OVH Cloud OVH Cloud

Le flux internet qui arrive dans nos salons...

204 réponses
Avatar
Az Sam
Bonjour !

Certains ici ont tentés de m'eSpliquer comment il est pas possible de
filtrer les flux, trop de charge toussa, sans vraiment a voir donné d'autres
explication technique que celle que "eux" connaissent le fonctionnement
d'internet et sans avoir le moins du monde rebondit que la répartition de
charge et la mutualisation que représente la technologie a la mode que l'on
nomme le Cloud ...
D'autres, agaces par cette perspective qui pourrait leur donner du boulot
(ce qui les empêcherait de jouer a l'helicoptere dans les couloirs), ont
préférés se moquer.

Je rappelle mon point de vue :
- L'internet devrait être filtré, soit depuis les noeuds majeurs soit depuis
les serveurs des FAI. Cela nettoierait ce qui parvient a notre prise
gigogne** et serait sans doute plus efficace que les misérables applications
clientes que l'on installe sur chaque poste.
** Gigogne car je parle de la France bien sur.


Et bien je suis heureux de vous faire part de ce lien
http://cert.lexsi.com/weblog/index.php/2010/11/05/396-filtrage-2-les-initiatives-de-filtrages-de-malware-par-les-fai
qui indique que je ne suis pas le seul a le penser ;-)


C'est juste dommage que ces grands esprits ne pense qu' en faire une
récupération commerciale (service payant) et que des techniciens "inventent"
des "pop-up pour prévenir le client du FAI qu'il est infecté" de la même
façon que le font des rogues comme la très célèbre série des Win Antivirus
et plus récemment les truc genre registry booster qui inquiètent
l'utilisateur pour lui faire acheter le produit en échange d'une promesse de
nettoyage.
Enfin les rogues ne sont pas nouveau, c'est juste pour donner 1 exemple...

L'idée d'un internet limité, voire scindé en réseaux parallèles et
distincts, est peut être une solution.
Par exemple, tout ce qui est pilotage d'appareils électro
ménager/alarmes/vidéo surveillance ne devrait pas être interconnecté au
reste de l'internet comme le web ou la messagerie qui représentent l'immense
majorité des usage de l'internet pour les particuliers.

De même il ressort de cet article que la tendance est de "dire au client
qu'il est infecté". Personnellement je ne suis pas d'accord, pour être
infectée, la machine du client a reçu les codes malicieux que le FAI lui a
transmis ! Or cela revient a lui dire qu'il est coupable et que c'est a lui
de prendre en charge nettoyage et protection.
C'est l'inverse qui est vrai : le responsable n'est pas l'utilisateur final,
avec son savoir au mieux parcellaire et ses outils, au mieux abordables,
mais celui qui délivre le paquet.

Imagine t on que les avions transporteraient des explosifs dans leurs soutes
?

--
Cordialement,
Az Sam.

10 réponses

Avatar
Aeris
Kevin Denis wrote:

16millions d'abonnés ADSL en france. Divisé par le nombre de FAI.
Ca me parait être des ordres de grandeurs gérables.



Il ne faut pas diviser justement. Et ne pas considérer que la France.
Les serveurs sur les lignes de nos FAI sont potentiellement accessibles de
partout dans le monde.
Et nos requêtes peuvent atteindre des serveurs dans d'autres pays.
Au niveau trafic, rien que OVH en peering avec Wanadoo et Free écoule
500Gbps…

Sans parler que Free devrait faire du DPI à l'entrée de son réseau mais que
Wanadoo aussi. Un client Free qui chatterait par MSN avec un client Wanadoo
verrait ses paquets DPIser 2 fois, et en réalité bien pus que ça (DPI entre
Free et le point de peering avec les USA, 1 DPI par FAI intermédiaires aux
USA pour arriver sur les serveurs MSN, 1 DPI par FAI jusqu'au point de
peering avec Wanadoo, 1 DPI sur le point de peering Wanadoo, et rebelote
pour la réponse).
Je ne parle même pas des DPI intra-FAI: comment filtrer les communications
Free/Free si on ne met du DPI que sur les routeurs de bordure? Théoriquement
parlant, il faudrait du DPI sur CHAQUE routeur intermédiaire.
Avatar
Aeris
Stephane CARPENTIER wrote:

Je suis connecté à Internet et mon firewall doit bloquer un truc comme


une attaque à la minute



Tu réponds comme un goret, c'est moi qui ait écrit ça, pas Jean-François.



Effectivement, un loupé :(

Ah, OK, la sécurisation par l'obscurantisme (je sais, ce n'est pas le vrai
terme, mais je préfère celui là).



Il ne s'agit pas d'une protection par l'obscurantisme.
Juste de la préconisation standard et classique de gestion d'un pare-feu:
tout ce qui n'est pas autorisé est interdit.
Et pour vivre heureux, vivons caché!
Les pirates ne s'attardent généralement pas sur une machine qui ne répond
même pas au ping et ne leur laisse ouvrir aucun socket.

J'en ai deux sur les trois.



Oui mais nous ne sommes pas Madame Michu :)

C'est beau de rêver.



