[En préambule, où sont les modérateurs ici ?!
Que vient faire ce post ici ?
Apporte-t-il un complément d'information à la discussion ?
Je me pose la question car en général vous refusez ce genre de post.
Donc pourquoi cette exception ?]
[En préambule, où sont les modérateurs ici ?!
Que vient faire ce post ici ?
Apporte-t-il un complément d'information à la discussion ?
Je me pose la question car en général vous refusez ce genre de post.
Donc pourquoi cette exception ?]
[En préambule, où sont les modérateurs ici ?!
Que vient faire ce post ici ?
Apporte-t-il un complément d'information à la discussion ?
Je me pose la question car en général vous refusez ce genre de post.
Donc pourquoi cette exception ?]
Cedric Blancher wrote:Si tu veux que ton malware reste dans l'espace de confiance, il faut que
tu en contrôle la diffusion, non ?
Précision : je ne dit pas que le malware doit rester dans l'espace de
confiance.
Sinon bien sûr on peut contrôler, suivre sa diffusion.
Oui, je lui ai répondu la mm chose qu'à toi (avec d'autres termes).
Lesquelles ?
Par exemple la signature du code ou de l'application.
On peut voir bien entendu toutes les possibilités d'erreurs, de
malveillances, etc... mais la technologie de signature numérique
utilisée et très complexe (cf l'url en bas de mon post du Date: Sun,
07 Sep 2003 20:14:22 +0200 pour plus de détails sur la technologie)
Je n'ai pu être présent à la conférence. Sinon y a t il un CR en
ligne sur le site ?
Cedric Blancher wrote:
Si tu veux que ton malware reste dans l'espace de confiance, il faut que
tu en contrôle la diffusion, non ?
Précision : je ne dit pas que le malware doit rester dans l'espace de
confiance.
Sinon bien sûr on peut contrôler, suivre sa diffusion.
Oui, je lui ai répondu la mm chose qu'à toi (avec d'autres termes).
Lesquelles ?
Par exemple la signature du code ou de l'application.
On peut voir bien entendu toutes les possibilités d'erreurs, de
malveillances, etc... mais la technologie de signature numérique
utilisée et très complexe (cf l'url en bas de mon post du Date: Sun,
07 Sep 2003 20:14:22 +0200 pour plus de détails sur la technologie)
Je n'ai pu être présent à la conférence. Sinon y a t il un CR en
ligne sur le site ?
Cedric Blancher wrote:Si tu veux que ton malware reste dans l'espace de confiance, il faut que
tu en contrôle la diffusion, non ?
Précision : je ne dit pas que le malware doit rester dans l'espace de
confiance.
Sinon bien sûr on peut contrôler, suivre sa diffusion.
Oui, je lui ai répondu la mm chose qu'à toi (avec d'autres termes).
Lesquelles ?
Par exemple la signature du code ou de l'application.
On peut voir bien entendu toutes les possibilités d'erreurs, de
malveillances, etc... mais la technologie de signature numérique
utilisée et très complexe (cf l'url en bas de mon post du Date: Sun,
07 Sep 2003 20:14:22 +0200 pour plus de détails sur la technologie)
Je n'ai pu être présent à la conférence. Sinon y a t il un CR en
ligne sur le site ?
Signer du code binaire puis le binder ne change pas le problème de la
signature numérique même si elle est compressée ou encryptée. On
pourra toujours la décrypter.
Subject: pb fvwm95-2 comment l'installer le compiler???
Merci d'avance
je te conseille d'être un peu plus précis dans l'exposé de ton pb...
Signer du code binaire puis le binder ne change pas le problème de la
signature numérique même si elle est compressée ou encryptée. On
pourra toujours la décrypter.
Subject: pb fvwm95-2 comment l'installer le compiler???
Merci d'avance
je te conseille d'être un peu plus précis dans l'exposé de ton pb...
Signer du code binaire puis le binder ne change pas le problème de la
signature numérique même si elle est compressée ou encryptée. On
pourra toujours la décrypter.
Subject: pb fvwm95-2 comment l'installer le compiler???
Merci d'avance
je te conseille d'être un peu plus précis dans l'exposé de ton pb...
Cedric Blancher wrote:En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.
Lesquelles ?
Par exemple la signature du code ou de l'application.
La seule infraction que je vois est le non respect du contrat
qui régit l'accès au système de diffusion de la personne source de la
fuite (celle qui a mis l'objet sur disquette). Pour un peu qu'elle soit
root sur son système, tu auras du mal à tracer le fait que tel fichier
ait été copié sur tel support, en particulier si celui-ci est un
support genre clé USB (pas de trace spécifique au périphérique
d'écriture, celui-ci est intégré au médium).
