DISSECTION DES RPC WINDOWS
par Nicolas  POUVESLE (Tenable Network Security) , Kostya  KORTCHINSKY (EADS/CCR)
Résumé
Les services RPC Windows, suivant la voie des anciens services RPC Unix, sont devenus , ces dernières années, tristement célèbres suite à la découverte de failles de sécurité critiques. Ces failles, pour les plus connues d'entre elles, permettaient une prise de contrôle totale d'un système et furent exploitées par des vers tel que Blaster et Sasser. La mise au point d'outils et de techniques d'analyse utilisés pour comprendre les vulnerabilités liées aux services RPC Windows ont permis, dans un premier temps, de mieux comprendre le fonctionnement interne de ces services. Cependant la compréhension accrue du fonctionnement interne de MSRPC (nom donné au protocole RPC Windows) a également permis de découvrir de nouvelles failles dues à l'implémentation mais également des failles moins connues liées à la conception. Lors de cette présentation, nous aborderons la conception, l'implémentation et les techniques d'analyse des services RPC Windows. Nous nous attarderons sur les problèmatiques de sécurité qui en découlent au travers de l'analyse de certaines failles mais également au travers de méthodes permettant de rendre ces services plus sécurisés.
Biographie
Nicolas Pouvesle is a security researcher at Tenable Network Security, with over 8 years of experience in reverse engineering. While at Tenable, Nicolas has implemented a new SMB API which is now used by every Windows-related Nessus check. He also wrote several of the internal tools used by the Tenable research team to improve vulnerability analysis.

Icon  Name                                                Size  
[PARENTDIR] Parent Directory - [   ] SSTIC06-article-Pouvesle-Dissection_RPC_Windows.pdf 125K [   ] SSTIC06-Pouvesle-Dissection_RPC_Windows.pdf 308K