Ben j'ai du mal à imaginer une attaque sur une machine qui ne te répond même
pas et n'établi même pas de connexion. Le socket n'est jamais ouvert car
tout le trafic est ignoré directement au niveau 3 ie juste après la carte
réseau. Tous les services derrière le port attaqué ne verrons même pas les
paquets!
Vu du réseau, c'est quasiment comme si ma machine était éteinte.
Avatar
Stephane CARPENTIER
Aeris wrote:

Stephane CARPENTIER wrote:

Je suis connecté à Internet et mon firewall doit bloquer un truc comme


une attaque à la minute



Tu réponds comme un goret, c'est moi qui ait écrit ça , pas Jean-François.



Effectivement, un loupé :(

Ah, OK, la sécurisation par l'obscurantisme (je sais, ce n'est pas le
vrai terme, mais je préfère celui là).



Il ne s'agit pas d'une protection par l'obscurantisme.



Si.

Juste de la préconisation standard et classique de gestion d'un pare-feu:
tout ce qui n'est pas autorisé est interdit.



Je suis d'accord avec ça.

Et pour vivre heureux, vivons caché!



C'est avec ça que je ne suis plus d'accord.

Les pirates ne s'attardent généralement pas sur une machine qui ne répond
même pas au ping



C'est une connerie.
Si le ping est propre, bien sûr.

et ne leur laisse ouvrir aucun socket.



S'il n'y a pas de raison d'ouvrir un socket, je suis d'accord pour le
bloquer.

J'en ai deux sur les trois.



Oui mais nous ne sommes pas Madame Michu :)



Oui, mais mon ordinateur ne peut donc pas être invisible.
Donc, c'est une connerie de refuser de lui faire répondre aux ping normaux.

C'est beau de rêver.



Ben j'ai du mal à imaginer une attaque sur une machine qui ne te répond
même pas et n'établi même pas de connexion.



Ce sont deux choses différentes.
Si ta machine ne te réponds pas, ça ne veut pas dire qu'elle est invisible.
Il y a d'autres moyens de détecter l'activité d'une machine.

Le socket n'est jamais ouvert



Ça, c'est pas si sûr.
Tu peux très bien te choper un truc en surfant qui initialisera la connexion
de lui même.

car tout le trafic est ignoré directement au niveau 3 ie juste a près la
carte réseau. Tous les services derrière le port attaqué ne verrons même
pas les paquets!



Pour ça, il est inutile de refuser de répondre.
Il suffit de répondre proprement que l'accès est refusé.

Vu du réseau, c'est quasiment comme si ma machine était à ©teinte.



Le problème, c'est que le quasiment n'est pas négligeable pou r un attaquant
déterminé. Par contre, ça va te foutre le bordel quand t u vas essayer de
comprendre pourquoi tu n'arrives pas à faire ce que tu veux.

Pour prendre une analogie, imagine la porte d'un appartement.
Ce que tu préconises, c'est de mettre du chatterton sur la serrure , comme
ça, les voleurs ne voyant pas de serrure croiront qu'il n'est pas possible
d'ouvrir la porte.

Sauf que les voleurs qui voudront vraiment rentrer le trouveront. Si la
serrure derrière est solide, ils seront bloqués par la serrur e. Le
chatterton les a juste retardé un petit peu.

Sauf que les personnes qui ont légitimement le droit d'entrer et q ui n'ont
pas l'habitude, vont avoir du mal à trouver la serrure pour entrer .

Ce que je te dis, c'est que la serrure doit être solide (ainsi que la porte
et le mur et tout le reste, mais je reste simple).
Le chatterton n'est pas obligatoire, loin de là.
Il n'est même pas forcément utile.
Avatar
Benoit Izac
Bonjour,

le 05/12/2010 à 14:39, Stephane CARPENTIER a écrit dans le message
<4cfb962b$0$1053$ :

Ce que je te dis, c'est que la serrure doit être solide (ainsi que la
porte et le mur et tout le reste, mais je reste simple).



Je pense que c'est le problème de fond de toutes ces discussions. Si un
OS comme Windows n'avait (je considère que ça s'améliore) pas mis une
petite fenêtre à chaque porte par laquelle il suffit de passer le bras
pour ouvrir la porte, on en serait pas là.

D'ailleurs, fenêtre, windows, oui, ça se tient...

--
Benoit Izac qui relance le troll
Avatar
Tonton Th
On 12/05/2010 09:52 AM, MELMOTH wrote:

À partir du moment où la machine fonctionne par l'intermédiaire d'une
"box", elle est protégée !...



L0L !


--
Ma coiffeuse est formidable - http://sonia.buvette.org/
Avatar
Aeris
Stephane CARPENTIER wrote:

Tu peux très bien te choper un truc en surfant qui initialisera la


connexion de lui même.

Le risque est limité et demande à atterrir sur des sites peu recommandables.
Et la connexion entrante sera de toute façon bloquée par le pare-feu, sauf
si l'attaquant utilise le mode passif. Dans tous les cas, j'ai éradiqué le
problème Sasser (installation sans intervention de l'utilisateur,
intervention étant à prendre au sense large).

