OVH Cloud OVH Cloud

Le flux internet qui arrive dans nos salons...

204 réponses
Avatar
Az Sam
Bonjour !

Certains ici ont tentés de m'eSpliquer comment il est pas possible de
filtrer les flux, trop de charge toussa, sans vraiment a voir donné d'autres
explication technique que celle que "eux" connaissent le fonctionnement
d'internet et sans avoir le moins du monde rebondit que la répartition de
charge et la mutualisation que représente la technologie a la mode que l'on
nomme le Cloud ...
D'autres, agaces par cette perspective qui pourrait leur donner du boulot
(ce qui les empêcherait de jouer a l'helicoptere dans les couloirs), ont
préférés se moquer.

Je rappelle mon point de vue :
- L'internet devrait être filtré, soit depuis les noeuds majeurs soit depuis
les serveurs des FAI. Cela nettoierait ce qui parvient a notre prise
gigogne** et serait sans doute plus efficace que les misérables applications
clientes que l'on installe sur chaque poste.
** Gigogne car je parle de la France bien sur.


Et bien je suis heureux de vous faire part de ce lien
http://cert.lexsi.com/weblog/index.php/2010/11/05/396-filtrage-2-les-initiatives-de-filtrages-de-malware-par-les-fai
qui indique que je ne suis pas le seul a le penser ;-)


C'est juste dommage que ces grands esprits ne pense qu' en faire une
récupération commerciale (service payant) et que des techniciens "inventent"
des "pop-up pour prévenir le client du FAI qu'il est infecté" de la même
façon que le font des rogues comme la très célèbre série des Win Antivirus
et plus récemment les truc genre registry booster qui inquiètent
l'utilisateur pour lui faire acheter le produit en échange d'une promesse de
nettoyage.
Enfin les rogues ne sont pas nouveau, c'est juste pour donner 1 exemple...

L'idée d'un internet limité, voire scindé en réseaux parallèles et
distincts, est peut être une solution.
Par exemple, tout ce qui est pilotage d'appareils électro
ménager/alarmes/vidéo surveillance ne devrait pas être interconnecté au
reste de l'internet comme le web ou la messagerie qui représentent l'immense
majorité des usage de l'internet pour les particuliers.

De même il ressort de cet article que la tendance est de "dire au client
qu'il est infecté". Personnellement je ne suis pas d'accord, pour être
infectée, la machine du client a reçu les codes malicieux que le FAI lui a
transmis ! Or cela revient a lui dire qu'il est coupable et que c'est a lui
de prendre en charge nettoyage et protection.
C'est l'inverse qui est vrai : le responsable n'est pas l'utilisateur final,
avec son savoir au mieux parcellaire et ses outils, au mieux abordables,
mais celui qui délivre le paquet.

Imagine t on que les avions transporteraient des explosifs dans leurs soutes
?

--
Cordialement,
Az Sam.

10 réponses

Avatar
Jean-Francois BILLAUD
MELMOTH écrivait:

À partir du moment où la machine fonctionne par l'intermédiaire d'une
"box", elle est protégée !...



Mots clés : clé usb, autorun, téléchargement, connexion initiée à partir
de l'intranet.

Madame Michot n'a pas besoin d'un parefeu logiciel (Perso, ça fait belle
lurette que Je n'en utilise plus...Et Je fais dans l'informatique comme
toi depuis 1976) plus ou moins difficile à _bien_ configurer pour
naviguer avec un minimum de sécurité, Me semble-t-il...



Exercice : imaginer une variante de "As far as we know, our computer
has never had an undetected error (Weisert)"


JFB

--
Qu'importe le flocon pourvu qu'on ait l'Everest.
Avatar
Kevin Denis
Le 05-12-2010, Aeris a écrit :
Quand je lis ces articles, je me dis que les équipements qui font du DPI
ne sont pas qu'un délire futuriste. Et lorsque je vois des gars "clients
finaux" qui réclament du DPI, ça m'inquiète, oui.



C'est un délire futuriste si.
Tous les exemples que tu donnes ne sont pas du DPI mais une simple politique
de routage, ce qui est bien différent



Tu as lu le lien? Je copie-colle deux trois phrases:
Concernant le routage:
"le trou-noir (ou black-holing) est une contre-mesure pas totalement
satisfaisante"
(sans blague!)

Et surtout:
"L'ensemble des flux à destination du site attaqué seront redirigés vers
le CleanPipe afin qu'ils soient analysés et qu'un tri puisse être
effectué : Les paquets ou requêtes identifiés comme étant malicieux pourront
subir un traitement spécifique alors que les flux considérés comme sains
ou légitimes seront eux transmis vers leur destination finale."

Traitement spécifique, tu crois que c'est seulement de l'IP source
et IP dest?

Et enfin:
"Cette catégorie d'équipements doit donc être capable d'encaisser
d'importants débits (plusieurs Gbits/s), de gérer plusieurs centaines
de sessions simultanées et d'analyser à un niveau applicatif les
flux pour ensuite les classifier."

Niveau applicatif, j'appelle ça du DPI.

