OVH Cloud OVH Cloud

Le flux internet qui arrive dans nos salons...

204 réponses
Avatar
Az Sam
Bonjour !

Certains ici ont tentés de m'eSpliquer comment il est pas possible de
filtrer les flux, trop de charge toussa, sans vraiment a voir donné d'autres
explication technique que celle que "eux" connaissent le fonctionnement
d'internet et sans avoir le moins du monde rebondit que la répartition de
charge et la mutualisation que représente la technologie a la mode que l'on
nomme le Cloud ...
D'autres, agaces par cette perspective qui pourrait leur donner du boulot
(ce qui les empêcherait de jouer a l'helicoptere dans les couloirs), ont
préférés se moquer.

Je rappelle mon point de vue :
- L'internet devrait être filtré, soit depuis les noeuds majeurs soit depuis
les serveurs des FAI. Cela nettoierait ce qui parvient a notre prise
gigogne** et serait sans doute plus efficace que les misérables applications
clientes que l'on installe sur chaque poste.
** Gigogne car je parle de la France bien sur.


Et bien je suis heureux de vous faire part de ce lien
http://cert.lexsi.com/weblog/index.php/2010/11/05/396-filtrage-2-les-initiatives-de-filtrages-de-malware-par-les-fai
qui indique que je ne suis pas le seul a le penser ;-)


C'est juste dommage que ces grands esprits ne pense qu' en faire une
récupération commerciale (service payant) et que des techniciens "inventent"
des "pop-up pour prévenir le client du FAI qu'il est infecté" de la même
façon que le font des rogues comme la très célèbre série des Win Antivirus
et plus récemment les truc genre registry booster qui inquiètent
l'utilisateur pour lui faire acheter le produit en échange d'une promesse de
nettoyage.
Enfin les rogues ne sont pas nouveau, c'est juste pour donner 1 exemple...

L'idée d'un internet limité, voire scindé en réseaux parallèles et
distincts, est peut être une solution.
Par exemple, tout ce qui est pilotage d'appareils électro
ménager/alarmes/vidéo surveillance ne devrait pas être interconnecté au
reste de l'internet comme le web ou la messagerie qui représentent l'immense
majorité des usage de l'internet pour les particuliers.

De même il ressort de cet article que la tendance est de "dire au client
qu'il est infecté". Personnellement je ne suis pas d'accord, pour être
infectée, la machine du client a reçu les codes malicieux que le FAI lui a
transmis ! Or cela revient a lui dire qu'il est coupable et que c'est a lui
de prendre en charge nettoyage et protection.
C'est l'inverse qui est vrai : le responsable n'est pas l'utilisateur final,
avec son savoir au mieux parcellaire et ses outils, au mieux abordables,
mais celui qui délivre le paquet.

Imagine t on que les avions transporteraient des explosifs dans leurs soutes
?

--
Cordialement,
Az Sam.

10 réponses

Avatar
Kevin Denis
Le 06-12-2010, Tonton Th a écrit :
Dans cet exemple donné par l'auteur du blog.
Néanmoins, cela prouve que ces équipements existent, sont mis en oeuvre
et savent faire de l'analyse niveau7 pendant un DDoS.



De là à faire tourner un antivirus sur _chaque fichier_
transféré, il y a un grand pas. Réfléchi bien à la notion
de "chaque fichier"...



Tût à fait. Le DPI, ce n'est pas de l'antivirus. Le DPI peut choisir ou
non de faire analyser la suite par un antivirus.
Je n'ai plus le lien en main, mais j'avais lu que les éditeurs
d'antivirus se mettaient à faire des antivirus "sur flux", à la volée
et qu'ils cherchaient à atteindre des débits faramineux.
L'un dans l'autre, ça me parait jouable, le DPI "critérise" les paquets
c'est son rôle. Selon le critère, il blackhole, il laisse passer, ou il
nettoie à l'antivirus.

