Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

La sécurité par l'obscurité

74 réponses
Avatar
P4nd1-P4nd4
Tout compte fait, cette technique semble assez bonne, pour autant
qu'elle contienne un zeste de réactivité

La stratégie de Microsoft serait donc la bonne Vs. celle de l'Open
Source qui consite à vouloir dévoiler toutes ces cartes

Un papier très intéressant est à découvrir ici

http://arxiv.org/PS_cache/arxiv/pdf/1109/1109.5542v1.pdf

(Mais faut pas avoir une attaque de paupière avant de commencer, sinon
vous serez achevé ;>)

10 réponses

1 2 3 4 5
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 02/10/2011 13:43, Qu'est ce qu'elle a ma gueule ? a écrit :
L'administrateur du reseau sait qu'il y a une machine (attribution
d'ip). Le bot pas forcement puisque l'IP ne repond pas.



Ce n'est pas l'IP qui ne répond pas, mais le ping.
La machine reste 100% accessible par le réseau, par exemple via son port
80 (http), 22 (ssh), 443 (https), 25 (smtp)…

- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOiFEFAAoJEK8zQvxDY4P9aT4IALwDyYlHKaYi93dQg8AqWsp0
ozFd15uNUaiHbpReuo2bsb7lTxOl1rWlr6q4LGaTzcbrqnHSeqSR1Ka3vshctHtY
7ISbq11c4fQd9wlsbP7l5RYFqKg6u5BgmdMlhdw11ZvxkfknnudwCiE+9R+WoAGh
b81rgn07SEYqAE6PBr+WPypoL6nkG0KN0L5Si1FQ1ihfqpKmJ49TgjltSlYeqRyv
7EK7H/nJ/OaZ6nveyJN/tujEPsbTkFVUpBunWb2dwabZCciDBr8y68jp1SiJKntR
NDJFKfyLzkpNEM7c37tGscQ8TkRXcRkSJYb2ixFvNK8MbsJGFX4AIOElthMhhlo =jWYk
-----END PGP SIGNATURE-----
Avatar
JKB
Le Sun, 02 Oct 2011 13:31:19 +0200,
Stephane CARPENTIER écrivait :
Qu'est ce qu'elle a ma gueule ? wrote:

On 02 Oct 2011 09:27:28 GMT, Nicolas George
<nicolas$ wrote:

Gloops , dans le message <j69a90$58p$, a écrit :
C'est quoi, un trou de MTU ?



Des paquets qui se perdent parce qu'il sont trop gros pour le câble où ils
doivent passer, et qui ne sont pas détectés par les mécanismes prévu
précisément pour ça.

Et à propos, quel est le risque généré par la non-réponse à un ping ?



Ne pas pouvoir détecter et diagnostiquer ce genre de problème, et donc se
retrouver avec des connexions qui se bloquent ou qui râment alors que les
protocoles réseau auraient optimisé la situation automatiquement.



Désolé, je capte pas.
Ne pas repondre au ping n'est ce pas comme s'il n'y avait pas de
machine ?



Non. C'est pour faire croire à des neuneus qu'il n'y a pas de machine. Mais
il y a d'autres façons de découvrir l'existence d'une machine que le ping.

Par exemple, tu peux essayer de te connecter à un serveur de mail, http ou
autre. Tu peux aussi regarder le trafic.

Donc si pas de machine, un bot peut passer sont chemin alors qu'avec
un pong, il peut insister pour entrer ?



Un ping pour faire une attaque, c'est déjà un robot évolué qui le ferait. Un
robot de base va se contenter d'essayer de se connecter à des serveurs sur
une machine sans passer par la case ping.



Et c'est exactement ce qui se passe. J'ai ici un /28 dont certaines
adresses ne sont pas utilisées. C'est fou ce que mon firewall logue
comme trafic sur ces adresses inutilisées. Et la plupart du temps,
c'est du protocole à la noix microsoftien ! Je dois préciser,
histoire d'en rajouter une couche, que ces adresses non utilisées
n'ont jamais hébergé que des alpha sous OpenVMS et des Sparc sous
NetBSD...

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
Stephane CARPENTIER
Gloops wrote:

Bien sûr, quand je dis deux minutes pour une serrure de bonne qualité,
c'est pour un attaquant professionnel et indifférent aux conséquences de
ses actes.



