OVH Cloud OVH Cloud

Linux et Audit du code source

75 réponses
Avatar
ptilou
Bonjour,


J'ai =E9mit l'hypot=E8se, que si il faut =EAtre expert pour auditer le
code source d'un logiciel libre ( afin de trouver si la b=E9te ne
contient pas des backdoor, malware, et autre confiseries ...) il est
plus malicieux pour une petites structure ou un particulier, d'utiliser
les logiciels de multi-nationals, qui sont loin d'=EAtre affam=E9es, et
donc ne marcheront pas sur les plates-bande d'un particulier ou d'une
petite structure ...

Ptilou

10 réponses

1 2 3 4 5
Avatar
Thierry Boudet
On 2005-03-24, wrote:

Donc les multi-nationnal ayant d'autre chat à foueter que des petites
structures ou particulier et le Libre etant formé d'une multitude de
petite structure, ( avec à boire et à manger ...)afin de garentir
contre tous idée malicieuse, qui là aussi sont proche de l'infinie,
ne vaut il pas mieux faire confience au grand groupe ?

La multinationale ne fouette pas un chat en particulier.

Grâce à la puissance phénoménale de Caml, elle a réussi
à coder un fouet _générique_, auquel personne ne peut
échapper. All your zombies are belong to them.


--
_/°< coin

Avatar
Erwann Thoraval
wrote:
La possibilité de mettre un code malicieux dans un logiciel libre, est
proche de l'infinie ...


Ca ne veut rien dire cette phrase. J'imagine que tu voulais dire
«probabilité» à la place de «possibilité» et «un» à la place de «infinie».

Mais même si maintenant ça a du sens, ça reste faux. À moins que tu
puisses nous en dire davantage...

--
Erwann

Avatar
ptilou
Bonjour,

Stephane Zuckerman wrote:

[...]


Donc je pence sincérement qu'une solution d'audite du code à la
disposition de tous le monde, en open-source, ne serrait gérre du
superflut ...


Qu'est-ce que tu appelles une solution ? Des outils automatisés ? Ca
existe déjà plus ou moins sous la forme d'outils d'aide au
développement

(Electric Fence, gdb/ddd, les différents IDE existants, etc.). Un
truc qui

t'audite ton code automatiquement ? Il existe des softs libres
permettant

de faire des "stress tests" sur une application donnée. Bref, je ne
vois

pas trop de quoi tu parles.


Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu
veux), qui envoie des paquets sur le reseau, alors que aucune interface
via un ifconfig n'est présente ...
C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése
de code plus complexe, plus fourbe ... )
Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui mérite
une attention particulière ? etc ...
En gros quels sont les solutions pour trouvé des bout de codes
indesirablent dans un code source !

De toute manière, le vrai audit de code se fait avec un humain
derrière l'écran (ou la pile de feuilles de papier). Du coup, c'est
pas la

joie, que ce soit du côté du logiciel libre ou du côté proprio.
Si MS (je

cite cette boite, mais c'est vrai pour la plupart d'entre elles)
avait

vraiment fait gaffe pour que son code soit audité d'un point de vue
sécurité, je ne pense pas qu'on aurait parlé autant du gruyère
que

représentent les windows 9x/ME .


La question, n'est pas de parler des éditeurs de logiciels, il ne fait
aucun doute que quelqu'un de mal intentioné pourrait introduire un
code dans un but de nuire (ou tous autres buts) ...
Donc ma question, a peut-être été mal posée ? Mais sur deux listes,
il a été dit que les compétences pour se genre de problème sont de
l'ordre de l'expertise informatique ( très grandes compétences )


( Ou alors le LL n'est pas encore fait pour le grand public ! )
Hou le beau troll.



Non, reprend mes propos ci-dessus, si il faut être très compétent
pour un problème qui n'est pas bénin, alors le LL est réservées
pour les personnes qui ont ces compétences ...
( Ou, ils étaient pas aussi compétents qu'ils l'affirmaient ? )
Moi, je crois qu'ils étaient compétents ! Et puis ton poste renforce
bien mon opinion ...

Ptilou


Avatar
Irvin Probst
On 2005-03-24, wrote:

Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu
veux), qui envoie des paquets sur le reseau, alors que aucune interface
via un ifconfig n'est présente ...


Gnii ? Tu veux dire un bout de soft qui configurerait une interface
réseau que ifconfig ne verrait pas ? C'est déjà pas à la portée du
premier venu ça, et ça n'a aucune chance de passer inaperçu.

C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése
de code plus complexe, plus fourbe ... )


Gnii ? (bis)

Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui mérite
une attention particulière ? etc ...


Euh, un coup de grep avec une regexp appropriée ? Un strings sur le
binaire ? Enfin j'ai pas trop compris ton problème.

--
Irvin

Avatar
Stephane Zuckerman
Salut

Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu
veux), qui envoie des paquets sur le reseau, alors que aucune interface
via un ifconfig n'est présente ...
C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése
de code plus complexe, plus fourbe ... )
Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui mérite
une attention particulière ? etc ...


Comme il a été dit par quelqu'un d'autre que moi, les gros projets libres
sont scrutés par des gens qui sont clairement meilleurs que toi (enfin
quoique, je ne sais pas, je ne te connais pas) ou moi (ça c'est certain).
De plus, lorsque tu as un nombre certain de programmeurs qui regardent le
code (et qui sont clairement plus nombreux que les développeurs d'une
société faisant du propriétaire), je vois mal comment un malware/une
backdoor/etc... pourrait passer inaperçue longtemps... Et je ne parle pas
des gens qui sont parano et qui font du tcpdump/ethereal/Etc à tout va !

