• Séminaire CoaP (21 novembre, 2022)

    Dans le cadre de notre séminaire « La Cybersécurité sur un plateau » (Cybersecurity on a Plate), nous recevrons le 21 novembre deux intervenants :

    • Aina Toky Rasoamanana, doctorant à Télécom SudParis, qui présentera ses travaux sur l'inférence de machines à états d'implémentations du protocole TLS.
    • Mohamad Mansouri, doctorant CIFRE à EURECOM / Thales, qui présentera ses travaux sur l'agrégation sécurisée et tolérante aux pannes pour l'apprentissage fédéré.

    Le séminaire CoaP aura lieu à 14h dans le bâtiment IMT/TP/TSP, en salle 3.A405.

    • Aina Toky Rasoamanana - Towards a Systematic and Automatic Use of State Machine Inference to Uncover Security Flaws and Fingerprint TLS Stacks

      TLS is a well-known and thoroughly studied security protocol. In this paper, we focus on a specific class of vulnerabilities affecting TLS implementations, state machine errors. These vulnerabilities are caused by differences in interpreting the standard and correspond to deviations from the specifications, e.g. accepting invalid messages, or accepting valid messages out of sequence. We develop a systematic methodology to infer the state machines of major TLS stacks from stimuli and observations, and to study their evolution across revisions. We use the L* algorithm to compute state machines corresponding to different execution scenarios. We reproduce several known vulnerabilities (denial of service, authentication bypasses), and uncover new ones. We also show that state machine inference is efficient and practical for integration within a continuous integration pipeline, to help find new vulnerabilities or deviations introduced during development.

      With our systematic black-box approach, we study over 400 different versions of server and client implementations in various scenarios (protocol version, options). Using the resulting state machines, we propose a robust algorithm to fingerprint TLS stacks. To the best of our knowledge, this is the first application of this approach on such a broad perimeter, in terms of number of TLS stacks, revisions, or execution scenarios studied.

      This work has been published at ESORICS 2022.

    • Mohamad Mansouri - Learning from Failures: Secure and Fault-Tolerant Secure Aggregation for Federated Learning

      Federated learning allows multiple parties to collaboratively train a global machine learning (ML) model without sharing their private datasets. To make sure that these local datasets are not leaked, existing works propose to rely on a secure aggregation scheme that allows parties to encrypt their model updates before sending them to the central server that aggregates the encrypted inputs.

      In this work, we design and evaluate a new secure and fault-tolerant aggregation scheme for federated learning that is robust against client failures. We first develop a threshold-variant of the secure aggregation scheme proposed by Joye and Libert. Using this new building block together with a dedicated decentralized key management scheme and an input encoding solution, we design a privacy-preserving federated learning protocol that, when executed among n clients, can recover from up to n/3 failures. Our solution is secure against a malicious aggregator who can manipulate messages to learn clients' individual inputs. We show that our solution outperforms the state-of-the-art fault-tolerant secure aggregation schemes in terms of computation cost on the client. For example, with an ML model of 100K parameters, trained with 600 clients, our protocol is 5.5x faster (1.6x faster in case of 180 clients drop).

      This work will appear in ACSAC’22.


  • Séminaire des étudiants et anciens (11 octobre, 2022)

    Ce séminaire, destiné aux étudiants de Télécom SudParis en cybersécurité et aux anciens élèves, aura lieu à Palaiseau, dans le bâtiment IMT/TP/TSP, à partir de 13h30. Le séminaire aura lieu en Amphi 5. Il sera suivi, à partir de 18h30, d'un cocktail dînatoire à l'Entrepôtes 19, près du bâtiment TP/TSP.

    • Programme


    • Constance Chou - Web Application Firewall : enjeux, fonctionnement et étude

      Après une présentation de la technologie des Web Application Firewalls (ou pare-feu applicatifs), et de leurs enjeux, Mme Chou discutera des différents types de solutions WAF et des critères classiques d'évaluation de leurs performances. Cette présentation présentera les intérêts et limitations d'une telle solution, ainsi que l'écosystème dans lequel cette technologie s'inscrit.

      Constance Chou est diplômée de Télécom SudParis (promotion 2021). Elle a suivi la VAP SSR et a reçu le titre ESSI de l'ANSSI. Elle a également obtenu le Prix Jeunes National André Blanc‐Lapierre, attribué par la Société de l'électricité, de l'électronique et des technologies de l'information et de la communication pour son stage de fin d’études effectué chez Thales SIX GTS France et intitulé : « Étude et intégration de pare-feu applicatifs ».