Voilà, merci de ton soutien. C'est exactement le problème de la sécurité par
l'obscurité. Les gens qui font de la sécurité par l'obscurité considèrent un
attaquant professionnel pour attaquer leur système traditionnel et prennent
un guignol pour contourner l'obscurité apportée. Alors évidemment, le
conclusion va en leur faveur.

Pour que l'attaquant professionnel mette 1/2 heure à trouver ta serrure, il
faut que tu poses un nombre impressionnant de fausses serrures et que tu te
débrouilles pour qu'aucune marque externe (genre des frottements autour de
la vraie serrure ou une absence de poussière ou des marques parce que tu
mets tes mains au même endroit pour t'appuyer contre le mur) ne soit
visible.

Et donc, toi, tu vas mettre énormément plus de temps à rentrer et à sortir
de chez toi. D'abord, tu vas mettre du temps à trouver ta serrure (si c'est-
trop simple, il la trouvera vite). Et ensuite, tu vas devoir t'appliquer à
ne pas faire de marque.

Sinon, l'attaquant professionnel est capable d'attendre que tu sortes de
chez toi pour savoir où est ta serrure.
Avatar
JKB
Le Sun, 02 Oct 2011 13:11:40 +0200,
Aéris écrivait :

Le 02/10/2011 11:55, Gloops a écrit :
Pour le profane, la sécurité par l'obscurité consiste, en plus d'avoir
installé une porte blindée, à couvrir la porte et le mur d'un motif en
trompe-l'œil, reproduisant le trou de la serrure, de façon qu'il faille
être bien informé pour savoir dans lequel de tous ces trous il convient
d'introduire la clef.

ça ne rend pas la serrure plus résistante, mais ça allonge le temps
qu'il faut pour la trouver.
Une serrure blindée est vendue pour prendre deux minutes (pour une très
bonne qualité) à la forcer. Si ça prend une demi-heure de la trouver, ne
peut-on raisonnablement dire qu'on a amélioré la sécurité ?



Je ne vois pas la sécu par l'obscurité de cette façon.

Je le vois plutôt comme un pov' trou biscornu dans un truc en bois
barriolé, qui ressemble à tout sauf à une serrure et à une porte.
T'as aucun moyen de savoir ce que ça fait (ça s'ouvre), ni comment (le
profil de la clef).

Si tu veux l'attaquer, t'as aucun manuel sur le pourquoi du comment.
Généralement, le « ça fait quoi » est facilement trouvable (port 80,
http, port 22 SSH, et d'autant plus que la plupart des softs gueulent
qui ils sont dès le 1er contact).

Pour le comment, on a pas besoin de savoir ce que ça fait réellement
pour attaquer, et c'est là tout le soucis de la protection par
l'obscurité. Un système « boîte noire » va se bouffer toute la merde du
monde, DDOS, attaque par buffer overflow avec des requêtes longues comme
le bras, injection de null ou de paramètres foireux…
Par analogie avec la porte, t'as pas besoin de connaître le mécanisme de
la serrure pour sortir le pied-de-biche, le bélier voire la dynamite !
Au final, ça tombera… ou pas… Mais le système risque de se prendre une
grosse claque au passage.
Avec un système ouvert, les mecs ne sont pas cons, et n'iront pas jouer
leurs brutasses sur des failles qui n'existent pas. On rencontre alors
des attaques souvent plus ciblées et moins destructives pour le système.
Inutile de sortir le bélier si on sait qu'il y a des étais derrière !



C'est exactement ce que je disais un peu plus haut. Mes machines
allumées 24h/24 se prennent des attaques en fonction de leur OS (et
d'un pot de miel pour attirer les mouches) alors que mes adresses IP
non utilisées se prennent à longueur de temps des requêtes à la noix !...

L'autre grosse différence est la réaction en cas d'intrusion détectée.

Dans le cas de la protection par l'obscurité, vu de l'extérieur et le
système étant inconnu, on va savoir que quelqu'un est entré (la porte
est ouverte), mais on aura des difficultés à trouver comment (pas
d'accès aux plans techniques pour trouver les failles, marques multiples
de crochetage/bélier/dynamite sur la porte…).
Et on aurait aucune possibilité de corriger, étant entièrement dépendant
du bon vouloir du fabriquant.
Pour finir, les actions préventives sont impossibles, aucune étude ne
pouvant être conduite sur le système.

