OVH Cloud OVH Cloud

reponses a une intrusion

187 réponses
Avatar
Ermelir
bonjour a tous,

j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,

10 réponses

Avatar
LaDDL
Cedric Blancher wrote:

Dans sa prose, LaDDL nous ecrivait :
De plus, notre manière d'appréhender les réseaux comme l'informatique
voire la SI/SSI est très "libertaire".
[...]

Dans un environnement professionnel ou spécifique comme c'est le cas ici
(notre projet), nous préconisons la certification comme système de
contrôle de l'intégrité des échanges.


OK.
Sans vouloir te vexer (enfin si un peu quand même, provoc oblige), ces
deux phrases sont vides de sens.
J'ai précisé les choses car IMHO certains comme Eric s'amusent à me

transformer en chantre d'Orwell et de ne je ne sais quel obsédé du
contrôle.
Donc ma 1ere phrase précise ma position. La 2eme (si tu as suivi les
derniers échanges) porte sur le contexte de notre projet.

Je n'ai pas envie de me lancer dans des
diatribes sans fin avec toi,
Moi aussi. ;)


surtout si c'est pour en arriver à des
réponses de ce genre.
Comme je viens de te le dire ci-dessus je n'aime pas que l'on me fasse

passer pour ce que je ne suis pas donc j'ai apporté qq justifications.

Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de systèmes de

diffusion etc...

Le traitement des vulnérabilités est encore un autre sujet qui n'a rien
à voir avec le projet dont je parle.

Comment tu fais pour
contrôler la diffusion d'un _code source_ d'exploit ? Genre, le mec
abonné à ton site y récupère un code source, vire tous les
commentaires, en rajoute d'autres, le colle sur un disquette (ou un CD) et
l'envoi à un tiers supposé non autorisé qui le diffuse sur le web.
Tu poses le problèmes des failles humaines ici. On ne peut rien faire et

ce n'est pas à toi que je vais l'apprendre.
Les dérives, dérapages des usages de l'espace de confiance ne peuvent
être entièrement contrôlées. Tout comme n'importe quelle contre mesure
de sécurité système ou réseau.
En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.

Question parallèle pour les pros du watermarking d'exe: si je watermarke
un binaire, que je le pack, puis éventuellement l'unpack, elle devient
quoi l'empreinte ?
Difficile de te répondre précisemment sans partir d'un cas concret.

Car dans certains cas par exemple des fichiers empêchent de désassembler
ou unpacker. Cf le fichier PE : TeLock utilisé dans Sobig.F.


Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f5cd761$0$29234$
Eric Razny wrote:


Tu
fais confiance a des tiers, par avance, sur dix ans toi? Moi non.
De manière générale, si je sais comment et qui la contrôle oui. Je ne

suis pas parano et je n'ai rien à cacher. Mais c'est seulement si le
tiers de confiance en question est transparent autrement non.


Juste un réponse sur ce point car le débat à largement été animé avec les
péripétie de PGP.
Ce n'est pas parce que je n'ai rien à cacher que ça doit être public.
L'exemple (limité car PGP est plus sur) du courrier sous enveloppe au lieu
de la carte postale est parlant en ce sens.

Arrête avec la parano, tu confonds, en ce qui me concerne, avec de la
méfiance mélangée avec une profonde envie que l'on respecte mes droits.
Parmis ceux ci figure le droit à une vie *privée* et donc la possibilité de
ne *pas* être observé, tracé etc par un appareil d'état. Il en est de même
pour les activités de l'entreprise[1].

A mon sens le tiers de confiance n'a pas a accéder, *à quelque moment ou
pour quelque raison que ce soit* au contenu du document, ce n'est d'ailleurs
pas le rôle que lui prévoit la loi.
Par contre certifier qu'une clef publique appartient bien à untel, personne
physique ou pas, est son rôle.

Il est a noter que ça n'apporte une réelle sécurité[2] dans les échanges que
si le tiers de confiance est TRES lourdement pénalisé en cas de manquement à
sa mission. En effet à quoi sert un tiers de confiance si après t'avoir dit
"ok, c'est bien machin (et que ça te permets de d'accepter de payer une
grosse somme par exemple), je vous le certifie" et qu'après il se limite à
"oops! désolé, on fera mieux la prochaine fois"?

Accessoirement (et j'en ai eu confirmation par un avocat) le droit des
entreprise permet à celle-ci de reconnaitre une technique de signature
numérique, avec ce que ça permet, comme valable pour les échanges
commerciaux.

