14 février (#)
        EBIOS Risk Manager    ..................    : 17 au 19 février (#)
        Formation CISSP    .....................    : 3 au 7 mars (#)
        Analyse Inforensique avancée et réponse aux
        incidents (SANS FOR508 / GIAC GCFA)    .    : 10 au 14 mars (*)(#)
        ISO 27005 Risk Manager    ..............    : 10 au 12 mars (#)
        Essentiels juridiques pour gérer la SSI     : 13 et 14 mars
        ISO 27001 Lead Implementer    ..........    : 17 au 21 mars (#)
        Essentiels techniques de la SSI    .....    : 17 et 18 mars
        Sécurité du WiFi    ....................    : 19 et 20 mars  (*)
        Essentiels Informatique et Liberté   ...    : 21 mars
        ISO 27001 Lead Auditor    ..............    : 24 au 28 mars (#)
        Tests d'intrusion avancés, exploits,
        hacking éthique (SANS SEC560 / GIAC GPEN)   : 24 au 28 mars (*)(#)
        Formation RSSI    ......................    : 31 mars au 4 avril
        RGS : la SSI pour le secteur public    .    : 4 avril
        Inforensique Windows (SANS FOR408/GIAC GCFE): 7 au 11 avril (*)(#)
        Expert Sécurité Linux    ...............    : 7 au 11 avril (#)
        Mesures de sécurité ISO 27002:2013   ...    : 7 et 8 avril
        Correspondant Informatique et Libertés      : 9 au 11 avril (@)
        Fondamentaux & principes de la SSI
        (SANS SEC401/GIAC GSEC)   ..............    : 14 au 19 avril (*)(#)
        Formation DNSSEC   .....................    : 12 et 13 mai (*)
        PKI : principes et mise en oeuvre    ...    : 14 au 16 mai (*)
        Tests d'intrusion des applications web et
        hacking éthique (SANS SEC542 / GIAC GWAPT)  : 19 au 23 mai (*)(#)
        ISO 27005 Risk Manager    ..............    : 19 au 21 mai (#)
        Risk Manager Avancé    .................    : 22 et 23 mai
        Essentiel de PCI-DSS    ................    : 2 juin
        Sécurité SCADA  ........................    : 16 at 17 juin
        Essentiels de l'ISO27001:2013    .......    : 23 juin
        Mesures de sécurité ISO 27002:2013   ...    : 24 et 25 juin
        Indicateurs & tableaux de bord SSI/ISO27004 : 26 juin
        Gestion des incidents de sécurité/ISO27035  : 27 juin
        Protéger les applis web (DEV522 /GIAC GWEB) : 22 au 26 septembre (*)(#)
        Sécurité du Cloud Computing    .........    : 27-29 octobre
        Rétroingénierie de logiciels malfaisants
        Outils et techniques d'analyse
        (SANS FOR610/GIAC GREM)   ..............    : 24 au 28 novembre (*)
        Tests d'intrusion avancés, exploitation de
        failles et hacking éthique (SEC660/GXPN)    : 1 au 6 décembre (*)(#)
        Inforensique réseau avancée (SANS FOR572)   : 2em semestre 2014 (*)
        Inforensique ordiphones/tablettes (FOR585)  : 2em semestre 2014 (*)(#)

 (*) : formations avec travaux pratiques, avec un ordinateur par stagiaire
 (#) : formations certifiantes par LSTI, ISC2, GIAC ou LPI
 (@) : formation labellisée par la CNIL (www.cnil.fr)
 (C) : session de formation complète


 - Luxembourg
        Formation CISSP    .....................    : 19 au 23 mai (#)
        ISO 27005 Risk Manager    ..............    : 4 au 6 juin 2014 (#)
        ISO 22301 Lead Implementer    ..........    : 16 au 20 juin 2014 (#)
        ISO 27001 Lead Implementer    ..........    : 27 au 31 octobre 2014 (#)
        ISO 27001 Lead Auditor    ..............    : octobre 2015 (#)

 - Lyon
        Correspondant Informatique et Libertés      : 26 au 28 mars 2014 (@)
        Essentiels juridiques pour gérer la SSI     : 28 au 29 novembre
        ISO 27005 Risk Manager    ..............    : 16 au 18 avril 2014 (#)

 - Marseille
        Correspondant Informatique et Libertés      : 19 au 21 novembre 2014(#)

 - Rennes
        Essentiels juridiques pour gérer la SSI     : 12 et 13 décembre
        Correspondant Informatique et Libertés      : 21 au 23 mai 2014 (@)

 - Toulouse
        Correspondant Informatique et Libertés .    : 19 et 20 décembre (@)
        Essentiels de l'ISO27001:2013    .......    : 14 avril
        ISO 27005 Risk Manager    ..............    : 4 au 6 juin 2014 (#)
        ISO 27001 Lead Implementer    ..........    : 23 au 27 juin 2014 (#)
        Correspondant Informatique et Libertés .    : 1 au 3 octobre (@)
        ISO 27001 Lead Auditor    ..............    : juin 2015 (#)

 (#) : formations certifiantes
 (@) : formation labellisée par la CNIL (www.cnil.fr)

 HSC est certifiée OPQF (http://www.opqf.com/) et ISO9001 par Moody sur
 ses formations.