Dans le cadre de la protection par l'ouverture, on va toujours savoir
que quelqu'un est entré mais le système n'aura pas été bourriné dans
tous les sens, il sera donc plus aisé de trouver comment le cambrioleur
a fait, et ce d'autant plus qu'on a les plans de la porte, donc qu'on
peut regarder où sont les failles.
En terme de correction, là où la protection par l'obscurité aurait été
de juste refermer la porte, on peut refermer la porte *ET* changer le
mécanisme, rendant une nouvelle attaque impossible ou en tout cas plus
difficile. On n'est plus dépendant du fabriquant.
Enfin, les actions préventives sont possibles, le système étant connu et
donc étudiable par tout un chacun, qui peut lui trouver des failles
*AVANT* une exploitation réelle.



Surtout dans le cas d'un firewall sur la _même_ machine, on traite
les paquets sous Unix _avant_ qu'ils ne tombent sur un daemons. Sous
Windows, rien ne nous le garantit. Rien que ça, ça a tendance à me
faire tiquer.

Au final, ce n'est pas la résistance aux attaques qui est réellement
différente entre obscurité ou publication.
C'est essentiellement les possibilités avant (prévention, étude, audit…)
et après (correction, renforcement) attaque.
Avec en prime une plus grande facilité à étudier une attaque réussie «
grâce » aux attaques plus ciblées qui ne noient pas la faille exploitée
dans des centaines de milliers de tonnes de bruit.



JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
JKB
Le Sun, 02 Oct 2011 13:19:38 +0200,
Qu'est ce qu'elle a ma gueule ? écrivait :
On Sun, 02 Oct 2011 13:17:15 +0200, Qu'est ce qu'elle a ma gueule ?
wrote:

Ne pas repondre à un ping, n'est ce pas comme cacher la porte ? Pas de
porte, pas de serrure.



Pour cacher la porte, il existe le portknocking.
http://fr.wikipedia.org/wiki/Port_knocking



Ouaips... Sauf que ça implique tout de même un certain nombre de
considération comme la différence entre un DROP et un REJECT dans
les règles iptables... Un attaquant pourra tout de même savoir qu'il
y a une machine sur telle adresse. Quant aux attaques sur ssh, la
seule riposte fonctionnelle est un fail2ban avec un ssh sur mot de
passe non trivial (sauf peut-être dans le cas d'une attaque par un
réseau zombie lent de grande dimension).

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
JKB
Le Sun, 02 Oct 2011 13:34:15 +0200,
Aéris écrivait :

Le 02/10/2011 01:09, P4nd1-P4nd4 a écrit :
Tout compte fait, cette technique semble assez bonne, pour autant
qu'elle contienne un zeste de réactivité

La stratégie de Microsoft serait donc la bonne Vs. celle de l'Open
Source qui consite à vouloir dévoiler toutes ces cartes

Un papier très intéressant est à découvrir ici

http://arxiv.org/PS_cache/arxiv/pdf/1109/1109.5542v1.pdf

(Mais faut pas avoir une attaque de paupière avant de commencer, sinon
vous serez achevé ;>)



2 systèmes ayant globalement la même durée de vie

Windows XP : http://secunia.com/advisories/product/22/?task=statistics
Linux 2.6 : http://secunia.com/advisories/product/2719/?task=statistics

| Windows XP | Linux 2.6
Advisory | 366 | 277
Vulnerability | 498 | 599



Tes chiffres concernant Windows sont à prendre avec des pincettes
car tu n'as aucune idée de ce qui n'a jamais été découvert ou
publié.

Globalement, le même nombre de faille de chaque côté.



Pas d'accord. Mais admettons cela pour la suite du raisonnement.

Obscurité / publication identiques en termes de nombre de faille donc.