La conservation de la clef publique par un tiers de confiance, désigné et
reconnu comme valide par les protagoniste est suffisante mais pas
nécessaire. Je ne vois pas pourquoi obliger des entreprises privées à passer
par des tiers agréé par l'état (et qui factureront probablement leurs
services une petite fortune) si elles peuvent se mettre d'accord autrement
(il faut penser aussi aux échanges internationaux).

La justification de tiers étatiques se comprend par contre lors de
transactions avec des marchés publiques ou entre état et citoyens.
Dans ce cas il reste encore un *gros* problème du côté du citoyen : si
l'état donne un certificat avec clef privée il a aussi la possibité de se
faire passer pour le citoyen. Inversement s'il suit la voie "normale" (enfin
pour moi!) de signer (et délivrer un certificat de) la clef privée fournie
par le citoyen il y a une sacrée formation à faire : générer une clef privée
correctement *et* la gérer en sécurité n'est pas à la portée de tous :(

Eric

[1] Afin d'eviter une interprétation de ce propos comme "les voleurs,
terroristes etc. sont protégés par ce système" je précise que je suis pour
une obligation de présenter tout document demandé par un juge sous forme
décrypté (et la preuve que c'est bien le bon doc, par exemple avec la clef
de session dans le cas de GnuPG). De cette façon nul besoin de récupération
étatique. Le document informatique devient comme tout autre document
accessible par commission rogatoire. Si on doit ajouter une loi dans ce cas
(tu vois bien que je ne suis pas contre toute législation) c'est la
criminalisation du refus de décryptage.

[2] sécurité limitée à l'autentification. Néanmoins à partir de ça, et avec
les techniques actuelles on est apte à produire des documents non
révoquable, des signatures simultanées etc, ce qui est largement suffisant
pour des échanges inter-entreprise et permettrait aussi de dématérialiser
les documents chez les notaires (au grand bénéfice des poignets :) )


Avatar
djehuti
"LaDDL" a écrit dans le message news:
3f5cc41a$0$29231$

IMHO tu as trop lu Georges Orwell. ;)


et toi... pas assez :op

IMHO == AMHA
Georges Orwell == George Orwell

je sais pas sur quel groupe tu t'es entrainé avant de venir poster chez les
grands...
mais le choix n'était pas très judicieux

Encore une fois Eric je ne parle pas de contrôle total mais d'espaces
de confiance. (cf certification et non PKI)


on se demande de quoi tu parles exactement, d'ailleurs
si tu viens sur un groupe public pour expliquer que tu ne peux rien dire
parce que "c'est ultra-confidentiel"... autant pas venir
(à moins que tu y ais un intérêt)

J'ai bien peur qu'il s'agisse d'une exploitation de l'effet 9/11 (11
septembre :) ) par une bande de totalitaristes en goguettes.
Merci de ne pas me classer dans cette catégorie.



je te l'accorde

tu es plutôt un "représentant" de l'OMC / G7+1

l'heure est venu de tirer des bénéfices substanciels, du grand réseau *eg*

Aie aie Eric... mauvaise foi quand tu nous tiens hein !?


et là, tu sais de quoi tu parles, hein !!!

MDR
No comment.
[...]

lol
No comment.


argumentation (de choc) imparable
on voit bien que toi, tu es un vrai *pro* (reste à déterminer dans quel
secteur)

comme quelqu'un te l'a déjà suggéré sur fcsv... vas vendre ta camelotte
ailleurs :-p

@tchao


Avatar
Stephane Catteau
LaDDL nous disait récement dans fr.comp.securite
<news:3f5ccd77$0$29232$ :

Cedric Blancher wrote:



Donc ma 1ere phrase précise ma position. La 2eme (si tu as suivi
les derniers échanges) porte sur le contexte de notre projet.


Sans vouloir te vexer, ta réponse est elle aussi vide de sens.


Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.


Je parle d'espaces de confiance pour les malwares et non de
systèmes de diffusion etc...


Boudiou, tu en as fais du chemin depuis ton (je résume) "les malwares
c'est mal, il faut tous les interdire". Tu en es maintenant à créer un
réseau parallèle de diffusion de ces derniers. Te rends-tu bien compte
que cela n'améliorera aucunement la situation actuelle ?
Les méchants pas beau qui veulent utiliser ces malwares à des fins
maléfiques continueront à se les procurer de la manière habituelle,
tandis que les gentils admins, ceux à qui l'on peut les donner en toute
confiance, devront faire des pieds et des mains pour se les procurer
"comme il faut".