On peut voir bien entendu toutes les possibilités d'erreurs, de
malveillances, etc... mais la technologie de signature numérique
utilisée et très complexe (cf l'url en bas de mon post du Date: Sun, 07
Sep 2003 20:14:22 +0200 pour plus de détails sur la technologie)
Cedric Blancher wrote:
En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.
Lesquelles ?
Par exemple la signature du code ou de l'application.
La seule infraction que je vois est le non respect du contrat
qui régit l'accès au système de diffusion de la personne source de la
fuite (celle qui a mis l'objet sur disquette). Pour un peu qu'elle soit
root sur son système, tu auras du mal à tracer le fait que tel fichier
ait été copié sur tel support, en particulier si celui-ci est un
support genre clé USB (pas de trace spécifique au périphérique
d'écriture, celui-ci est intégré au médium).
On peut voir bien entendu toutes les possibilités d'erreurs, de
malveillances, etc... mais la technologie de signature numérique
utilisée et très complexe (cf l'url en bas de mon post du Date: Sun, 07
Sep 2003 20:14:22 +0200 pour plus de détails sur la technologie)
Cedric Blancher wrote:En outre dans ton exemple s'il y a délit ou infraction on dispose d'un
certain nombre d'informations qui permettront de remonter jusqu'au
diffuseur.
Lesquelles ?
Par exemple la signature du code ou de l'application.
La seule infraction que je vois est le non respect du contrat
qui régit l'accès au système de diffusion de la personne source de la
fuite (celle qui a mis l'objet sur disquette). Pour un peu qu'elle soit
root sur son système, tu auras du mal à tracer le fait que tel fichier
ait été copié sur tel support, en particulier si celui-ci est un
support genre clé USB (pas de trace spécifique au périphérique
d'écriture, celui-ci est intégré au médium).
On peut voir bien entendu toutes les possibilités d'erreurs, de
malveillances, etc... mais la technologie de signature numérique
utilisée et très complexe (cf l'url en bas de mon post du Date: Sun, 07
Sep 2003 20:14:22 +0200 pour plus de détails sur la technologie)
L'espace de confiance comprends aussi, pour moi, les gens, et donc leurs
systèmes, qui ont accès au système de diffusion.
Cela va sans dire.
On peut la suivre sa diffusion ou pas ?
Oui.
Je pense venir de te donner un
exemple où la diffusion d'un code source ne peut être suivie, fait avec
lequel tu sembles d'accord.
Oui dans ton exemple.
Ah ouais. Parce que le mec, il va laisser la signature. Ils sont sympas
les pirates dans ton monde.
lol
Juste une remarque : pour trouver les articles, c'est plus simple avec le
message-id... Parce que là, j'ai du mal à trouver quelquechose de
précis autre que "certification, signature".
Bon comme avec Eric je communique à nouveau l'url + 2 autres afin que tu
L'espace de confiance comprends aussi, pour moi, les gens, et donc leurs
systèmes, qui ont accès au système de diffusion.
Cela va sans dire.
On peut la suivre sa diffusion ou pas ?
Oui.
Je pense venir de te donner un
exemple où la diffusion d'un code source ne peut être suivie, fait avec
lequel tu sembles d'accord.
Oui dans ton exemple.
Ah ouais. Parce que le mec, il va laisser la signature. Ils sont sympas
les pirates dans ton monde.
lol
Juste une remarque : pour trouver les articles, c'est plus simple avec le
message-id... Parce que là, j'ai du mal à trouver quelquechose de
précis autre que "certification, signature".
Bon comme avec Eric je communique à nouveau l'url + 2 autres afin que tu
L'espace de confiance comprends aussi, pour moi, les gens, et donc leurs
systèmes, qui ont accès au système de diffusion.
Cela va sans dire.
On peut la suivre sa diffusion ou pas ?
Oui.
Je pense venir de te donner un
exemple où la diffusion d'un code source ne peut être suivie, fait avec
lequel tu sembles d'accord.
Oui dans ton exemple.
Ah ouais. Parce que le mec, il va laisser la signature. Ils sont sympas
les pirates dans ton monde.
lol
Juste une remarque : pour trouver les articles, c'est plus simple avec le
message-id... Parce que là, j'ai du mal à trouver quelquechose de
précis autre que "certification, signature".