Status | Windows XP | Linux 2.6
Unpatched | 5% | 6%
Vendor | 94% | 82%
Workaround | 1% | 6%
Partial | 0% | 6%

Ici, aussi, globalement, identique

Criticality | Windows XP | Linux 2.6
Extrem | *3%* | *0%*
High | *39%* | *0%*
Moderate | 25% | 11%
Less | 28% | *46%*
Not | 5% | *43%*

Là, très clairement, la fiabilité par l'obscurité, elle repassera hein…
Elle tape très clairement dans la sécurité « extrème » où la moindre
faille se paie au prix fort.
Côté publication, on est limite dans des failles « OSEF »…


Where | Windows XP | Linux 2.6
Remote | *62%* | 16%
Local | 18% | 12%
Physical | 21% | *73%*



Rien que là, j'ai un gros doute sur les chiffres ouïndowziens. 21%
de physical, ça me paraît, comment dire, vraiment très faible...

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
Qu'est ce qu'elle a ma gueule ?
On Sun, 02 Oct 2011 13:45:44 +0200, Aéris wrote:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 02/10/2011 13:17, Qu'est ce qu'elle a ma gueule ? a écrit :
Ne pas repondre à un ping, n'est ce pas comme cacher la porte ? Pas de
porte, pas de serrure.

Je cherche à comprendre, hein.



Non, ne pas répondre à un ping, au mieux ça cache que tu saches répondre
à un ping =)



Ok je comprendre ;o))

Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !



Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?


--
« le politiquement correct ne proclame pas la tolérance ; il ne fait qu'organiser la haine. » (Jacques Barzun)
C'est une doctrine obligatoire, qui n'est en réalité que l'expression la plus autoritaire du conformisme
Avatar
Stephane CARPENTIER
Qu'est ce qu'elle a ma gueule ? wrote:

On Sun, 02 Oct 2011 13:45:44 +0200, Aéris wrote:

Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !



Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?



Ce que tu ne comprends pas, c'est qu'Internet n'est pas un truc un peu
magique sur lequel tu vas chercher des informations au loin.

Au moment où tu vas sur Internet, ton ordinateur fait intégralement partie
d'Internet.

Si tu vas visiter un site internet, tu initialises une connexion pour aller
sur le site. Le site distant utilise cette connexion pour envoyer les pages
que tu as demandées. Mais il peut aussi utiliser cette connexion pour faire
ses propres requêtes.

La sécurité, ce n'est pas d'avoir l'impression d'être invisible, c'est
d'être protégé contre les requêtes dont tu ne veux pas.

Tu ne dois pas configurer ton firewall pour qu'il ne réponde pas à tout sans
discernement, mais pour qu'il refuse proprement ce qui doit être interdit.
Avatar
Qu'est ce qu'elle a ma gueule ?
On Sun, 02 Oct 2011 14:40:59 +0200, Stephane CARPENTIER
wrote:

Qu'est ce qu'elle a ma gueule ? wrote:

On Sun, 02 Oct 2011 13:45:44 +0200, Aéris wrote:

Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !



Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?



Ce que tu ne comprends pas, c'est qu'Internet n'est pas un truc un peu
magique sur lequel tu vas chercher des informations au loin.

Au moment où tu vas sur Internet, ton ordinateur fait intégralement partie
d'Internet.

Si tu vas visiter un site internet, tu initialises une connexion pour aller
sur le site. Le site distant utilise cette connexion pour envoyer les pages
que tu as demandées. Mais il peut aussi utiliser cette connexion pour faire
ses propres requêtes.

La sécurité, ce n'est pas d'avoir l'impression d'être invisible, c'est
d'être protégé contre les requêtes dont tu ne veux pas.

Tu ne dois pas configurer ton firewall pour qu'il ne réponde pas à tout sans
discernement, mais pour qu'il refuse proprement ce qui doit être interdit.



Bon maintenant c'est limpide.
Donc pour avoir une machine sécurisée, il faut un bagage. Ce qui n'est
pas donnée à la majorité des utilisateurs de machines connectées à
internet.

A part RTFM incomprehensible, pour Mme Michu, quelle solution ?



--
« le politiquement correct ne proclame pas la tolérance ; il ne fait qu'organiser la haine. » (Jacques Barzun)
C'est une doctrine obligatoire, qui n'est en réalité que l'expression la plus autoritaire du conformisme
Avatar
Nicolas George
Qu'est ce qu'elle a ma gueule ? , dans le message
, a écrit :
A part RTFM incomprehensible, pour Mme Michu, quelle solution ?



Un RTFM compréhensible.
1 2 3 4 5