Monthly Shaarli

All links of one month in a single page.

September, 2021

Note: Liste d'outils détournés de leurs finalités à des fins policières

Les États détournent des technologies existantes pour des fins policières et, dans des états non démocratiques, à des fins de police politique. C'est du moins l'argument des oppositions à la technologie anti-pédophilie d'Apple. Est-il fondé ?

Quelques exemples (liste à compléter...) :

HTTP/2: The Sequel is Always Worse | PortSwigger
thumbnail

James 'albinowax' Kettle explore tout un tas de choses qui peuvent mal se passer à cause des proxys web :

  • le serveur proxy et celui de destination n'interprètent pas les requêtes de la même façon (http desync attacks)
  • le serveur proxy émet des requêtes HTTP ou DNS sur la base de ce qu'il voit passer (cracking the lens)
  • ils ne parlent pas le même dialecte (http/2 vs http/1.1) (l'article en question)

Toutes ces choses peuvent permettre à un attaquant de cartographier le réseau cible, d'accéder à des ressources normalement cachées ou d'accéder aux données d'autres utilisateurs du même service.

Seald: Vue d'ensemble

Seald fournit :

  • un SDK fournissant le chiffrement de bout en bout aux applications avec gestion des équipements (sous-identités associées à une identité principale) et des groupes pour partager l'information
  • un séquestre stockant les clés de déchiffrement de chaque couple (information, utilisateur OU groupe), clés elles-mêmes chiffrées par le mot de passe utilisateur (le déchiffrement s'opère donc côté client)

Une interview du fondateur présente de manière claire ce dispositif et ses limites. La principale : la "racine de confiance" se résume au code exécuté. S'agissant d'applications web le plus souvent, la principale faille est donc la prise de contrôle du serveur web qui distribue l'application javascript aux clients.

ChaosDB: How we hacked thousands of Azure customers’ databases | Wiz Blog
thumbnail

Une isolation insuffisante entre les notebook jupyter exécutés par différents clients sur le cloud Azure (Microsoft) permettait, après plusieurs étapes, à un client mal intentionné d'accéder aux données d'autres clients.