Comment tu fais pour contrôler la diffusion d'un _code source_
d'exploit ? Genre, le mec abonné à ton site y récupère un code
source, vire tous les commentaires, en rajoute d'autres, le colle
sur un disquette (ou un CD) et l'envoi à un tiers supposé non
autorisé qui le diffuse sur le web.


Tu poses le problèmes des failles humaines ici.


Pourquoi Cédric a-t-il droit à une réponse sur ce point, alors
qu'Eric, Nicob et moi-même te posons la question depuis plus ou moins
une semaine ?


On ne peut rien faire et ce n'est pas à toi que je vais l'apprendre.


Donc, quel est l'intérêt de ton "projet" ?


En outre dans ton exemple s'il y a délit ou infraction on dispose
d'un certain nombre d'informations qui permettront de remonter
jusqu'au diffuseur.


Lesquels ? :-/ C'est du texte brut et il ne reste *que* le code utile,
entièrement reformaté (pour le cas où tu t'appuyerais sur les
caractères blanc pour l'identification). N'importe quel personne ayant
eu accès à l'espace de confiance est succeptible d'être l'instigateur
de cette "fuite".


Question parallèle pour les pros du watermarking d'exe: si je
watermarke un binaire, que je le pack, puis éventuellement
l'unpack, elle devient quoi l'empreinte ?


Difficile de te répondre précisemment sans partir d'un cas concret.


Qu'attends-tu pour prendre un exemple concret au hasard, et t'appuyer
dessus pour répondre à la question ? En plus, comme tu as l'avantage du
choix de l'exemple, tu peux en prendre un qui défendra ton point de
vue...


--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry


Avatar
Cedric Blancher
Dans sa prose, LaDDL nous ecrivait :
Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc.
Je parle d'espaces de confiance pour les malwares et non de systèmes de

diffusion etc...


Si tu veux que ton malware reste dans l'espace de confiance, il faut que
tu en contrôle la diffusion, non ?

Tu poses le problèmes des failles humaines ici. On ne peut rien faire
et ce n'est pas à toi que je vais l'apprendre. Les dérives, dérapages
des usages de l'espace de confiance ne peuvent être entièrement
contrôlées. Tout comme n'importe quelle contre mesure de sécurité
système ou réseau.


J'ai du mal suivre, mais ça me semble contredire ce que tu répondais à
Nicob précédemment, qui t'a posé à peu de choses près exactement la
même question.

En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.


Lesquelles ? La seule infraction que je vois est le non respect du contrat
qui régit l'accès au système de diffusion de la personne source de la
fuite (celle qui a mis l'objet sur disquette). Pour un peu qu'elle soit
root sur son système, tu auras du mal à tracer le fait que tel fichier
ait été copié sur tel support, en particulier si celui-ci est un
support genre clé USB (pas de trace spécifique au périphérique
d'écriture, celui-ci est intégré au médium).

Difficile de te répondre précisemment sans partir d'un cas concret.
Car dans certains cas par exemple des fichiers empêchent de
désassembler ou unpacker. Cf le fichier PE : TeLock utilisé dans
Sobig.F.


Ils rendent le désassemblage plus difficile, mais certainement pas
impossible, justement parce que l'exécutable final doit toujours être
exécutable et produire les mêmes effets.

Cf. démonstration de Nicolas Brulez au SSTIC03 sur ASProtect.

--
BOFH excuse #270:

Someone has messed up the kernel pointers


Avatar
Eric Razny
"Stephane Catteau" a écrit dans le message de
news:
LaDDL nous disait récement dans fr.comp.securite
<news:3f5ccd77$0$29232$ :

Cedric Blancher wrote:

Tu poses le problèmes des failles humaines ici.


Pourquoi Cédric a-t-il droit à une réponse sur ce point, alors
qu'Eric, Nicob et moi-même te posons la question depuis plus ou moins
une semaine ?


Comme quoi tout finit par venir, on va demander à Cédric de passer derrière
nous pour reposer les questions alors :)

En outre dans ton exemple s'il y a délit ou infraction on dispose
d'un certain nombre d'informations qui permettront de remonter
jusqu'au diffuseur


Lesquels ? :-/ C'est du texte brut et il ne reste *que* le code utile,
entièrement reformaté (pour le cas où tu t'appuyerais sur les
caractères blanc pour l'identification). N'importe quel personne ayant
eu accès à l'espace de confiance est succeptible d'être l'instigateur
de cette "fuite".


