Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

La sécurité par l'obscurité

74 réponses
Avatar
P4nd1-P4nd4
Tout compte fait, cette technique semble assez bonne, pour autant
qu'elle contienne un zeste de réactivité

La stratégie de Microsoft serait donc la bonne Vs. celle de l'Open
Source qui consite à vouloir dévoiler toutes ces cartes

Un papier très intéressant est à découvrir ici

http://arxiv.org/PS_cache/arxiv/pdf/1109/1109.5542v1.pdf

(Mais faut pas avoir une attaque de paupière avant de commencer, sinon
vous serez achevé ;>)

10 réponses

Avatar
Gloops
Stephane CARPENTIER a écrit, le 02/10/2011 13:57 :
Sinon, l'attaquant professionnel est capable d'attendre que tu sortes d e
chez toi pour savoir où est ta serrure.




D'ailleurs, il n'y a pas forcément besoin d'être professionnel pour
regarder quelqu'un taper son code secret sur le clavier de la commande
du gâche.
Heureusement que ça ne se traduit pas systématiquement par une agress ion
ensuite.

Ce n'est plus tout-à-fait la même question d'ailleurs.


Oui alors c'est vrai que certains logiciels préviennent que attention,
le mot de passe va circuler en clair sur le réseau, quelqu'un pourrait
le lire. Et puis c'est tout. Moralité : vous tapez ou vous ne tapez pas ,
en tout cas, moi, je ne crypte rien.
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 02/10/2011 14:04, JKB a écrit :
Quant aux attaques sur ssh, la
seule riposte fonctionnelle est un fail2ban avec un ssh sur mot de
passe non trivial (sauf peut-être dans le cas d'une attaque par un
réseau zombie lent de grande dimension).



Non, la véritable riposte est de désactiver les connexions par password
et d'autoriser uniquement celles par clefs RSA =)
Là, même avec un bruteforce, ils sont mal barrés (1024 ou 2048 bits)…

- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOiGPHAAoJEK8zQvxDY4P9kpwH+wV79CkOXMtK267JwGA5oaYH
uWtHBnna5wAY4eoS4lYLZtWVucUQUw+2Uw8rZYfaCAG4xwCma+2rv0Z142pWOwzw
ROfNJR/0miPWm+drT08caxOTb886LPJxO+ey2HIbLa+v52MEwm8sIchEqIPtPioy
4nprBCr6ofXs0QGnFuQbnb1FeP1stf/VqinL3dB+558460dNZv0OQzTWJ4JU034q
nlWEyU2CT0Ondcjdkq76UalgVD6Ytjl6KRN/iBzAOlyeUPRXcc145qI0vDxJTh3M
baaRGeKEpsC/ZFhD+xPSa5o8k5XeTlRSVI7QTCr4pOOOLUZIcpBbl+qDj+vPwcs =8NrW
-----END PGP SIGNATURE-----
Avatar
Gloops
Stephane CARPENTIER a écrit, le 02/10/2011 13:57 :
Voilà, merci de ton soutien. C'est exactement le problème de la sé curité par
l'obscurité. Les gens qui font de la sécurité par l'obscurité c onsidèrent un
attaquant professionnel pour attaquer leur système traditionnel et pr ennent
un guignol pour contourner l'obscurité apportée. Alors évidemment , le
conclusion va en leur faveur.




Le raisonnement qui peut venir à l'appui de ça, c'est que l'attaque
n'est pas nécessairement homogène, donc avoir quelque chose qui masqu e
l'entrée aux "petites frappes" n'empêche pas d'avoir quelque chose de
plus costaud derrière contre les pros.

L'aspect dissuasif des réponses montrant qu'on a un système costaud e t
que l'agresseur perd son temps à l'attaquer paraît plus convaincant.

Encore que l'histoire des châteaux-forts enseigne qu'être le plus for t
n'est pas toujours définitif. Suite à l'apparition d'armes plus
destructrices, sont apparus des châteaux plus raffinés, puisque de to ute
manière il était illusoire de se protéger.
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 02/10/2011 14:25, Qu'est ce qu'elle a ma gueule ? a écrit :
Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?