Il suffit de répondre proprement que l'accès est refusé.



Certes, mais ça serait se signaler au réseau.
Autant ne rien répondre, ce qui éliminera les malwares de scripts-keedies et
ne laissera que ceux des bons gros méchants à régler (avec du fail2ban ou du
snort par exemple).

Par contre, ça va te foutre le bordel quand tu vas essayer de
comprendre pourquoi tu n'arrives pas à faire ce que tu veux.



Ça c'est mon métier =)
Et je n'est jamais été bridé dans mes besoins par un pare-feu. Certes, cela
demande parfois de rajouter quelques règles, mais est bien plus efficace que
le « je débloque tout pour avoir la paix ».
Mon script de firewall n'a pas nécessité de modification depuis plusieurs
années et est applicable aussi bien à un PC standard qu'à un serveur de
production pour une sécurité totalemente acceptable.

Ce que je te dis, c'est que la serrure doit être solide (ainsi que la
porte et le mur et tout le reste, mais je reste simple).
Le chatterton n'est pas obligatoire, loin de là.
Il n'est même pas forcément utile.



Ton analogie serait vraie si iptables ne masquait que la serrure.
Mais en réalité, c'est bien toute la maison (rien ne répond et n'est
visible), à l'exception de la boite aux lettres (Apache accessible).
Certes, le prérequis est qu'apache est sécurisé, mais j'espère bien qu'il
l'est =)

Je suis bien d'accord que le risque 0 n'existe pas et que toute machine
reliée à Internet est un botnet en puissance. Mais appliquer quelques règles
de bons sens fait chuter le risque à un niveau tout à fait correct pour une
utilisation quotidienne d'un poste bureautique.
Le PC de mes parents, malgré 3 gamins à la maison (jeux, P2P, sites pas
forcément recommendables…), n'a souffert d'aucun virus en plusieurs années.
Mais certes, le pare-feu et l'antivirus sont mis à jour quotidiennement,
Windows et les autres logiciels une fois par semaine, les mails inconnus
sont détruits sans autre forme de procès, l'installation de logiciel a
toujours été soumis à l'approbation de mon père qui se retourne vers moi en
cas de doute, obligatoirement téléchargé depuis le site de l'éditeur et non
pas d'un quelconque autre site de téléchargement, les services inutiles de
Windows ont tous été désactivés, les supports amovibles passent
obligatoirement à l'antivirus… De la vraie informatique comme les vendeurs
devraient la présenter quoi!
Avatar
Aeris
Tonton Th wrote:

À partir du moment où la machine fonctionne par l'intermédiaire d'une
"box", elle est protégée !...



L0L !



Effectivement, la plupart des box propose du WEP voire rien du tout et une
politique de pare-feu par défaut « si c'est pas interdit c'est autorisé »,
avec de l'UPNP pour ouvrir les ports automatiquement à la moindre tentative
de connexion…
Y'aurait rien à la place, ça serait pareil…
Avatar
Roland GARCIA
Le 05/12/2010 15:23, Aeris a écrit :

Je suis bien d'accord que le risque 0 n'existe pas et que toute machine
reliée à Internet est un botnet en puissance. Mais appliquer quelques règles
de bons sens fait chuter le risque à un niveau tout à fait correct pour une
utilisation quotidienne d'un poste bureautique.



"appliquer quelques règles de bons sens" c'est bien mais dans les faits
ça équivaut à "mort aux cons" auquel de Gaulle avait répondu "vaste
programme".

Quand aux firewalls, ils sont condamnés pour l'éternité à être des
passoires à chevaux de Troie installés par les "cons" précités.

Moralité: avec des Si on mettrait Paris en bouteille, plus la sécu
avance plus les chevaux de Troie et le social engineering vont de
l'avant, résultat nul et retour à la case départ.

--
Roland Garcia
Avatar
Stephane CARPENTIER
Aeris wrote:

Stephane CARPENTIER wrote:

Tu peux très bien te choper un truc en surfant qui initialisera la


connexion de lui même.

Le risque est limité



Oui.

et demande à atterrir sur des sites peu
recommandables.



Pas forcément. Par exemple, le rootkit de Sony.

Et la connexion entrante sera de toute façon bloquée par
le pare-feu,



Si tu t'es chopé un truc qui initialise la connexion, ce sera une connexion
sortante.

Il suffit de répondre proprement que l'accès est refusé .



Certes, mais ça serait se signaler au réseau.



Bon, je laisse tomber, je ne lis pas la suite.

EOT.
Avatar
Aeris
Roland GARCIA wrote:

ça équivaut à "mort aux cons"



Non, ça équivaut à « les maisons d'éditions font des cons »
Un simple manuel d'utilisation avec ces quelques règles de bons sens dans
chaque carton de PC permettrait un minimum de sécurité.
Mais forcément, commencer à parler de botnet, virus, malwares et autres
firewall et antivirus dès la vente d'un PC va à l'encontre de la politique
commerciale « c'est accessible à tout le monde » et « ça marche dès sortie
de la boîte » et autres « vous n'avez plus rien à faire et à vous occuper »