OVH Cloud OVH Cloud

LL & Sécurité !

21 réponses
Avatar
ptilou
Bonjour,

Je cite : L'exp=E9rience a montr=E9 que =AB la s=E9curit=E9 par le secret =
=BB
ne fonctionne pas.

Mais pourtant, si on ne connais pas le login du pid 1, y a d=E9j=E0
mati=E8re =E0 chercher ?
Si on ne connais pas l'infrastructure reseaux et syst=E8mes, y a encore
mati=E8res =E0 chercher !

En quoi le secret serait n=E9faste en s=E9curit=E9 ? ( hors la rapidit=E9
de correction des probl=E8mes )

Ptilou


--=20
Mais pourquoi vous avez changez l'adresse securiter.debian.org ?

10 réponses

1 2 3
Avatar
Stephane Zuckerman
Je cite : L'expérience a montré que « la sécurité par le secret »
ne fonctionne pas.

Mais pourtant, si on ne connais pas le login du pid 1, y a déjà
matière à chercher ?
Si on ne connais pas l'infrastructure reseaux et systèmes, y a encore
matières à chercher !

En quoi le secret serait néfaste en sécurité ? ( hors la rapidité
de correction des problèmes )


En soi, le secret n'est pas nuisible, ça peut même être un plus. Ce qui
est nuisible, c'est de brandir le secret comme s'il s'agissait de l'arme
absolue contre le pirate/l'utilisateur aigri/le programme malicieux.

Il faut aussi comprendre que ce sont les procédés techniques qui doivent
être validés par les autorités compétentes. Ensuite, il est évident que,
dans un réseau informatique, celui-ci n'étant pas plus robuste que le
moins robuste de ses maillons, cacher une partie de son infrastructure ne
peut pas faire de mal.

--
"Je deteste les ordinateurs : ils font toujours ce que je dis, jamais ce
que je veux !"
"The obvious mathematical breakthrough would be development of an easy
way to factor large prime numbers." (Bill Gates, The Road Ahead)

Avatar
J1
Bonjour,


Bonjour,

Je cite : L'expérience a montré que « la sécurité par le secret »
ne fonctionne pas.


Il serait interessant de citer également le contexte duquel est tirée
cette citation.

Mais pourtant, si on ne connais pas le login du pid 1, y a déjà
matière à chercher ?


Effectivement il y aurait là matière à lancer de passionantes
recherches.

Si on ne connais pas l'infrastructure reseaux et systèmes, y a encore
matières à chercher !


Soit.

En quoi le secret serait néfaste en sécurité ? ( hors la rapidité
de correction des problèmes )


Tout dépend de ce qu'on appelle "sécurité par le secret".
Par exemple les mots de passe sont en général secrets, et même sur les
systèmes LL (enfin la plupart), on cherche plutôt à cacher les mots de
passe qu'à les rendre publics...

Sinon, pour répondre à la question, le secret est néfaste quand il
concerne le code source des programmes utilisés, en grande partie car il
devient alors plus difficile d'auditer les programmes en question.
Lapalissade.
Je te renvoie aux passionants fils de discussion que tu as lancés à ce
sujet sur fcs et fcold.

Peut etre devrais tu relire l'article d'où tu tires ta citation, il
semble que, par mégarde, tu n'en aies pas saisi le fond.

--
J1

Avatar
ptilou
Bonjour,

Bonjour,


Bonjour,

Je cite : L'expérience a montré que « la sécurité par le secr et »
ne fonctionne pas.


Il serait interessant de citer également le contexte duquel est tirée
cette citation.



Ah c'est pas amusant, si je dit tout ! (d'ou l'idée de secret ! )

Mais pourtant, si on ne connais pas le login du pid 1, y a déjà
matière à chercher ?


Effectivement il y aurait là matière à lancer de passionantes
recherches.



Je crois pas que c'est de la passion !
( ou y a "masochisme" )

Si on ne connais pas l'infrastructure reseaux et systèmes, y a encore
matières à chercher !


Soit.

En quoi le secret serait néfaste en sécurité ? ( hors la rapidit é
de correction des problèmes )


Tout dépend de ce qu'on appelle "sécurité par le secret".
Par exemple les mots de passe sont en général secrets, et même sur les
systèmes LL (enfin la plupart), on cherche plutôt à cacher les mots de
passe qu'à les rendre publics...


On parle du code ...


Sinon, pour répondre à la question, le secret est néfaste quand il
concerne le code source des programmes utilisés, en grande partie car il
devient alors plus difficile d'auditer les programmes en question.
Lapalissade.


très d'humours !