 Pour tout renseignement, ou inscription, contactez Lynda Benchikh :
 formations at hsc.fr -- +33 141 409 704

 Retrouvez le détail de nos formations (plan pédagogique, agenda) ainsi que
 notre catalogue 2014 en PDF sur http://www.hsc-formation.fr/



--[ 11. Actualité des associations : Club 27001, OSSIR et Clusif ]--------

  o Club 27001 (http://www.club-27001.fr/)
     . Prochaine réunion à Paris le jeudi 23 janvier 2013, report de la
       réunion annulée du 28 novembre, avec l'AG annuelle à la suite.
     . Prochaine réunion à Toulouse le 7 février 2014
     . Prochaines réunions à Marseille, Rennes et Lyon annoncées sur
       www.club-27001.fr et dans les listes électroniques. Inscrivez-vous
       sur les listes de chaque ville sur www.club-27001.fr pour suivre
       l'activité du Club 27001 en région.

 o OSSIR (http://www.ossir.org/)
     . AG Annuelle le mardi 14 janvier à l'ENSAM
     . Prochaine réunion à Paris le mardi 14 janvier à l'ENSAM
         - Top 10 des vulnérabilités : retour sur 5 ans de pentest par Julien
           Lavesque (iTrust)
         - Compte-rendu de la conférence BruCON par Damien Ressouches (Edelweb)
         - Revue d'actualité par Nicolas Ruff (EADS)
     . Prochain AfterWorks OSSIR à Paris le mardi 28 janvier à 18h30 au Kolok
         - Retour de la conférence BotConf tenue à Nantes en décembre par
           Eric Freyssinet (Gendarmerie)
     . Réunion suivante à Paris le mardi 11 février
     . Conférence annuelle JSSI lundi 17 mars, les GS-DAYS suivront le 18 mars
     . Réunion suivante à Paris le mardi 8 avril
     . Prochaine réunion à Rennes courant du premier trimestre
     . Prochaine réunion à Toulouse mardi 21 janvier à l'université 1

 o Clusif (http://www.clusif.fr/)
     . Panorama de la Cybercriminalité 2013 le 16 janvier 2014
     . Assemblée Générale le lundi 17 mars 2014



--[ 12. Le saviez-vous ? La réponse ]------------------------------------

     À cause de l'attaque "length extension". Cette attaque est très bien
 documentée mais semble peu connue des pentesteurs et des développeurs.

     Pour expliquer l'attaque, revenons d'abord sur le fonctionnement de sha256
 qui est fourni sur wikipédia en pseudo code à l'adresse :
 http://en.wikipedia.org/wiki/SHA-2#Pseudocode ou par le NIST à l'adresse :
 http://csrc.nist.gov/groups/STM/cavp/documents/shs/sha256-384-512.pdf

 De façon simplifiée, le fonctionnement est le suivant :
  - On initialise 8 entiers de h0 à h7 avec des valeurs décrites dans les
    spécifications. Ces entiers sont l'état interne de l'algorithme.
  - Le message dont on calcule l'empreinte sha256 est décomposé en blocs de 512
    octets et un padding est ajouté pour assurer que chaque bloc fait 512
    octets.
  - On passe ensuite une "fonction de compression" sur chacun des blocs. L'état
    interne est modifié par cette fonction à chaque itération d'un nouveau
    bloc.
  - L'empreinte résultat est l'état interne, c'est-à-dire la concaténation des
    variables h0 à h7 à l'issue du dernier bloc.

 Le padding est décrit dans le document du NIST et ne sera pas détaillé ici. Le
 principe est d'ajouter '1' suivi de suffisamment de 0 suivi de la taille du
 message en binaire 64 bits. Le padding dépend donc de la taille du message.


 Imaginons maintenant qu'on ait une donnée "youcantchangeme" dont la signature
 (encodée en hexadécimal) est :
     ffedfff3c39cd0906e12ff9702451ec41347a79dc440836ef5752e8a308786c1.
 On accède ainsi à la page de la façon suivante :
     mapage?data=youcantchangeme&signature=ffedfff3c39cd0906e12ff9702451ec41347a79dc440836ef5752e8a308786c1.