Pour revenir à l'URL initiale, LEXSI lance son service
http://www.malware-control.com/fr/ qui se base sur des listes noires
d'URL. Pas besoin d'antivirus. Le DPI analyse l'URL et bloque ou non.

Dernier DDOS dont on parle, celui de wikileaks. 10Gb/s. Cela donne donc
un ordre de grandeur de ce que ces machines peuvent encaisser et
filtrer au niveau applicatif.



Le filtrage anti ddos est ici effectué en fin de ligne,
juste avant un destinataire identifié, et seulement sur
certains protocoles identifiés eux aussi.



Et s'ils décident de coller du DPI cela sera également sur certains
protocoles identifiés. Ils ne vont pas analyser le flux Gopher ou
Doom (port 666 pour ceux qui s'en souviennent).

C'est donc
beaucoup plus facile que si tu es au milieu du réseau
ou il te faudra analyser _tout_ le trafic vers _toutes_
les destinations.



Pourquoi vouloir à tout prix _tout_ analyser? Tu es FAI, tu veux mettre
en place du DPI, tu vas t'arrêter parceque tu ne peux pas _tout_ filtrer?
Tu filtres autant que possible, "et en aout, les raisins".
--
Kevin
Avatar
Cornelia Schneider
Erwan David wrote in news::

Moi je vois surtout que tu es du type à appeler de tes voeux une
dictature sous prétexte qu'elle te protègera

ce qui est bien entendu faux, car une dictature ne te protègera
absolument pas du danger mythique que tu t'es construit mais t'en
apportera d'autres.



Enfin ! +1

Cornelia *marre des paranoïaques qui nous pondent Big Brother*

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : www.sts67.org
Creative stuff : www.bownbend.com
GPG key ID 83FF7452
Avatar
Tonton Th
On 12/04/2010 04:37 PM, Az Sam wrote:

Plutot que de le faire mal sur chaque machine, le faire mieux en tete de
distribution.



Et quand un 0day traversera, qui payera les pots cassés ?





ah !
Voila un vraie bonne question sur la limite de responsabilité.
Enfin...

on est d'accord le risque 0 n'existe pas. Et comme pour toute les bonnes
questions, je n'ai pas la réponse toute faite a servir sur un plateau.



Il faut vraiment que tu affines le biznes-plan de ton projet.

Aussi comme il est de coutume je répondrais par un retournement du gant :
Comment sont payes les pots cassés actuellement ?
Comment font actuellement les entreprises qui se font voler des données
industrielles ?
est ce que c'est Mme Michu qui doit payer ? paie t elle actuellement et
comment ?
est ce que personne ne doit payer car c'est la faute a pas de chance ?



Là, tu est en train de décrire une "sécurité sociale" pour les
maladies des zordinateurs.

--
Ma coiffeuse est formidable - http://sonia.buvette.org/
Avatar
Eric Demeester
dans (in) fr.comp.securite, Stephane Catteau
ecrivait (wrote) :

Bonjour,

L'informatique doit être présentée comme une activité entrainant une
responsabilité, pas comme une contrainte qu'elle n'est pas.


[...]
Ce que j'adore avant tout dans cette discussion, c'est que tout le
monde s'est focalisé sur les propos d'Az Sam et que personne n'a été
lire le lien qu'il a donné.



Je viens de le faire, merci de m'y avoir invité. D'ailleurs je le
redonne :
http://cert.lexsi.com/weblog/index.php/2010/11/05/396-filtrage-2-les-initiatives-de-filtrages-de-malware-par-les-fai

Je l'ai pourtant dit, le lien va à l'opposé de son argumentation...



Pour les paresseux, en résumé, l'article cité explique les statégies
mises au point par de grands FAI aux États-Unis, en Allamagne, aux
Pays-Bas, etc., pour lutter contre les botnets et les malwares, ce qui
n'a rien à voir avec une inspection profonde des paquets systématique,
ni avec une violation de la vie privée.