Tu peux filtrer par ip source, par exemple sur mon serveur en DMZ,
l'apache et le ssh sont uniquement accessibles à ceux passant par le VPN:
fw -t filter -P INPUT DROP
fw -A INPUT -i tun0 -p tcp --dport ssh -j ACCEPT
fw -A INPUT -i tun0 -p tcp --dport http -j ACCEPT
fw -A INPUT -i tun0 -p tcp --dport https -j ACCEPT
Tout ce qui ne passe pas par le VPN, c'est direct poubelle sans même
prendre la peine de répondre !

En roue de secours (en cas de merde du VPN), mon adresse IP fixe est
aussi autorisée sur SSH, et uniquement en IPv6 =)
fw6 -A INPUT -p tcp -s X:X:…:X:X --dport ssh -j ACCEPT

(Certains feraient remarquer qu'un spoof d'IP est possible…)

- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOiGVzAAoJEK8zQvxDY4P9s3UH/1ftdAuFmJ+L+ROnuTfmaJf/
YjxxXPpYgFMAlj1ONmMQS8JGQL23/2Rs0HOw+STDgsm+nqGq+YSOQd+B/DRbfNaV
+I4YK/tHMG5UGM0vvCi0cFI+5Mt5cgQEG7Jsx1pwSaEqX3kZYMMFsKnr2jpPlmau
SurDuhaFvAZ9DbCybGsS+XEWiTz7LQTIs3ukCcttEMfOvSyqqu/POusE7lKgl8oE
ub85ttODriZOA2y5ct05yPWQYnvwkRjZfhC+IVRMxyrmFrKq/Fu/ZndT3ik2gIQD
Y1ec8/u6SnNfPc1XsDpn8yM3pkYauXZ1DcO3AeEXP19I0pR7D7ytzEv31pqisdw =fUL9
-----END PGP SIGNATURE-----
Avatar
Gloops
Qu'est ce qu'elle a ma gueule ? a écrit, le 02/10/2011 14:44 :
On Sun, 02 Oct 2011 14:40:59 +0200, Stephane CARPENTIER
wrote:

Qu'est ce qu'elle a ma gueule ? wrote:

On Sun, 02 Oct 2011 13:45:44 +0200, Aéris wrote:

Ton port 80 ou 22, lui il continue à répondre qu'il y a une port e !



Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?



Ce que tu ne comprends pas, c'est qu'Internet n'est pas un truc un peu
magique sur lequel tu vas chercher des informations au loin.

Au moment où tu vas sur Internet, ton ordinateur fait intégralemen t partie
d'Internet.

Si tu vas visiter un site internet, tu initialises une connexion pour aller
sur le site. Le site distant utilise cette connexion pour envoyer les pages
que tu as demandées. Mais il peut aussi utiliser cette connexion pou r faire
ses propres requêtes.

La sécurité, ce n'est pas d'avoir l'impression d'être invisible, c'est
d'être protégé contre les requêtes dont tu ne veux pas.

Tu ne dois pas configurer ton firewall pour qu'il ne réponde pas à tout sans
discernement, mais pour qu'il refuse proprement ce qui doit être int erdit.



Bon maintenant c'est limpide.
Donc pour avoir une machine sécurisée, il faut un bagage. Ce qui n' est
pas donnée à la majorité des utilisateurs de machines connectée s à
internet.

A part RTFM incomprehensible, pour Mme Michu, quelle solution ?






Les pare-feu, y compris gratuits, ont fait de gros progrès en matière
d'installation automatique.

Est-ce qu'il n'y a rien de bon à en attendre ?
Avatar
JKB
Le Sun, 02 Oct 2011 15:14:52 +0200,
Aéris écrivait :

Le 02/10/2011 14:04, JKB a écrit :
Quant aux attaques sur ssh, la
seule riposte fonctionnelle est un fail2ban avec un ssh sur mot de
passe non trivial (sauf peut-être dans le cas d'une attaque par un
réseau zombie lent de grande dimension).