Il manquait juste un s à diffuseur. On condamne tout ceux qui ont téléchargé
l'exploit. Au moins on sera sur (non, je sais bien que c'est faut, je fais
comme si!) d'avoir le fautif au milieu.

Sans plaisanter cette fois c'est bien ce qui me gêne dans les textes en
préparation. C'est quasiment de le présomption de culpabilité (on a le code
alors on suppose qu'on va s'en servir de façon illégale). Et il va falloir
prouver qu'on est pro (ou habilité d'une manière ou d'une autre pour
l'avoir) ou innocent. Hors prouver son innocence est autrement plus
difficile que l'inverse (voir plus bas).
Accessoirement c'est un choix de société : on (essaye d') évite(r) de
condamner des innocents en sachant qu'on laisse des coupables en liberté, ou
l'inverse. Inutile de préciser que je me trouve mieux dans le premier cas.


Qu'attends-tu pour prendre un exemple concret au hasard, et t'appuyer
dessus pour répondre à la question ? En plus, comme tu as l'avantage du
choix de l'exemple, tu peux en prendre un qui défendra ton point de
vue...


euh...
Prouver formellement quelque chose ne se fait pas à partir d'un exemple
(même si au moins on aurait une idée plus précise de ce qu'il propose!). Par
contre pour démontrer que ce n'est pas vrai un simple contre-exemple suffit
; elle n'est pas belle la vie?[1]

Eric.

[1] le <mode provoc> était mis, un peu quand même. On ne travaille pas sur
un modele complètement formalisé et une bonne partie de la sécurité reste un
art.


Avatar
LaDDL
Eric Razny wrote:


Tu
fais confiance a des tiers, par avance, sur dix ans toi? Moi non.
De manière générale, si je sais comment et qui la contrôle oui. Je ne

suis pas parano et je n'ai rien à cacher. Mais c'est seulement si le
tiers de confiance en question est transparent autrement non.


Juste un réponse sur ce point car le débat à largement été animé avec les
péripétie de PGP.
Oui merci. Après une réponse à une intrusion puis le cadre légal en SSI,

le PLEN, etc... je m'abstiendrai dans ce thread en tout cas de parler de
PGP.
Tu t'égares un peu là...

Ce n'est pas parce que je n'ai rien à cacher que ça doit être public.
Ok


L'exemple (limité car PGP est plus sur) du courrier sous enveloppe au lieu
de la carte postale est parlant en ce sens.

Arrête avec la parano, tu confonds, en ce qui me concerne, avec de la
méfiance mélangée avec une profonde envie que l'on respecte mes droits.
Non je ne confonds pas et je ne comprends pas cette remarque.

Mais maintenant je commence à être habitué avec toi.

Parmis ceux ci figure le droit à une vie *privée* et donc la possibilité de
ne *pas* être observé, tracé etc par un appareil d'état.
Mais où ai-je dit le contraire ?!

Reprends l'un de mes posts dans ce thread où je cite les articles
couvrant le secret des correspondances et le respect à la vie privée.

Il en est de même
pour les activités de l'entreprise[1].
Idem.

Simplement pour compléter il y a un cas où l'interception des
correspondances a fait jurisprudence en 1992.

A mon sens le tiers de confiance n'a pas a accéder, *à quelque moment ou
pour quelque raison que ce soit* au contenu du document, ce n'est d'ailleurs
pas le rôle que lui prévoit la loi.
c'est tellement évident !


Par contre certifier qu'une clef publique appartient bien à untel, personne
physique ou pas, est son rôle.
Idem. Une nouvelle fois je t'invite à te rendre sur le site de la DCSSI

et contacte-les pour de plus amples renseignements.

Il est a noter que ça n'apporte une réelle sécurité[2] dans les échanges que
si le tiers de confiance est TRES lourdement pénalisé en cas de manquement à
sa mission.
On est d'accord.


En effet à quoi sert un tiers de confiance si après t'avoir dit
"ok, c'est bien machin (et que ça te permets de d'accepter de payer une
grosse somme par exemple), je vous le certifie" et qu'après il se limite à
"oops! désolé, on fera mieux la prochaine fois"?
lol remarque pertinente.


Accessoirement (et j'en ai eu confirmation par un avocat) le droit des
entreprise permet à celle-ci de reconnaitre une technique de signature
numérique, avec ce que ça permet, comme valable pour les échanges
commerciaux.
Oui et tout cela est né à la suite d'un projet open source.

C'est ce que l'on appelle de la certification de documents.