Seuls les paquets sortant des machines de leurs clients sont analysés
par un anti-malware en ligne quin quand il repère un malware ou un
botnet en action, le bloque, signale au client que sa machine est
infectée, la déconnecte éventuellement partiellement du réseau et lui
propose des solutions pour résoudre le problème.

Le titre de l'article initial d'Az Sam aurait donc dû s'appeler « Le
flux Internet qui SORT de nos salons », et son contenu préciser en quoi
consistait le filtrage proposé plutôt que de se lancer dans ce qui a été
compris comme la nécessité de mettre en place d'un Internet régulé « à
la chinoise » mais en pire. Ça aurait évité pas mal de réactions
outragées, ceci ne pardonnant pas le fait de ne pas avoir lu l'article
cité en référence.

À ma décharge, j'ai tendance à considérer que quand quelqu'un cite une
référence, elle est cohérente avec son discours :)

--
Eric Demeester - http://www.galacsys.net
Avatar
Stephane Catteau
Eric Demeester n'était pas loin de dire :


Seuls les paquets sortant des machines de leurs clients sont analysés
par un anti-malware en ligne quin quand il repère un malware ou un
botnet en action, le bloque, signale au client que sa machine est
infectée, la déconnecte éventuellement partiellement du réseau et lui
propose des solutions pour résoudre le problème.



L'important ici ce n'est pas la méthode de détection, mais l'action
qui s'en suit. La détection peut donc être faite par un organisme
indépendant qui, au lieu d'analyser les paquets recense les incidents
liés aux adresses IP attribuées au FAI ; tout comme il peut très bien
ne pas y avoir de détection à priori mais juste une réaction du service
abuse.
A noter que pour ce qui concerne l'analyse des paquets sortant, cela
peut avoir un impact quasi nul sur l'utilisateur. En effet, le but
n'étant pas de filtrer mais de détecter, le FAI peut parfaitement
configurer certaines machines pour qu'elles clonent les paquets et
redirigent ces clones vers la partie du réseau où ils seront analysés.
Tout comme les dites machines peuvent droper certains paquets
lorsqu'elles rencontre un pic de trafic, à la limite que la machine
infectée soit détectée aujourd'hui ou demain cela n'a pas une grande
importance.

Il est évident que plus la méthode utilisée est "intrusive" plus il y
aura de détection, mais à mon sens ce n'est pas ce qui est le plus
notable dans l'article. Il a été dit beaucoup sur madame Michu ses
derniers jours, sans aller jusqu'à l'analyse statistique détaillée, cet
article démontre quand même que, mis face à ses responsabilités,
correctement informée du problème et guidée pour la solution, même
lorsqu'elle n'est pas incitée par une isolation du réseau madame Michu
sait généralement réagir et apprendre de son erreur.
Avatar
Roland GARCIA
Le 06/12/2010 02:09, Stephane Catteau a écrit :
Aeris n'était pas loin de dire :

Pardon ? Tu donnes des conseils en informatique ? Ben ça fait peur.



Non, aucun malware ne peut véroler un système sans action extérieure.



Code Red, Nimbda, SQL Slammer, pour n'en citer que trois parmis les
plus connus, ont les a rêvé, c'est ça ?
Evidement ils se contentait de s'auto-répliquer, parce que tel était
leur but dans la vie, mais il n'en demeure pas moins qu'il s'agit de
malware qui ont vérolé un système sans action extérieure et que les
failles qu'ils ont exploités ont plus que surement toutes été
exploitées au moins une fois pour une compromission en profondeur d'un
système parfaitement ciblé.




A propos de Slammer, notre ami Aeris va être heureux d'apprendre que
non seulement un malware peut véroler un système sans aucune
action extérieure mais qu'en plus il peut planter une centrale nucléaire
sans aucune action extérieure:


At 09:00 on Saturday 25 Jan. 2003, business users noticed their
network bogging down.