Le DPI réclame d'aller *COMPRENDRE le CONTENU* du trafic pour l'interdire,
avec des règles du style « tout paquet SMTP contenant comme sujet de mail «
i love you », destination poubelle ».
Ceci est bien plus compliqué que la situation précédente.



Et déjà en place, si tu prends le temps de lire les 3 paragraphes au dessus.

--
Kevin
Avatar
Stephane CARPENTIER
Aeris wrote:

Stephane CARPENTIER wrote:

Pardon ? Tu donnes des conseils en informatique ? Ben ça fait p eur.



Non, aucun malware ne peut véroler un système sans action e xtérieure.



Bien sûr, mais tu ne parlais pas d'action extérieure, mais d' action de
l'utilisateur. Ce qui est plus restrictif.

Être connecté à Internet est une action de l'utilisateur si tu veux aller
par là. Allumer un ordinateur aussi. Donc, oui, effectivement un o rdinateur
éteint est protégé. Comme il faut une action de l'utilis ateur pour
l'allumer, tu as raison. Mais ça n'a pas grand intérêt.

Aucun système n'est actuellement assez puissant pour faire quelq ue chose
sans y avoir été « invité ».



Voilà, c'est la façon de définir « invité » qui va être important.

Je suis connecté à Internet et mon firewall doit bloquer un t ruc comme une
attaque à la minute. Tu veux dire que si j'avais Windows sans fire wall,
j'aurais une pop up toutes les minutes me demandant si je suis d'accord pour
exécuter une action ? Ou tu veux dire que ces attaques ne seraient pas
dangereuses ?

Pour moi, inviter, ça veut dire une erreur de l'utilisateur.

Exemple : la personne installe XP. Il faut télécharger la mis e à jour pour
être protégé. Il faut se connecter à Internet pour pouvoir télécharger le SP
qui va bien. Et bien, il y a des gens qui se sont chopés sasser en moins
d'une minute. Avant d'avoir eu le temps d'aller sur un site louche ou
d'avoir le temps de télécharger le SP.

Autre exemple : la personne met un CD audio acheté légalement dans son
lecteur. Le CD exécute un truc qui demande de s'installer. L'utili sateur
refuse. Il se chope quand même un rootkit. Le rootkit n'était détecté par
aucun antivirus à jour.

Dernier exemple : la personne mets une clé USB dans son lecteur. L a personne
ne lance aucune exécution automatique. L'ordinateur se contente de lire le
contenu de la clé et de l'afficher sans rien exécuter. Et là  , paf, il se
chope stuxnet. Et il recopie stuxnet sur tous les disques de son ordina teur.
Et si son ordinateur est un ordinateur professionnel avec des disques
réseau, il le recopie aussi sur tous les disques réseau. Et t ous ceux qui
regardent ces disques réseaux depuis un Windows le recopient aussi sur tous
leurs disques.

Donc dire qu'il suffit d'un système éteint pour ne rien crain dre est vrai
mais peut intéressant. Mais dire qu'avec un système à jo ur avec un antivirus
et un firewall pour ne rien craindre est une erreur ou un mensonge.
Avatar
Stephane CARPENTIER
Aeris wrote:

Stephane CARPENTIER wrote:

Comment tu fais pour savoir que tu connais celui qui t'envoie le mai l ?

Perso, en dehors de lire ce qui est écrit dans le corps du mail , je n'ai
aucun moyen de savoir si je connais l'expéditeur.




Faux, il existe des moyens, les clé GPG par exemple



Je n'ai pas que des geeks dans mon entourage.

Et lire un corps de mail, même contenant un malware n'est pas rà ©ellement
dangeureux.



Afficher brutalement la source du corps du mail n'est pas réelleme nt
dangereux. Mais il existe des lecteurs de mails qui exécutent
systématiquement tout ce qu'ils peuvent (html, javascript et autre s
joyeusetés). Et dans ce cas cette affirmation est discutable.
Avatar
Stephane CARPENTIER
Az Sam wrote:

"Kevin Denis" a écrit dans le message de
news:

Peu importe, Hadopi est un exemple.
Le fait est que tu voudrais qu'on te surveille et qu'on te coupe
éventuellement ta connexion, rigoureusement ce que fait hadopi.




non Kevin.
pas que l'on "me" surveille
pas que l'on "me" coupe
Par contre que l'on "me" protège, oui.



C'est toi qui a écrit que tous les paquets devraient être sca nnés. Ce n'est
pas de la surveillance ça ?
Avatar
Stephane CARPENTIER
Az Sam wrote:

Tu réponds vraiment comme un goret.

Avec les debits actuels, la puissance de calcul actuelle, la rapidite des
bus actuelle et les espaces de stockage actuels, on peu se permettre de
ralentir un peu la mise a disposition vers l'internaute final



C'est pas un peu, c'est plus du double. Je ne te parle que du temps de
latence. Parce que pour ce qui est du traitement, il faut que le FAI st ocke
l'ensemble des fichiers en transit avant de les analyser. Il faut donc
augmenter considérablement l'espace de stockage et la puissance du
processeur pour l'analyse.