 Pour tenter de découvrir la présence d'une injection SQL, il serait
 intéressant par exemple d'envoyer au serveur une donnée se terminant par la
 chaîne "' OR 1=1 -- "


 La signature représente un "état interne" de l'algorithme. C'est l'état de
 l'algorithme après avoir traité le bloc :
     secret || "youcantchangeme" || padding

 Puisque l'on connaît l'état à l'issue du bloc, il est possible de calculer
 quelle sera l'empreinte de la chaîne suivante, commençant par le même bloc :
     secret || "youcantchangeme" || padding || chaine arbitraire

 On peut alors utiliser cette état interne pour découvrir quel sera la
 signature lorsqu'on y ajoute "chaine arbitraire" nous permettant ainsi de
 deviner la signature correspondante.

 Une fois qu'on a cette empreinte, on peut tenter d'exploiter notre attaque :
     mapage?data=youcantchangeme<padding>' OR 1=1 -- &signature=<signature calculée>


 Dans la mesure ou le padding va dépendre de la taille du secret, il est
 nécessaire de bruteforcer pour différentes tailles de secret possibles.

 L'outil hash_extender https://github.com/iagox86/hash_extender permet
 d'effectuer cette attaque sur de nombreux algorithmes de génération de hash
 vulnérables.

 Il va permettre de calculer la nouvelle donnée et la signature associée qui
 doit être envoyée au serveur.

 L'outil prend en argument :
  - La chaine originale. Ici : youcantchangeme
  - La signature originale. Ici : ffedfff3c39cd0906e12ff9702451ec41347a79dc440836ef5752e8a308786c1
  - Le texte à ajouter. Ici : "' OR 1=1 -- "
  - Le format de l'empreinte. Ici : sha256.
  - La taille du secret.

 Il permet aussi d'afficher les résultats dans plusieurs formats. Puisque l'on
 est dans une URL, on va afficher notre nouvelle donnée en HTML.
 Pour une taille de secret de 9 l'utilisation de l'outil est la suivante :
 $ ./hash_extender -s ffedfff3c39cd0906e12ff9702451ec41347a79dc440836ef5752e8a308786c1 -d 'youcantchangeme' -f sha256 -a "' OR 1=1 -- " -l 9 -out-data-format html
 Type: sha256
 Secret length: 9
 New signature: 72f0765acf0fb3596724b94b03ce748fdec177f0dde8bbc50e413d82c753474f
 New string: youcantchangeme%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c0%27+OR+1%3d1+%2d%2d+


 Pour tenter d'exploiter notre injection, il suffit alors d'accéder à la page :
     mapage?data=youcantchangeme%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c0%27+OR+1%3d1+%2d%2d+&signature=72f0765acf0fb3596724b94b03ce748fdec177f0dde8bbc50e413d82c753474f

 Si le secret fait 9 caractères, la donnée sera acceptée comme une donnée
 valide.

 Le secret utilisé pour le premier hash est '!*secret!'. Le lecteur
 consciencieux pourra vérifier que la signature :
     72f0765acf0fb3596724b94b03ce748fdec177f0dde8bbc50e413d82c753474f
 correspond bien à celle de la chaine de caractères (attention à l'encodage) :
     !*secret!youcantchangeme%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c0%27+OR+1%3d1+%2d%2d+


 Pour s'en protéger, plusieurs approches sont possibles :
  - Utiliser un mécanisme de génération de signature fiable, tel que HMAC.
  - Utiliser un algorithme non vulnérable tel que sha224 ou sha384 (en effet,
    seule une partie de l'état interne de ces algorithmes est utilisé pour la
    génération de l'empreinte, empêchant l'attaque)
  - Mettre le secret après la donnée : (data || secret) -- à déconseiller,
    d'autres attaques sur ce format sont possibles.

 Les MAC(Message Authentication Code) sont les mécanismes cryptographiques
 prévus pour ce type d'usage et la bonne solution est de les utiliser
 préférentiellement aux alternatives. Le HMAC construit sur une fonction de
 hachage ou le CMAC sur une fonction de chiffrement offrent de bonnes
 performances tout en protégeant des attaques par extension.


 Pour obtenir plus de renseignements sur cette attaque :
  - L'article du créateur de l'outil hash_extender, Ron Bowes, contient une
    très bonne description de l'attaque et de l'utilisation de son outil :
    https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks
  - Le papier de Thai Duong et Juliano Rizzo décrit leur attaque contre l'API
    de flickr http://netifera.com/research/flickr_api_signature_forgery.pdf



Plus d'informations sur la liste de diffusion newsletter