      Lien vers les planches


    • Martin Spiering, Matthieu Touloucanon et Quentin Michaud (HackademINT) - 404 CTF

      Plusieurs membres du club HackademINT présenteront leur retour sur l'organisation du 404 CTF, une compétition de sécurité qui s'est déroulée au printemps 2022, et qui était organisée par Télécom SudParis, en partenariat avec la DGSE et OVHcloud.

      Martin Spiering présentera la mise en place de l'infra (kubernetes, rancher, docker...) en abordant les sécurités réseaux et les attaques (notamment bruteforce) subies pendant la compétition, ainsi que les mesures appliquées.

      Matthieu Touloucanon insistera ensuite sur la sécurité système des Docker utilisés, notamment pour les challenges de la catégorie pwn (mais pas seulement), avec les bonnes pratiques Docker à suivre et l'utilisation de nsjail.

      Enfin, Quentin Michaud présentera l'interface utilisée pour gérer la validation des challenges (CTFd), avec les modifications effectuées pour l'adapter à l'infrastructure du 404 CTF et supprimer un bug concernant s3. Ce sera l'occasion de discuter des avantages et inconvénients de l'open source qui découle de cette expérience.

      MM. Spiering, Touloucanon et Michaud sont étudiants en 3e année à Télécom SudParis (promo 2023), actuellement en VAP SSR.

      Lien vers les planches


    • Ministère de l'Intérieur - Analyse de flux chiffré en entreprise pour la détection d'incident de sécurité

      Les communications en clair sur Internet et dans les environnements à hautes exigences de sécurité sont vouées à disparaître. L'adoption massive ces dernières années de l'utilisation par défaut des protocoles de chiffrement est en passe de devenir une quasi-exclusivité.

      D'un autre point de vue, le chiffrement des flux constitue cependant un obstacle à la détection de comportements malveillants sur les systèmes d'information.

      Après un rappel du fonctionnement de TLS, trois approches permettant l'analyse de flux chiffré seront présentées. Les enjeux et limitations seront discutés pour chacune des approches.


    • Amré Abouali (Cybershen) - Ancien RSSI & Entrepreneur

      Amré Abouali est diplômé de Télécom SudParis (promotion 2017). Il a suivi la VAP SSR et a reçu le titre ESSI de l'ANSSI. Après avoir occupé deux postes de RSSI dans des environnements sensibles liés à la santé, il est aujourd'hui indépendant et entrepreneur dans le monde de la cybersécurité.


    • Olivier Levillain (TSP) - Influence de la qualité des spécifications sur la sécurité logicielle

      Les systèmes d'information que nous utilisons quotidiennement sont d'une grande complexité. Ils reposent en particulier sur l'implémentation de protocoles réseau et sur l'interprétation de documents aux formats variés. Cette présentation traitera des spécifications décrivant ces protocoles et ces formats.

      En particulier, il sera question de la manière dont ils sont spécifiés et des conséquences de cette manière sur la sécurité de leurs implémentations. Les exemples utilisés seront Mini-PNG, un format d'images utilisé dans un module d'enseignement en programmation, mais également le format PDF et le protocole TLS.

      Olivier Levillain est maître de conférences en cybersécurité à Télécom SudParis.

      Lien vers les planches


    • Rump Sessions


  • Grégoire Menguy (4 octobre, 2022)

    Nous recevons Grégoire Menguy, un ancien étudiant de Télécom SudParis, actuellement en thèse au CEA. Son intervention aura lieu à 14h dans le bâtiment IMT/TP/TSP, en salle 3.A405.

    Les planches présentées sont disponible via ce lien

    • Search-Based Local Blackbox Deobfuscation: Understand, Improve and Mitigate

      Code obfuscation aims at protecting Intellectual Property and other secrets embedded into software from being retrieved. Recent works leverage advances in artificial intelligence (AI) with the hope of getting blackbox deobfuscators completely immune to standard (whitebox) protection mechanisms. While promising, this new field of AI-based, and more specifically search-based blackbox deobfuscation, is still in its infancy. In this work, we deepen the state of search-based blackbox deobfuscation in three key directions: understand the current state-of-the-art, improve over it and design dedicated protection mechanisms. In particular, we define a novel generic framework for search-based blackbox deobfuscation encompassing prior work and highlighting key components; we are the first to point out that the search space underlying code deobfuscation is too unstable for simulation-based methods (e.g., Monte Carlo Tree Search used in prior work) and advocate the use of robust methods such as S-metaheuristics; we propose the new optimized search-based blackbox deobfuscator Xyntia which significantly outperforms prior work in terms of success rate (especially with small time budget) while being completely immune to the most recent anti-analysis code obfuscation methods; and finally we propose two novel protections against search-based blackbox deobfuscation, allowing to counter Xyntia powerful attacks.

      This work has been published at CCS 2021.