OVH Cloud OVH Cloud

Linux et Audit du code source

75 réponses
Avatar
ptilou
Bonjour,


J'ai =E9mit l'hypot=E8se, que si il faut =EAtre expert pour auditer le
code source d'un logiciel libre ( afin de trouver si la b=E9te ne
contient pas des backdoor, malware, et autre confiseries ...) il est
plus malicieux pour une petites structure ou un particulier, d'utiliser
les logiciels de multi-nationals, qui sont loin d'=EAtre affam=E9es, et
donc ne marcheront pas sur les plates-bande d'un particulier ou d'une
petite structure ...

Ptilou

10 réponses

Avatar
Michel Billaud
"" writes:

Ce fonctionnement est proche de la production scientifique, où les
travaux sont vérifiés par des pairs avant leur publication. C'est
un mode de fonctionnement très efficace pour éviter l'insertion
de code malicieux.



Du code qui provoquerait une fusion froide, par exemple ?

MB
--
Michel BILLAUD
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)


Avatar
Thierry Boudet
On 2005-03-25, Michel Billaud wrote:

Du code qui provoquerait une fusion froide, par exemple ?

Exactement. Stocké dans la mémoire de l'eau.


Liquide, c'est la RAM, en glaçon, c'est la ROM, et on peut
envisager la vapeur pour porter les trames IP.


--
_/°< coin

Avatar
Richard Delorme
Ce fonctionnement est proche de la production scientifique, où les
travaux sont vérifiés par des pairs avant leur publication. C'est
un mode de fonctionnement très efficace pour éviter l'insertion
de code malicieux.



Du code qui provoquerait une fusion froide, par exemple ?


Attention la fusion froide n'est peut-être pas une supercherie :
http://www.spectrum.ieee.org/WEBONLY/resource/sep04/0904nfus.html

Des supercheries peuvent passer à travers et être publié, comme le
fameux texte d'Alan Sokal, comme les bogues et les trous de sécurité
passent à travers la vérification des logiciels libres. Mais comme je
l'avais écrit, il y a une seconde phase, celle des lecteurs des
publications scientifiques ou celles des utilisateurs de logiciels
libres, qui dénoncent les supercheries ou découvrent les bogues. Et dans
les deux cas la réactivité est plutôt bonne, et meilleure que celles des
éditeurs privés qui continuent à publier Nostradamus ou des logiciels
bogués et plein de failles de sécurité.

--
Richard



Avatar
Nicolas George
Thierry Boudet , dans le message , a
écrit :
envisager la vapeur pour porter les trames IP.


Note : on parle de trames ethernet, mais de paquets IP.

Avatar
ptilou
Bonjour,

Michel Billaud wrote:
"" writes:

Ce fonctionnement est proche de la production scientifique, où
les



travaux sont vérifiés par des pairs avant leur publication.
C'est



un mode de fonctionnement très efficace pour éviter l'insertion
de code malicieux.



Du code qui provoquerait une fusion froide, par exemple ?



ça, c'est sentimental ...

ptilou

--
Mais ou il est le fichier pour la console en couleur ?
quelle m***e !!!



Avatar
ptilou
Bonjour,

Kevin Denis wrote:

Donc je pence sincérement qu'une solution d'audite du code à la
disposition de tous le monde, en open-source, ne serrait gérre du
superflut ...

Hop, une superflute de champagne pour moi.


Une question: pour faire de l'audit de code, quoi de mieux que de
l'avoir? N'est ce pas ce que propose justement le LL?



Oui, remet les choses en place si il faut passer un temps considérable
pour audité et avoir des competences digne d'une agregation, le jeux
ne vaut pas la chandelle pour toutes petites strucures ...

Ptilou


Avatar
Kevin Denis
Le 24-03-2005, a écrit :

Donc je pence sincérement qu'une solution d'audite du code à la
disposition de tous le monde, en open-source, ne serrait gérre du
superflut ...

Hop, une superflute de champagne pour moi.


Une question: pour faire de l'audit de code, quoi de mieux que de
l'avoir? N'est ce pas ce que propose justement le LL?

--
Kevin

Avatar
Kevin Denis
Le 24-03-2005, a écrit :
Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ?


Pourquoi? il peut y avoir n'importe quoi. Par exemple un nom de
domaine. Voir meme, .. rien

Quel sont les autres points qui mérite
une attention particulière ? etc ...


Les points noir quand on est adolescent? Le morceau de salade coince
entre les dents quand on sourit a une demoiselle dans la rue?

En gros quels sont les solutions pour trouvé des bout de codes
indesirablent dans un code source !

Tu mets un gentil bout de code avec un gros buffer overflow a l'interieur.

Le code marche, y'a pas de soucis, et des que le ev1l N4xor veut te hacker,
pouf il a acces.

Et la, mon dieu! Il n'y a rien d'ajoute dans le code.
Tiens, y'a pas eu un "bug" comme ca dans linux?
Au lieu de
id == root
un id = root ?
Hop, rien d'ajoute, seulement un petit truc supprime.

Non, reprend mes propos ci-dessus, si il faut être très compétent
pour un problème qui n'est pas bénin,


Lapalisse, mon ami, un quart d'heure avant ta mort etais tu en vie?

alors le LL est réservées pour les personnes qui ont ces compétences ...


Demain, je vais faire du flaque-jumping! Je suis pas competent, mais
bah on s'en fout puisque tout devrait etre a ma portee qui que je sois.

--
Kevin

Avatar
Michel Billaud
Thierry Boudet writes:
La multinationale ne fouette pas un chat en particulier.
Grâce à la puissance phénoménale de Caml, elle a réussi
à coder un fouet _générique_, auquel personne ne peut
échapper.


Mêmes les pervers _polymorphes_ ?

MB

--
Michel BILLAUD
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)

Avatar
Michel Billaud
Richard Delorme writes:

Ce fonctionnement est proche de la production scientifique, où les
travaux sont vérifiés par des pairs avant leur publication. C'est
un mode de fonctionnement très efficace pour éviter l'insertion
de code malicieux.
Du code qui provoquerait une fusion froide, par exemple ?




Attention la fusion froide n'est peut-être pas une supercherie :
http://www.spectrum.ieee.org/WEBONLY/resource/sep04/0904nfus.html


Dis pas que c'est une supercherie. C'est juste que ça a été publié
sans que personne ait été foutu de reproduire, donc la publication
garante de la vérification, hein, bon.


Des supercheries peuvent passer à travers et être publié, comme le
fameux texte d'Alan Sokal,


Comment, passé à travers ? C'était un texte parfaitement cohérent avec
la ligne éditoriale de la revue qui l'a publié, et aux dernières nouvelles
les lecteurs ne s'en sont pas plaints.

MB
--
Michel BILLAUD
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)