Reprends le l'url du site de la sté estonienne que je t'ai communiqué
dans l'un de nos derniers échanges. Si tu l'avais un peu parcouru tu
aurais compris beaucoup de chose :
- primo cette sté est pionnière dans le domaine de la certification.
- deuxio elle est à l'origine du projet open evidence
- tertio elle est l'inventrice d'une technologie de signature numérique

Nota bene Si tu avais pris la peine de lire un peu tu aurais compris que
notre système intègre cette technologie : le timestamping (et non le
watermarking)

La conservation de la clef publique par un tiers de confiance, désigné et
reconnu comme valide par les protagoniste est suffisante mais pas
nécessaire.
Il y a différents avis et sont pour le moins très partagés.


Je ne vois pas pourquoi obliger des entreprises privées à passer
par des tiers agréé par l'état (et qui factureront probablement leurs
services une petite fortune) si elles peuvent se mettre d'accord autrement
(il faut penser aussi aux échanges internationaux).
Non tu n'as pas compris.

L'autorité qui accrédite en France le fournisseur de service est
representée (on va faire simple) par la DCSSI.
Une fois accrédité le fournisseur de service peut certifier.

La justification de tiers étatiques se comprend par contre lors de
transactions avec des marchés publiques ou entre état et citoyens.
Oui c'est normal sinon je ne vois pas comment on pourra mettre en oeuvre

une administration électronique.

Dans ce cas il reste encore un *gros* problème du côté du citoyen : si
l'état donne un certificat avec clef privée il a aussi la possibité de se
faire passer pour le citoyen. Inversement s'il suit la voie "normale" (enfin
pour moi!) de signer (et délivrer un certificat de) la clef privée fournie
par le citoyen il y a une sacrée formation à faire : générer une clef privée
correctement *et* la gérer en sécurité n'est pas à la portée de tous :(
Je t'avoue ne pas bien te comprendre. Ton explication n'est pas claire

ici.
Pour clarifier les choses je te renvois au service de certification de
mail offert au public en France : Certimail.



Avatar
LaDDL
djehuti wrote:

et toi... pas assez :op

IMHO == AMHA
Georges Orwell == George Orwell

je sais pas sur quel groupe tu t'es entrainé avant de venir poster chez les
grands...
mais le choix n'était pas très judicieux


[En préambule, où sont les modérateurs ici ?! Que vient faire ce post
ici ? Apporte-t-il un complément d'information à la discussion ? Je me
pose la question car en général vous refusez ce genre de post. Donc
pourquoi cette exception ?]

Merci pour cette intervention riche d'enseignements !
Bravo.

on se demande de quoi tu parles exactement,
Avec toi en revanche c'est limpide.


d'ailleurs
si tu viens sur un groupe public pour expliquer que tu ne peux rien dire
parce que "c'est ultra-confidentiel"... autant pas venir
Cette remarque témoigne d'une inexpérience de ta part en matière de

projets en technologies avancées.

Autrement, je m'en suis déjà expliqué. J'ai apporté de nombreux éléments
qui permettront aux professionnels de se reporter aux thèmes ayant trait
à ce sujet.
Enfin c'est un projet qui va rentrer dans un cadre open source donc tu
trouveras bientôt toutes les informations en ligne.

(à moins que tu y ais un intérêt)
Non sinon je m'afficherai en tant que personne physique et morale.


Nota bene : j'ai déjà longuement donné mon point de vue à ce sujet

je te l'accorde
Ouf !


tu es plutôt un "représentant" de l'OMC / G7+1
lol

Si ça te chante.

l'heure est venu de tirer des bénéfices substanciels, du grand réseau *eg*
Je ne me sens pas concerné par cette remarque immature.

Dans ta vision des choses je me dois d'éclairer ta lanterne : nous ne
pourrions pas échanger en ce moment si Internet n'avait pas été rendu
public.

et là, tu sais de quoi tu parles, hein !!!
Oui mais toi toujours pas.


argumentation (de choc) imparable
on voit bien que toi, tu es un vrai *pro* (reste à déterminer dans quel
secteur)
Où est mon désinfectant de parasites ?


comme quelqu'un te l'a déjà suggéré sur fcsv...
Reprends ce que je t'ai suggèré justement dans notre dernier échange sur

fcsv.

vas vendre ta camelotte
ailleurs :-p
Je n'ai rien à vendre.

En outre je crois que je vais désinfecter mon reader de parasite de ton
genre : inutile, polluant comme le spam.