En gros quels sont les solutions pour trouvé des bout de codes
indesirablent dans un code source !


Demande aux gens d'OpenBSD par ex ;-)

La question, n'est pas de parler des éditeurs de logiciels, il ne fait
aucun doute que quelqu'un de mal intentioné pourrait introduire un
code dans un but de nuire (ou tous autres buts) ...


Oui, et là ce serait doublement chiant pour l'utilisateur final :
1°) Soit la boite ne sait pas qu'il y a un malware, et là tout le monde
est foutu, puisque personne à part la personne mal intentionnée le sait;
2°) soit la boite a été mise au courant d'une manière ou d'une autre, mais
pour éviter de perdre la face n'ébruite rien. Le trou est encore là, et si
la boite est un peu intelligente, elle le bouche pour la prochaine
version (c'est pas si fréquent que ça).

Il y a aussi un 3°) : la boite est à l'origine du malware.

Au niveau des logiciels libres, il est possible d'avoir du code malicieux
inséré, mais il y a fort à parier que cela se voie très vite, à cause du
nombre de contributeurs.

Donc ma question, a peut-être été mal posée ? Mais sur deux listes,
il a été dit que les compétences pour se genre de problème sont de
l'ordre de l'expertise informatique ( très grandes compétences )


Je pense qu'on peut dire que des personnes telles que Torvalds, Cox, de
Icaza, etc. sont expertes.

Moi, je crois qu'ils étaient compétents ! Et puis ton poste renforce
bien mon opinion ...


Tout va bien alors :-)

Stéphane

--
"Je deteste les ordinateurs : ils font toujours ce que je dis, jamais ce
que je veux !"
"The obvious mathematical breakthrough would be development of an easy
way to factor large prime numbers." (Bill Gates, The Road Ahead)

Avatar
Olivier Beyssac
Irvin Probst writes:

Gnii ? Tu veux dire un bout de soft qui configurerait une interface
réseau que ifconfig ne verrait pas ? C'est déjà pas à la portée du
premier venu ça, et ça n'a aucune chance de passer inaperçu.


« ip addr add » fait ça très bien, d'ajouter à une interface des
adresses IP non visibles via ifconfig. Bon, c'est visible en faisant
bêtement « ip addr » mais <troll>il faut le savoir quand on est habitué
à Unix</troll>.

--
Olivier Beyssac -

Avatar
Franck Yvonnet
Ainsi Parlait Stephane Zuckerman
Comme il a été dit par quelqu'un d'autre que moi, les gros projets libres
sont scrutés par des gens qui sont clairement meilleurs que toi (enfin
quoique, je ne sais pas, je ne te connais pas) ou moi (ça c'est certain).
De plus, lorsque tu as un nombre certain de programmeurs qui regardent le
code (et qui sont clairement plus nombreux que les développeurs d'une
société faisant du propriétaire), je vois mal comment un malware/une
backdoor/etc... pourrait passer inaperçue longtemps...


Y'a toujours moyen: http://www.ioccc.org/ ;-)

--
Franck Yvonnet
"Reality is that which, when you stop believing in it, doesn't go away."
- Philip K. Dick

Avatar
nicolas vigier
On 2005-03-24, wrote:

La possibilité de mettre un code malicieux dans un logiciel libre, est
proche de l'infinie ...


Ha ? Pourquoi donc ?

Donc les multi-nationnal ayant d'autre chat à foueter que des petites
structures ou particulier et le Libre etant formé d'une multitude de
petite structure, ( avec à boire et à manger ...)afin de garentir
contre tous idée malicieuse, qui là aussi sont proche de l'infinie,
ne vaut il pas mieux faire confience au grand groupe ?


C'est vrai, les multi-nationnalles sont gentilles, elles ne veullent
que notre bien, j'amais elles ne voudraient faire quelquechose contre
nous, c'est certain. Et puis l'argent ne les interesse pas du tout,
imaginer que certaines societes seraient pretes a inclure une sorte de
spyware dans un logiciel c'est du delire total, quelchose de completement
impossible qui d'ailleurs ne s'est absolument jamais produit. Il est
bien connu que tous les spywares que l'ont trouve sur 90% des machines
sous Windows viennent de developeurs de logiciels libres.

--
gpg fp: 8a7e 9719 b38d 97c6 6af0 d345 12a0 3708 2c8c 3c11
http://boklm.mars-attacks.org/

Avatar
nicolas vigier
On 2005-03-24, wrote:

Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu
veux), qui envoie des paquets sur le reseau, alors que aucune interface
via un ifconfig n'est présente ...
C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése
de code plus complexe, plus fourbe ... )
Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui mérite
une attention particulière ? etc ...
En gros quels sont les solutions pour trouvé des bout de codes
indesirablent dans un code source !


La solution c'est de lire le code que les gens proposent avant de
l'ajouter avec le reste des sources. Non mais tu crois qu'un bout
de code qui fait ce genre de truc vas etre accepte comme ca ?

--
gpg fp: 8a7e 9719 b38d 97c6 6af0 d345 12a0 3708 2c8c 3c11
http://boklm.mars-attacks.org/

Avatar
Michel Billaud
Benjamin FRANCOIS writes:

s'est exprimé en ces termes:
La possibilité de mettre un code malicieux dans un logiciel libre, est
proche de l'infinie ...


Tiens donc.


Si c'est _la_ possibilité, article défini, y en a qu'une. Et si c'est
la probabilité, au mieux, ou au pire, c'est borné par 1, donc je vois
pas trop comment 1 est proche de l'infini.

MB
--
Michel BILLAUD
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)


1 2 3 4 5