OVH Cloud OVH Cloud

SSH

156 réponses
Avatar
pourmoi13
Bonjour,

Je me demande si je reste "anonyme" en utilisant SSH par le port 443 à
partir du bureau à mon poste de travail à la maison?

Je veux transférer des données par FTP/SSH par le port 443 et utiliser
mon ordinateur à distance avec RADMIN.

Auriez-vous une autre méthode à me proposer? Est-ce "confidentiel"?

Vos avis sont les bienvenues!!!

Merci.

10 réponses

Avatar
Cedric Blancher
Le Mon, 19 Jul 2004 17:24:31 +0000, LaDDL a écrit :
Là n'est pas la question voyons.


Ben si quand même.

On parle bien de collecte d'information illégitime en vue d'une
intrusion dans notre fil, non ?


Non. Pas dans celui qui nous (toi, et moi) concerne. Je te parle de
recherche de failles et de vulnérabilités, ce qui à mon sens n'englobe
pas les démarche à la Kitetoa, qui relèvent d'une autre problématique,
à savoir identifier les sites faibles.


--
BOFH excuse #23:

improperly oriented keyboard

Avatar
Roland Garcia
LaDDL wrote:

Roland Garcia wrote:

La différence juridique fondamentale entre eux et nous c'est que nous nous
ne pouvons pas nous prévaloir du secret défense,


Une énième fois reprenez la/les mission(s) de ces autorités françaises
soit : la DST & DGSE.


Quelles missions et quel rapport ? parlez que diable.

Enfin cela démontre bien que vous n'êtes ni un professionnel de la
SI/SSI, ni un chercheur appartenant à un laboratoire public, ni un
ingénieur. Pourquoi ?


Oui tiens, pourquoi ?

Parce que ces autorités dont nous parlons
sensibilisent ces acteurs/personnes.


Ah ? et quand on est "sensibilisé" on devient hors d'atteinte de la loi?

Décidement vous êtes le *champion* des tentatives de manipulation de
propos et noyage de poisson.


Vous n'êtes pas crédible.

--
Roland Garcia


Avatar
LaDDL
Cedric Blancher wrote:

Là n'est pas la question voyons.


Ben si quand même.
Tu peux arrêter de louvoyer stp c'est chiant pour te suivre.

Poses clairement tes questions et/ou le(s) problème(s) ça facilitera
notre échange.


On parle bien de collecte d'information illégitime en vue d'une
intrusion dans notre fil, non ?


Non.
C'est toi qui me parle de banner grabbing, qui sert à collecter des

informations sur les services actifs/ouverts d'un système (OS par
exemple). Faudrait savoir ?!
Surtout que dans notre échange me semble-t-il on parle d'actions non
autorisées par le code pénal. En ce sens, je te rappelle que mes
conseils juridiques m'ont confirmé que c'était sanctionné par le code
pénal. Cf ci-dessous pour les détails.

Voici quels sont les risques juridiques en matière d'intrusion :
=> l'article 323-1 du code pénal sanctionne les actes de pénétration ou
intrusion non autorisée :
* connexion pirate
* appel d'un programme sans autorisation
* intérrogation sans autorisation
L'accès est considéré comme frauduleux si le délinquant a conscience
d'accèder anormalement dans un système informatique.
Les sanctions quand :
- il n'y a pas d'influence et dommage soit : 1 an, 15000 euros &
possibilités de peines complémentaires
- il y a influence et dommage soit :
* suppression de données
* modification de données
* altération au fonctionnement du système ; soit 2 ans, 30000
euros & possibilités de peines complémentaires


=> l'article 323-1 du code pénal sanctionne aussi les états de situation
anormale sans autorisation soit :
* connexion illégitime
* visualisation illégitime
* opérations multiples illégitime
Le maintien est considéré comme frauduleux si le délinquant a conscience
de se maintenir anormalement dans un système informatique.
Les sanctions quand :
- il n'y a pas d'influence et dommage soit : 1 an, 15000 euros &
possibilités de peines complémentaires
- il y a influence et dommage soit :
* suppression de données
* modification de données
* altération au fonctionnement du système ; soit 2 ans, 30000
euros & possibilités de peines complémentaires