Bon comme avec Eric je communique à nouveau l'url + 2 autres afin que tu
Dans sa prose, LaDDL nous ecrivait :Signer du code binaire puis le binder ne change pas le problème de la
signature numérique même si elle est compressée ou encryptée. On
pourra toujours la décrypter.
Ou la supprimer...
Oui et/ou la falsifier sur la base de ton exemple en tout cas.
Dans sa prose, LaDDL nous ecrivait :
Signer du code binaire puis le binder ne change pas le problème de la
signature numérique même si elle est compressée ou encryptée. On
pourra toujours la décrypter.
Ou la supprimer...
Oui et/ou la falsifier sur la base de ton exemple en tout cas.
Dans sa prose, LaDDL nous ecrivait :Signer du code binaire puis le binder ne change pas le problème de la
signature numérique même si elle est compressée ou encryptée. On
pourra toujours la décrypter.
Ou la supprimer...
Oui et/ou la falsifier sur la base de ton exemple en tout cas.
Une fois de plus ça ne répond pas à la question.
Bonjour Eric, fouilles un peu sur le site que je t'ai communiqué et tu
L'immense majorité des tests de vulnérabilités sont des codes sources[1]. Tu
as reconnu toi même (implicitement) que l'on ne pouvait marquer efficacement
un tel code.
Oui. (cf infos communiquées ultérieurement + ci-dessus)
De plus ta réponse implique que la diffusion des exploits est marqué au vol
en fonction de l'id du downloader[2].
Même si ce que tu dis est de l'ordre du possible, vraisemblable. On en
Or :
a) dans le cas d'un doc ascii ce genre de marquage ne sera pas discret!
Cela dépend du langage utilisé.
b) dans le cas d'un prog "fermé", outre qu'un desassemblage permet de
récupérer l'algo raisonnablement facilement quand il s'agit de petits progs
de ce type, une simple vérification de la différence entre les progs reçus
par deux utilisateurs légitimes va commencer à donner des infos
interressantes sur le processus[3]
En tant que professionnel tu dois savoir[4] que si l'obscurité peut aider
(changement de bannières par exemple) il est illusoire et dangereux de baser
la sécurité sur ce seul principe.
Ce n'est pas le principe retenu dans notre démarche.
Il s'ensuit que la façon de signer le code
sera probablement à un moment ou un autre publique.
Peux-tu expliciter je ne comprends pas bien ce que tu entends par rendu
Or le but du
"malfaisant" ici n'est pas de faire croire qu'un exploit est signé mais
simplement de se débarrasser de la signature.
Oui ce pourrait être son objectif. Comme de la falsifier aussi.
Une fois de plus ça ne répond pas à la question.
Bonjour Eric, fouilles un peu sur le site que je t'ai communiqué et tu
L'immense majorité des tests de vulnérabilités sont des codes sources[1]. Tu
as reconnu toi même (implicitement) que l'on ne pouvait marquer efficacement
un tel code.
Oui. (cf infos communiquées ultérieurement + ci-dessus)
De plus ta réponse implique que la diffusion des exploits est marqué au vol
en fonction de l'id du downloader[2].
Même si ce que tu dis est de l'ordre du possible, vraisemblable. On en
Or :
a) dans le cas d'un doc ascii ce genre de marquage ne sera pas discret!
Cela dépend du langage utilisé.
b) dans le cas d'un prog "fermé", outre qu'un desassemblage permet de
récupérer l'algo raisonnablement facilement quand il s'agit de petits progs
de ce type, une simple vérification de la différence entre les progs reçus
par deux utilisateurs légitimes va commencer à donner des infos
interressantes sur le processus[3]
En tant que professionnel tu dois savoir[4] que si l'obscurité peut aider
(changement de bannières par exemple) il est illusoire et dangereux de baser
la sécurité sur ce seul principe.
Ce n'est pas le principe retenu dans notre démarche.
Il s'ensuit que la façon de signer le code
sera probablement à un moment ou un autre publique.
Peux-tu expliciter je ne comprends pas bien ce que tu entends par rendu
Or le but du
"malfaisant" ici n'est pas de faire croire qu'un exploit est signé mais
simplement de se débarrasser de la signature.
Oui ce pourrait être son objectif. Comme de la falsifier aussi.
Une fois de plus ça ne répond pas à la question.
Bonjour Eric, fouilles un peu sur le site que je t'ai communiqué et tu
L'immense majorité des tests de vulnérabilités sont des codes sources[1]. Tu
as reconnu toi même (implicitement) que l'on ne pouvait marquer efficacement
un tel code.