Non, la véritable riposte est de désactiver les connexions par password
et d'autoriser uniquement celles par clefs RSA =)
Là, même avec un bruteforce, ils sont mal barrés (1024 ou 2048 bits)…



Et tu te retrouves dans la situation suivante (arrivée chez un
client) : ta clef oubliée sur une machine compromise ! Là, tu es bon
pour te rappeler tous les emplacements de ta fameuse clef et
surtout en te dépêchant ! Je préfère pour ma part un bon mot de passe à
une clef qui se balade sur une clef USB (voire par mail comme j'ai déjà
vu). Enfin, c'est toi qui voit, hein...

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
JKB
Le Sun, 02 Oct 2011 15:21:55 +0200,
Aéris écrivait :

Le 02/10/2011 14:25, Qu'est ce qu'elle a ma gueule ? a écrit :
Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?



Tu peux filtrer par ip source, par exemple sur mon serveur en DMZ,
l'apache et le ssh sont uniquement accessibles à ceux passant par le VPN:
fw -t filter -P INPUT DROP
fw -A INPUT -i tun0 -p tcp --dport ssh -j ACCEPT
fw -A INPUT -i tun0 -p tcp --dport http -j ACCEPT
fw -A INPUT -i tun0 -p tcp --dport https -j ACCEPT
Tout ce qui ne passe pas par le VPN, c'est direct poubelle sans même
prendre la peine de répondre !

En roue de secours (en cas de merde du VPN), mon adresse IP fixe est
aussi autorisée sur SSH, et uniquement en IPv6 =)
fw6 -A INPUT -p tcp -s X:X:…:X:X --dport ssh -j ACCEPT

(Certains feraient remarquer qu'un spoof d'IP est possible…)



D'autres te feraient remarquer qu'un REJECT à la place du DROP, ce
n'est pas plus mal...

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
Gloops
JKB a écrit, le 02/10/2011 14:04 :
Le Sun, 02 Oct 2011 13:19:38 +0200,
Qu'est ce qu'elle a ma gueule ? écrivait :
On Sun, 02 Oct 2011 13:17:15 +0200, Qu'est ce qu'elle a ma gueule ?
wrote:

Ne pas repondre à un ping, n'est ce pas comme cacher la porte ? Pas de
porte, pas de serrure.



Pour cacher la porte, il existe le portknocking.
http://fr.wikipedia.org/wiki/Port_knocking



Ouaips... Sauf que ça implique tout de même un certain nombr e de
considération comme la différence entre un DROP et un REJECT dans
les règles iptables... Un attaquant pourra tout de même savo ir qu'il
y a une machine sur telle adresse. Quant aux attaques sur ssh, la
seule riposte fonctionnelle est un fail2ban avec un ssh sur mot de
passe non trivial (sauf peut-être dans le cas d'une attaque par u n
réseau zombie lent de grande dimension).

JKB




Ah, oui. Jusque là, les profanes suivaient à peu près, mai s alors là ...
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 02/10/2011 14:44, Qu'est ce qu'elle a ma gueule ? a écrit :
Bon maintenant c'est limpide.
Donc pour avoir une machine sécurisée, il faut un bagage. Ce qui n'est
pas donnée à la majorité des utilisateurs de machines connectées à
internet.



C'est tout le problème de l'informatique « grand public » d'aujourd'hui.
Les constructeurs n'ont aucun intérêt à vendre à Madame Michu un
ordinateur en le présentant comme ce qu'il est réellement : un danger
pour Internet, qui nécessite des compétences et des connaissances
poussées, une maintenance hebdomadaire (voire quotidienne ou horaire
sous Windows)…
Alors ils vendent ça comme un truc accessible, « plug-and-forget ».
Autant dire qu'ils ne vendent pas des PC, mais des botnets en série (90%
des machines Michu sont infectées et contribuent à la criminalité
informatique, spam, warez, scam, phising…).