Pour les boucliers web, le site est betement comparé a une liste noire, ca
ne coute rien.



Faut que ce soit bien géré. Et là, vu comme les listes n oires pour les mails
sont gérées comme des merdes par les FAI actuels, le jour oà ¹ il s'agit de
filtrer les connexions, ça va être un beau bordel.

Tous les AV avec cette fonction on un avantage sur ceux ne
la possedant pas.



Je n'ai vu aucun comparatif d'anti-virus qui en montrait un qui dé tectait
tous les virus. Le jour où tu commences à appliquer tes solut ions bancales
sur le filtrage des connexions, ça va devenir l'horreur.

Ca pose de probleme de faux positifs par contre, je ne dis pas que c' est
si simple.



Ha, au moins tu vois ça.

Le cryptage



Ici, c'est un forum sur la sécurité. Utiliser le terme chiffr ement est plus
sérieux que cryptage.

est mauvaise idée dans une optique de securite globale,
puisque c'est un moyen de dissimuler on peut tout autant y mettre du
legitime confidentiel que du hors la loi dangeureux...



OK. Donc, quand tu vas sur le site de ta banque, tu te bats pour pouvoi r y
accéder en http car le https est une mauvaise politique ?

Sérieusement, cet argument de hors la loi est complètement nu l. Un maffieux
qui va négocier un chargement de drogue, tu crois qu'il va hé siter entre
payer une amende pour chiffrement illégal et faire de la prison po ur trafic
de drogue dans le cas où les autorités remonteraient à l ui pour le mail ?

Le Cloud, il le vendent comment ? par pré commande ?



Presque.

Ils achèteront le matériel (et le bâtiment) et branche rons la prise quand
ils auront atteint leur quota de rentabilité ?



Une partie, oui.

non, tu veux du Cloud, tu l'a immédiatement, les ressources sont déjà
dispo.



Pas toutes.

Donc en attendant que tu l'achètes, elles dorment (restent sous
exploitées si tu préfères)...



Pas toutes. Entre le moment où l'offre est proposée et le mom ent où elle est
utilisée par tout le monde, il y a une augmentation progressive de s
demandes. Il y a donc des ressources qui sont achetées pour ré pondre aux
premières demandes. Puis, au fur et à mesure que la demande a ugmente,
d'autres ressources sont achetées.
Avatar
Az Sam
"Stephane CARPENTIER" a écrit dans le message de
news:4cfb680c$0$26898$

C'est toi qui a écrit que tous les paquets devraient être scannés. Ce n'est
pas de la surveillance ça ?


...............
surveillance oui.
Tout dépend de l'intention et du devenir.

Mon AV surveille mon système, m'espionne t il pour violer mon intimité ?
De toute façon si l'on va par là, sur mon pc il y a un OS et des
applications, et les pages web que je charge, et les DNS qui me dirige vers
la bonne IP etc...


--
Cordialement,
Az Sam.
Avatar
Az Sam
"Eric Masson" a écrit dans le message de
news:

Je ne sais pas si tu te rends bien compte de ce que tu écris.
Mais je ne veux définitivement pas du monde que tu appelles de tes
voeux...




et tu trouves que l'état actuel est satisfaisant ?
moi je m'en inquiète car cela grossit et le futur proche nous en réserve
d'autres avec l'IPv6 et le tout communiquant.

--
Cordialement,
Az Sam.
Avatar
Eric Masson
"Az Sam" writes:

et tu trouves que l'état actuel est satisfaisant ?



Certainement plus qu'un monde pseudo sécurisé tel que tu l'appelles.

Mais il est tellement plus simple de rejeter sa propre incompétence et
de demander à des instances qui "savent" de régler un problème que la
dite incompétence a généré.

C'est du pain béni pour les censeurs de tout poil qui ne supportent pas
l'existence de moyens de communication sur lequel aucun contrôle n'est
actuellement appliqué, qui pourront (ou tenteront) de le mettre en place
avec l'assentiment bienveillant de leurs ouailles reconnaissantes.

moi je m'en inquiète car cela grossit et le futur proche nous en réserve
d'autres avec l'IPv6 et le tout communiquant.



Vivivi, le Grand Ternaite te fout la trouille, tout le monde l'a
compris, tu devrais envisager de résilier ton abonnement, ça
ferait des vacances à tout le monde ici.

Et tiens, une petite phrase anodine que tu devrais lire et essayer de
comprendre :
"They that can give up essential liberty to obtain a little temporary
safety deserve neither liberty nor safety"

--
Je suis a la recherche de la recette d'un space cake. Je ne trouve que
des recettes a base d'herbes. Je voudrais une recette avec du shit
(haschish), j'aurais de plus une preference pour un gateau au chocolat.
-+- fred in <http://www.le-gnu.net> : Ah ben cake qui space mon neuneu?
Avatar
Aeris
Benoit Izac wrote:

Petite remarque en passant, Postfix ne fait pas serveur IMAP.



Pardon j'ai fourché, il s'agit bien de SMTP