Je te renvoie aux passionants fils de discussion que tu as lancés à ce
sujet sur fcs et fcold.



Donc le secret serait un plus, déjà quand y a pas ...

Peut etre devrais tu relire l'article d'où tu tires ta citation, il
semble que, par mégarde, tu n'en aies pas saisi le fond.



J'ai compris se qui est dit, ne suis pas sur de la véraciter des
propos !!!

Ptilou
--
Mais pourquoi ?


Avatar
Thierry Boudet
On 2005-06-08, wrote:

Mais pourtant, si on ne connais pas le login du pid 1, y a déjà
matière à chercher ?


<init> ptiLuke, je suis le père de tous les processus ! Si tu me
kille, tous les processus de la galaxie vont mourir !

http://bellvis.zehome.com/gniii/killed-init.jpg

--
_/°< coin

Avatar
Rakotomandimby (R12y) Mihamina
( Wed, 08 Jun 2005 12:21:46 +0200 ) J1 :

Sinon, pour répondre à la question, le secret est néfaste quand il
concerne le code source des programmes utilisés,



Il y a aussi la honte de montrer qu'ils l'ont codé avec les pieds.
Tu sais avec un code non optimisé et avec des bouts de scotch.

Quant à ptilou, ne t'en fais pas, si il lis comme il écrit, c'est
complètement à tort et à travers...

--
Mirroir de logiciels libres http://www.etud-orleans.fr
Développement de logiciels libres http://aspo.rktmb.org/activites/developpement
Infogerance de serveur dédié http://aspo.rktmb.org/activites/infogerance
(En louant les services de l'ASPO vous luttez contre la fracture numerique)

Avatar
ptilou
Bonjour,

( Wed, 08 Jun 2005 12:21:46 +0200 ) J1 :

Sinon, pour répondre à la question, le secret est néfaste quand il
concerne le code source des programmes utilisés,



Il y a aussi la honte de montrer qu'ils l'ont codé avec les pieds.
Tu sais avec un code non optimisé et avec des bouts de scotch.



Ah, c'est comme sa que tu travail !

Ptilou


Avatar
Hugues
Ce cher J1 a dit :

Bonjour,


Bonjour,

Je cite : L'expérience a montré que « la sécurité par le secre t »
ne fonctionne pas.


Il serait interessant de citer également le contexte duquel est tirée
cette citation.


C'est clair que dans son contexte, ca change tout. Ce qui est amusant c' est
que j'ai lu ce matin meme le guide de securite de Debian :

http://www.debian.org/security/ , 2eme paragraphe.

D'ou la citation est tres probablement tiree.
Et bien evidemment, a lire le manuel, on comprend tout : il s'agit ici du
secret sur les *PROBLEMES* de securite. Alors que tout ce qui concerne les
mots de passe, les informations sur le systeme, etc, *DOIVENT* etre mainten ues
secretes. Mais pour etre maintenues secretes, il est necessaire de s'assu rer
qu'elles sont bien protegees, donc que les logiciels utilises sont de quali te.

Si un nombre restreint de personnes connait une faille permettant d'accede r a
ces donnees, et qu'elle la tient secrete, les developpeurs mettront beauc oup
plus de temps a reagir, et donc les donnees en question seront beaucoup p lus
vulnerables.

En fin de compte, je ne fais que te paraphraser..

Mais pourtant, si on ne connais pas le login du pid 1, y a déjà
matière à chercher ?


Effectivement il y aurait là matière à lancer de passionantes
recherches.


La, j'avoue que je ne capte rien du tout au message.. (autant a la remar que
qu'a ta reponse a ladite remarque)

Si on ne connais pas l'infrastructure reseaux et systèmes, y a encore
matières à chercher !


Soit.

En quoi le secret serait néfaste en sécurité ? ( hors la rapidité
de correction des problèmes )


Tout dépend de ce qu'on appelle "sécurité par le secret".
Par exemple les mots de passe sont en général secrets, et même sur les
systèmes LL (enfin la plupart), on cherche plutôt à cacher les mots de
passe qu'à les rendre publics...

Sinon, pour répondre à la question, le secret est néfaste quand il
concerne le code source des programmes utilisés, en grande partie car il
devient alors plus difficile d'auditer les programmes en question.
Lapalissade.
Je te renvoie aux passionants fils de discussion que tu as lancés à ce
sujet sur fcs et fcold.

Peut etre devrais tu relire l'article d'où tu tires ta citation, il
semble que, par mégarde, tu n'en aies pas saisi le fond.


Je l'invite meme a lire en integralite le guide de securite Debian en
question, il est excellent.