=> l'article 323-2 du code pénal sanctionne les atteintes volontaires au
fonctionnement d'un système informatique quand :
* il y a entrave au système pour :
- retarder le système
- paralyser le système
* il y a altération du fonctionnement pour lui faire produire un
résultat différent de celui attendu (code parasite autopropageable,
programme hostile/malveillant).
Les sanctions pour l'individu conscient de ses atteintes volontaires au
fonctionnement d'un système informatique : 3 ans, 45000 euros &
possibilités de peines complémentaires.


=> l'article 323-3 du code pénal sanctionne les atteintes volontaires
aux données quand :
* il y a altération des données avec :
- altération intentionnelle
- influence anormale sur la donnée
- suppression de données
- modification de données
- suppression et/ou modification du mode de traitement
- suppression et/ou modification de la transmission
* il y a introduction de données hostiles/malveillantes avec :
- intention délictueuse
- manipulation
Les sanctions pour atteintes volontaires aux données : 3 ans, 45000
euros & possibilités de peines complémentaires.


=> l'article 323-4 du code pénal sanctionne la participation à un
groupement formé ou à une entente établie en vue de la préparation,
caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs
des infractions prévues par les articles 323-1 à 323-3 est punie des
peines prévues pour l'infraction elle-même ou pour l'infraction la plus
sévèrement réprimée.


Pas dans celui qui nous (toi, et moi) concerne. Je te parle de
recherche de failles et de vulnérabilités,
Bon alors on va reprendre ok ?


On parle bien de failles/vulnérabilités dans des applications, systèmes,
infrastructures, etc. Donc pour les détecter, les identifier que fait-on
hein ? En bref, on commence par étudier la cible en collectant des
données/informations, ok ? Eh bien cette démarche [qq soit la/les
méthode(s)] est sanctionnée par le code pénal quand on est pas autorisé
à le faire. That's all !
Cf détails du code pénal plus haut.
Do you copy ?


ce qui à mon sens n'englobe
pas les démarche à la Kitetoa, qui relèvent d'une autre problématique,
à savoir identifier les sites faibles.
Stp on en reste là concernant Kitetoa car je pense que tout à été dit

hein ?! De plus la clarté de notre échange s'en portera mieux. ;)


Avatar
Cedric Blancher
Le Mon, 19 Jul 2004 18:57:14 +0000, LaDDL a écrit :
Tu peux arrêter de louvoyer stp c'est chiant pour te suivre. Poses
clairement tes questions et/ou le(s) problème(s) ça facilitera notre
échange.


C'est très simple. Nous avons grosso modo deux gros sujets desquels nous
discutons :

1. la recherche de failles
2. les prestations des professionnels de la SSI qui seront mises à mal
par la LCEN

Pour la recherche de faille, il semble qu'il y ait un malentendu. Quand je
parle de recherche de faille, je parle d'évaluation de produits
informatiques dans le but d'y découvrir des failles. Donc des produits
qu'on utilise légalement. Et quand je parles de produits, je parle de
logiciel et de matériel. Toi tu embrayes sur les pentests sauvages,
mais ce fut difficile de s'en rendre compte en clamant haut et fort que la
rechercher de faille est une activité illégale. Non. Les pentests
sauvages ne vont pas du tout dans le sens de la recherche de failles au
sens qu'on lui donne dans le monde de la sécurité informatique, c'est à
dire la découverte de failles.

Pour les prestations des professionnels comme le pentest, tu nous dis
qu'il va falloir être accrédité pour les faire, au risque de violer la
loi (une nouvelle fois). Ce que tu as seulement oublié de préciser,
c'est que manifestement, tu parlais de pentests non sollicités, alors que
manifestement, pas mal de monde ici parle de prestations en bonne et due
forme...

