Philippe Oechslin dissèque devant son auditoire une clef USB multi-passes.

Sa maîtrise des algorithmes de crypto lui permet de déduire le « panic password », censé cacher ou détruire les données contenues sur la clef en cas d’urgence, par exemple au passage d’une frontière.

Il fait la preuve que cette clef ne permet pas de protéger ou effacer des données ultra-sensibles de manière sûre.

Nous sommes à Besançon. Invité par Jérôme Athias à filmer la conférence FrHack, j’ai l’intention d’interroger des conférenciers, des hackers, sur ce qu’ils font et ce qu’ils sont.

Il faudrait une question qui ouvre une porte, qui éclaire quelque chose. Il faudrait qu’elle intéresse celui à qui je la proposerai, pour que l’entretien soit réussi. Pas simple.

Des thématiques surgissent, sans point commun :

  • Le statut d’un white hat, à la fois professionnel et marginal.

  • L’impression que les systèmes grand public livrés sur nos machines ne sont pas sûrs, nos données sont accessibles.

  • Une définition du hacking : l’art de verrouiller et déverrouiller les données.

Réponses :

En filigrane apparaît le paradoxe d’un statut à double tranchant : professionnel et marginal. C’est le seul statut que puisse espérer un consultant expert en sécurité informatique, forme professionnalisée du hacker, réalisant son salaire par des audits ou des tests de pénétration (pentest) auprès d’entreprises. Sa mission : la protection rapprochée des échanges d’information.

Pour aller plus loin :

à propos des Rainbow Tables :

http://versatile1.wordpress.com/2007/04/16/rainbow-tabels/comment-page-1/#comment-23320

Publicités