--
Hugues - Debianiste avant tout - http://www.nullpart.net/~hugues/Linux/


Avatar
ptilou
Bonjour,

Ce cher J1 a dit :

Bonjour,


Bonjour,

Je cite : L'expérience a montré que « la sécurité par le sec ret »
ne fonctionne pas.


Il serait interessant de citer également le contexte duquel est tir ée
cette citation.


C'est clair que dans son contexte, ca change tout. Ce qui est amusant c'est
que j'ai lu ce matin meme le guide de securite de Debian :

http://www.debian.org/security/ , 2eme paragraphe.

D'ou la citation est tres probablement tiree.


Des fois je me dis, tu peus prendre toutes les mesures que tu veux pour
pas être reperé sur la toile, y a toujours c'est "admis", qui lisent
ces logs, alors pour le reste ...

Et bien evidemment, a lire le manuel, on comprend tout : il s'agit i ci du
secret sur les *PROBLEMES* de securite. Alors que tout ce qui concern e les
mots de passe, les informations sur le systeme, etc, *DOIVENT* etre maint enues
secretes. Mais pour etre maintenues secretes, il est necessaire de s'as surer
qu'elles sont bien protegees, donc que les logiciels utilises sont de qua lite.



Sans Blagues !

Si un nombre restreint de personnes connait une faille permettant d'acce der a
ces donnees, et qu'elle la tient secrete, les developpeurs mettront bea ucoup
plus de temps a reagir, et donc les donnees en question seront beaucoup plus
vulnerables.

En fin de compte, je ne fais que te paraphraser..

Mais pourtant, si on ne connais pas le login du pid 1, y a déjà
matière à chercher ?


Effectivement il y aurait là matière à lancer de passionantes
recherches.


La, j'avoue que je ne capte rien du tout au message.. (autant a la rem arque
qu'a ta reponse a ladite remarque)



C'est parceque tu lis le poste, en pensant d'ou la phrase a été
tirée ...

Si on ne connais pas l'infrastructure reseaux et systèmes, y a encore
matières à chercher !


Soit.

En quoi le secret serait néfaste en sécurité ? ( hors la rapidit é
de correction des problèmes )


Tout dépend de ce qu'on appelle "sécurité par le secret".
Par exemple les mots de passe sont en général secrets, et même su r les
systèmes LL (enfin la plupart), on cherche plutôt à cacher les mo ts de
passe qu'à les rendre publics...

Sinon, pour répondre à la question, le secret est néfaste quand il
concerne le code source des programmes utilisés, en grande partie car il
devient alors plus difficile d'auditer les programmes en question.
Lapalissade.
Je te renvoie aux passionants fils de discussion que tu as lancés à ce
sujet sur fcs et fcold.

Peut etre devrais tu relire l'article d'où tu tires ta citation, il
semble que, par mégarde, tu n'en aies pas saisi le fond.


Je l'invite meme a lire en integralite le guide de securite Debia n en
question, il est excellent.



Moi je pensais, tellement c'est bien foutu, Debian, y a pas besoin de
perde son temps en lecture de doc ...
Et pourquoi Sécuriter il a changer d'adresse ?

Ptilou



Avatar
Stephane Zuckerman
Moi je pensais, tellement c'est bien foutu, Debian, y a pas besoin de
perde son temps en lecture de doc ...
Et pourquoi Sécuriter il a changer d'adresse ?


La plupart des gens qui se servent de leur magnétoscope uniquement lire
une vidéo ou l'enregistrer sans autre fioriture diraient comme toi. Tous
ceux qui ont voulu enregistrer à une heure donnée un programme ont très
certainement lu le manuel (surtout s'il y avait des histoires de show view
ou que sais-je).

--
"Je deteste les ordinateurs : ils font toujours ce que je dis, jamais ce
que je veux !"
"The obvious mathematical breakthrough would be development of an easy
way to factor large prime numbers." (Bill Gates, The Road Ahead)

Avatar
ptilou
Bonsoir,

Moi je pensais, tellement c'est bien foutu, Debian, y a pas besoin de
perde son temps en lecture de doc ...
Et pourquoi Sécuriter il a changer d'adresse ?


La plupart des gens qui se servent de leur magnétoscope uniquement lire
une vidéo ou l'enregistrer sans autre fioriture diraient comme toi. Tous
ceux qui ont voulu enregistrer à une heure donnée un programme ont tr ès
certainement lu le manuel (surtout s'il y avait des histoires de show view
ou que sais-je).



Escuse mais ils ont acheté un magneto de m***e ...

Ptilou


1 2 3