• Worm spread from the business network to the SCADA systems
controlling the nuclear power plant and infected "at least one
unpatched Windows server. According to the reports, plant computer
engineers hadn't installed the patch for the MS-SQL vulnerability that
Slammer exploited. In fact, they didn't know there was a patch, which
Microsoft released six months before Slammer struck."

• By 16:00, plant workers reported network congestion.

• At 16:50, the Safety Parameter Display System (SPDS) – the plant's
HMI – crashed. This system "monitors the most crucial safety
indicators at a plant, like coolant systems, core temperature sensors,
and external radiation sensors."

• At 17:13, the Plant Process Computer (PPC) crashed. "The
unavailability of the SPDS and the PPC was burdensome on the
operators," according to a report to the Nuclear Regulatory Commission
quoted by Poulson.

• SPDS recovery took 4:50 (h:m) and PPC recovery took 6:09.


http://www.networkworld.com/newsletters/sec/2010/091310sec1.html

--
Roland Garcia
Avatar
Stephane CARPENTIER
MELMOTH wrote:

Ce cher mammifère du nom de Tonton Th nous susurrait, le dimanche
05/12/2010, dans nos oreilles grandes ouvertes mais un peu sales tout
de même, et dans le message <4cfb9f48$0$1031$,
les doux mélismes suivants :

À partir du moment où la machine fonctionne par l'intermédiaire
d'une "box", elle est protégée !...





L0L !



Content de te faire rire, Mon bon...



C'est gentil de continuer.

Il n'empêche...Plus de 95% (à la louche) des utilisateurs de micros
n'ont _jamais_ entendu parler de parefeu...Et ne se fient qu'à celui
(configuré d'office) de windows (car n'est-ce pas c'est le même
pourcentage qui utilise cet OS !)...



Tu as raison là dessus, c'est bien ça le problème.

La plupart du temps (il y a bien entendu des exceptions), leur bécane
fonctionne farpaitement...



Bien sûr, des gros cons égoïstes dont les ordinateurs servent de botnet sans
que ça ne les gêne, ça gêne les autres.

Et s'ils ont vraiment une merdre, ils
trouveront toujours dans leur entourage un "geek" pour leur "nettoyer"
leur machine...



Non, parce qu'ils ne savent pas qu'ils ont une merde. Ils polluent, mais ne
sont pas directement gênés par leur pollution.

Et, en près de 35 ans de micro, Je ne Me suis
chopé qu'une seule fois un virus, au début des années 80, par
l'intermédiaire d'une disquette contaminée chez un revendeur de
micro...



C'est la seule chose que tu aies détectée, c'est différent.

responsables (réseau) de grosses boites ! (qui, tout à fait entre nous,
ne sont bien souvent guère plus compétents que ces premiers !...Et Je
l'ai vécu !)...



Vu ce que tu racontes, tu n'es pas apte à évaluer la compétence des autres.
Avatar
Stephane CARPENTIER
Benoit wrote:

Oh ! Et comment ça se passe sur le marché de l'automobile ?



Ils passent leur permis de conduire. Pour cette analogie qui ne tient pas la
route, tu as gagné ton point Jacky.
Avatar
Stephane Catteau
Stephane CARPENTIER n'était pas loin de dire :

Oh ! Et comment ça se passe sur le marché de l'automobile ?



Ils passent leur permis de conduire. Pour cette analogie qui ne tient pas la
route, tu as gagné ton point Jacky.



Elle tient quand même plus la route maintenant qu'il y a le B2I et la
tiendrait encore plus si quelques lobbyistes arrivaient à y faire
intégrer l'apprentissage de quelques bonnes pratiques élémentaires.
Avatar
Az Sam
"Tonton Th" a écrit dans le message de
news:4cfcbb13$0$25002$
On 12/05/2010 04:52 PM, Az Sam wrote:



tatouage.




Piercing.




implants. ;-)

--
Cordialement,
Az Sam.