Et cela ne touche pas que la vente de PC, mais aussi l'utilisation
courante :
— Michuisation des firewall / antivirus (i.e. tout ouvert par défaut)
sinon Madame Michu ne comprend pas « pourquoi MSN/IE/WMP ne marche pas »
— Michuisation de SSL (i.e. « sisi, le petit cadenas en bas indique que
c'est sécurisé »), sinon Madame Michu ne comprend pas ce qu'est une
chaîne de confiance, une autorité de certification, un certificat X.509
— Michuisation des concepts d'Internet (i.e. le « tout, tout de suite »)
avec les réseaux sociaux (MSN, FaceBook), les systèmes centralisés («
cloud »), véritable ramassis et vecteurs de conneries en tout genre
— …
Bref, Michuisation de l'informatique au grand complet.

Au final, Madame Michu voit l'informatique comme un bon vieux livre
qu'une fois acheter, tu n'avais qu'à le lire sans te soucier de rien
d'autre, alors que c'est tout l'inverse et que brancher un câble RJ45 à
un PC est tout sauf un acte anodin, qui implique un suivi à très long terme.

A part RTFM incomprehensible, pour Mme Michu, quelle solution ?



L'instauration d'un permis de naviguer préalablement à tout achat d'un
matériel se connectant à un réseau quelconque.
On l'impose bien pour les voitures qui sont un danger pour autrui,
pourquoi pas en faire de même pour les ordinateurs qui sont aussi un
danger pour leurs congénères ?

- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOiGnTAAoJEK8zQvxDY4P9Ta8H/33j5KtD1JnNkVHcTNNiVz4h
AK4ivuEdDMtESsKW1fR4ZsAW4J7AfgF+fAnvI36t2akfmMcCcyIRYb1wb7d4Zoxk
t4sVl7n2NKDqjbeiCBZ8eYGPFh6ysMsfXsk3qe9Uvp/+y8P/INH8xBD6KlrzYBXO
hchT95YoFyK5WvzIv/sndqkHbrDueUc44zvQe6XmNOaCYj5eQQaBrD/+pTfVO1Q0
voPSOeRlgbQrsi9X68/DjNmmLgG1ASdwU4qnGRd0aEeQfxVJRVdNQpCQ8FZ345YP
YTTER/uxYbutaFsHQ9CuMbDAMeYGvoFkmNGzRXod13BeozDgqm/AXmIW1nYo6/g =zC3K
-----END PGP SIGNATURE-----
Avatar
Gloops
JKB a écrit, le 02/10/2011 15:33 :
Le Sun, 02 Oct 2011 15:14:52 +0200,
Aéris écrivait :

Le 02/10/2011 14:04, JKB a écrit :
Quant aux attaques sur ssh, la
seule riposte fonctionnelle est un fail2ban avec un ssh sur mot de
passe non trivial (sauf peut-être dans le cas d'une attaque par un
réseau zombie lent de grande dimension).



Non, la véritable riposte est de désactiver les connexions p ar password
et d'autoriser uniquement celles par clefs RSA =)
Là, même avec un bruteforce, ils sont mal barrés (1024 ou 2048 bits)…



Et tu te retrouves dans la situation suivante (arrivée chez un
client) : ta clef oubliée sur une machine compromise ! Là, t u es bon
pour te rappeler tous les emplacements de ta fameuse clef et
surtout en te dépêchant ! Je préfère pour ma part un bon mot de passe à
une clef qui se balade sur une clef USB (voire par mail comme j'ai dà ©jà
vu). Enfin, c'est toi qui voit, hein...

JKB




En espérant que la clef USB soit au moins protégée par mot de passe ...

C'est vrai que pour accrocher une clef USB à la ceinture, il existe des
housses pas mal, mais pas encore d'une commercialisation très gé néralisée.