Avatar
LaDDL
Stephane Catteau wrote:

Sans vouloir te vexer, ta réponse est elle aussi vide de sens.
Ravi de l'apprendre.


Boudiou, tu en as fais du chemin depuis ton (je résume) "les malwares
c'est mal, il faut tous les interdire". Tu en es maintenant à créer un
réseau parallèle de diffusion de ces derniers. Te rends-tu bien compte
que cela n'améliorera aucunement la situation actuelle ?
Je ne crois pas.

On en reparlera quand on publiera le résultat de nos travaux.

Les méchants pas beau qui veulent utiliser ces malwares à des fins
maléfiques continueront à se les procurer de la manière habituelle,
Non différement.


tandis que les gentils admins, ceux à qui l'on peut les donner en toute
confiance, devront faire des pieds et des mains pour se les procurer
"comme il faut".
Non certainement pas. Cela ne changera rien pour eux par rapport à

aujourd'hui si ce n'est d'être authentifié.

Pourquoi Cédric a-t-il droit à une réponse sur ce point, alors
qu'Eric, Nicob et moi-même te posons la question depuis plus ou moins
une semaine ?
Tu as eu une réponse à toutes les questions que tu m'as posé. Il en va

de mm pour les autres.

Donc, quel est l'intérêt de ton "projet" ?
J'ai déjà répondu à cette question et tu disposes dans ce thread de

nombreux éléments de réponse.

Lesquels ?
Tu veux dire lesquelles je pense.

Par exemple on aura : la signature numérique du code ou de
l'application.

:-/ C'est du texte brut et il ne reste *que* le code utile,
entièrement reformaté (pour le cas où tu t'appuyerais sur les
caractères blanc pour l'identification). N'importe quel personne ayant
eu accès à l'espace de confiance est succeptible d'être l'instigateur
de cette "fuite".
Oui.


Qu'attends-tu pour prendre un exemple concret au hasard, et t'appuyer
dessus pour répondre à la question ?
J'ai déjà répondu.

Signer du code binaire puis le binder ne change pas le problème de la
signature numérique même si elle est compressée ou encryptée. On pourra
toujours la décrypter.

De plus, encore une précision je n'ai pas parler de watermarking (c'est
Nicob). Moi je parle de la signature numérique du code ou de
l'application. J'ai déjà communiqué le lien se rapportant à la
technologie que nous utilisons cf a la fin de mon post du Date: Sun, 07
Sep 2003 20:14:22 +0200 en réponse à Eric.

Avatar
LaDDL
Cedric Blancher wrote:

Si tu veux que ton malware reste dans l'espace de confiance, il faut que
tu en contrôle la diffusion, non ?
Précision : je ne dit pas que le malware doit rester dans l'espace de

confiance.

Sinon bien sûr on peut contrôler, suivre sa diffusion.

J'ai du mal suivre, mais ça me semble contredire ce que tu répondais à
Nicob précédemment,
Non.


qui t'a posé à peu de choses près exactement la
même question.
Oui, je lui ai répondu la mm chose qu'à toi (avec d'autres termes).



En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.


Lesquelles ?
Par exemple la signature du code ou de l'application.


La seule infraction que je vois est le non respect du contrat
qui régit l'accès au système de diffusion de la personne source de la
fuite (celle qui a mis l'objet sur disquette). Pour un peu qu'elle soit
root sur son système, tu auras du mal à tracer le fait que tel fichier
ait été copié sur tel support, en particulier si celui-ci est un
support genre clé USB (pas de trace spécifique au périphérique
d'écriture, celui-ci est intégré au médium).
On peut voir bien entendu toutes les possibilités d'erreurs, de

malveillances, etc... mais la technologie de signature numérique
utilisée et très complexe (cf l'url en bas de mon post du Date: Sun, 07
Sep 2003 20:14:22 +0200 pour plus de détails sur la technologie)


Difficile de te répondre précisemment sans partir d'un cas concret.
Car dans certains cas par exemple des fichiers empêchent de
désassembler ou unpacker. Cf le fichier PE : TeLock utilisé dans
Sobig.F.


Ils rendent le désassemblage plus difficile, mais certainement pas
impossible,
Oui on est d'accord no problem ici.


justement parce que l'exécutable final doit toujours être
exécutable et produire les mêmes effets.
Oui idem.


Cf. démonstration de Nicolas Brulez au SSTIC03 sur ASProtect.
Je n'ai pu être présent à la conférence.

Sinon y a t il un CR en ligne sur le site ?