Oui. (cf infos communiquées ultérieurement + ci-dessus)
De plus ta réponse implique que la diffusion des exploits est marqué au vol
en fonction de l'id du downloader[2].
Même si ce que tu dis est de l'ordre du possible, vraisemblable. On en
Or :
a) dans le cas d'un doc ascii ce genre de marquage ne sera pas discret!
Cela dépend du langage utilisé.
b) dans le cas d'un prog "fermé", outre qu'un desassemblage permet de
récupérer l'algo raisonnablement facilement quand il s'agit de petits progs
de ce type, une simple vérification de la différence entre les progs reçus
par deux utilisateurs légitimes va commencer à donner des infos
interressantes sur le processus[3]
En tant que professionnel tu dois savoir[4] que si l'obscurité peut aider
(changement de bannières par exemple) il est illusoire et dangereux de baser
la sécurité sur ce seul principe.
Ce n'est pas le principe retenu dans notre démarche.
Il s'ensuit que la façon de signer le code
sera probablement à un moment ou un autre publique.
Peux-tu expliciter je ne comprends pas bien ce que tu entends par rendu
Or le but du
"malfaisant" ici n'est pas de faire croire qu'un exploit est signé mais
simplement de se débarrasser de la signature.
Oui ce pourrait être son objectif. Comme de la falsifier aussi.
Oui dans ton exemple.
Non dans notre environnement. Mais bis repetita on en reparle dans qq
mois.
Il est difficile de l'effacer ou de la falsifier.
Bon comme avec Eric je communique à nouveau l'url + 2 autres afin que
tu puisses comprendre d'où nous sommes partis.
- http://www.cyber.ee/
- http://www.timestamp.cyber.ee/
- http://www.openevidence.org/
Oui dans ton exemple.
Non dans notre environnement. Mais bis repetita on en reparle dans qq
mois.
Il est difficile de l'effacer ou de la falsifier.
Bon comme avec Eric je communique à nouveau l'url + 2 autres afin que
tu puisses comprendre d'où nous sommes partis.
- http://www.cyber.ee/
- http://www.timestamp.cyber.ee/
- http://www.openevidence.org/
Oui dans ton exemple.
Non dans notre environnement. Mais bis repetita on en reparle dans qq
mois.
Il est difficile de l'effacer ou de la falsifier.
Bon comme avec Eric je communique à nouveau l'url + 2 autres afin que
tu puisses comprendre d'où nous sommes partis.
- http://www.cyber.ee/
- http://www.timestamp.cyber.ee/
- http://www.openevidence.org/
Ou la supprimer...
[La signature]
Oui et/ou la falsifier sur la base de ton exemple en tout cas.
Ou la supprimer...
[La signature]
Oui et/ou la falsifier sur la base de ton exemple en tout cas.
Ou la supprimer...
[La signature]
Oui et/ou la falsifier sur la base de ton exemple en tout cas.
OK, donc je peux considérer que ton environnement ne diffuse pas de code
source, mais uniquement des formats binaires.
Quid de la documentation, type Phrack par exemple ?
lol
Dans mon exemple, il ne sera pas vraiment difficile de l'effacer.
On est d'accord.
La
falsifier, c'est un autre problème.
J'en conviens.
c'est pas d'où tu pars mon problème, c'est où tu arrives ;)))
J'espère que l'explication fournie ci-dessus t'apportera des
Mais j'y cours quand même.
Pas trop vite ;)
OK, donc je peux considérer que ton environnement ne diffuse pas de code
source, mais uniquement des formats binaires.
Quid de la documentation, type Phrack par exemple ?
lol
Dans mon exemple, il ne sera pas vraiment difficile de l'effacer.
On est d'accord.
La
falsifier, c'est un autre problème.
J'en conviens.
c'est pas d'où tu pars mon problème, c'est où tu arrives ;)))
J'espère que l'explication fournie ci-dessus t'apportera des
Mais j'y cours quand même.
Pas trop vite ;)
OK, donc je peux considérer que ton environnement ne diffuse pas de code
source, mais uniquement des formats binaires.
Quid de la documentation, type Phrack par exemple ?
lol
Dans mon exemple, il ne sera pas vraiment difficile de l'effacer.
On est d'accord.
La
falsifier, c'est un autre problème.
J'en conviens.
c'est pas d'où tu pars mon problème, c'est où tu arrives ;)))
J'espère que l'explication fournie ci-dessus t'apportera des
Mais j'y cours quand même.
Pas trop vite ;)