En gros, ma position très claire est la suivante :

1. Tout le monde devrait être autorisé à pratiquer la recherche de
failles sur les produits qu'il possède légalement. La LCEN limite ce
droit dans le sens où elle limite l'accès aux outils et à
l'information qui permettent de le faire, et consacre donc cette
activité au cercle des gens qui disposeront du "motif légitime" de fait
(en gros les professionnels de la SSI), ce qui me semble mauvais aussi
parce que cela va conduire à un appauvrissement du parc logiciel et
matériel audité, et donc, pour le grand public principalement, un
manque de couverture.

2. Les sociétés spécialisées dans les SSI sont mandatées pour
réalisées un certain nombre de tâches et ne devraient pas avoir à
être accréditées pour pouvoir offrir ces services. Il appartient au
client (qui a toujours raison) de s'assurer que la société qu'il
mandate possède bien les qualifications requises (certifications,
habilitations, etc.). Bref, ne pas soumettre l'exercice du service en SSI
à l'obtention d'un "diplôme" payant, ce qui aura pour effet de
restreindre l'offre aux sociétés les plus riches, et pas forcément les
plus compétentes...

À partir de là, quand on me dit que la recherche en sécurité devrait
être limitée à des personnes identifiées, je dis non. Quand on me dit
que la publication d'informations issues de cette recherche devrait être
limitée à ces mêmes personnes, je dis non. Quand je lis qu'il faudrait
être accrédité pour pouvoir exercer une activité de conseil en SSI, je
dis non.

Et quand je lis qu'il faudrait pouvoir accréditer des gens pour
qu'ils puissent impunément violer la loi, je dis non aussi. Ce serait
dégager les RSSI vers des individus, chargés de leur remonter leurs
failles, d'une partie de leur travail. Maintenant, si l'État veut créer
une cellule dont le boulot sera de tester les SI à la sauvage, why not.

C'est toi qui me parle de banner grabbing, qui sert à collecter des
informations sur les services actifs/ouverts d'un système (OS par
exemple). Faudrait savoir ?!


Mais pas en vue d'une intrusion.
Tu nous dis que tester un système viole la loi. Je ne fais que te donner
un exemple dans lequel l'évaluation du système (qui vaut ce qu'elle
vaut) s'appuie sur une méthode qui ne viole pas la loi. Je n'ai jamais
parlé de réutiliser ces information en vue d'une intrusion.

Surtout que dans notre échange me semble-t-il on parle d'actions non
autorisées par le code pénal.


Quand je parle de violation, je parle de violation de l'article ajouté
par la LCEN.

[blablablabla le code pénal]

Franchement, je ne vois pas un banner grabbing entrer là-dedans. Mais
bon.

On parle bien de failles/vulnérabilités dans des applications,
systèmes, infrastructures, etc.


Pas infrastructures, sinon la sienne. Si on touche à celles des autres,
on sort du cadre de la _recherche_, on entre dans celui de la prestation.
Le contexte n'est pas le même.

Donc pour les détecter, les identifier que fait-on hein ?


Pleins de choses tout à fait légales.
....


Pour conclure, le fait que tu puisses considérer les pentests sauvages
comme quelque chose d'envisageable pour un nombre restreints de gens
"accrédités" qui auraient le droit de violer la loi me laisse sur le
cul. C'est amha totalement contraire à l'éthique.


--
BOFH excuse #9:

doppler effect

Avatar
Renaud RAKOTOMALALA
cle.netcom.ins>
In-Reply-To:
X-Enigmail-Version: 0.84.1.0
X-Enigmail-Supports: pgp-inline, pgp-mime
Content-Type: text/plain; charset=ISO-8859-15; format=flowed
Content-Transfer-Encoding: 8bit
Path:
NNTP-Posting-Host: dell.netcom.ins
Message-ID: <40fc1939$
X-Trace: oracle.netcom.ins 1090263353 10.12.77.121 (19 Jul 2004 20:55:53 +0200)
Lines: 60

Pourriez-vous nous indiquer votre definition d'une tentative d'intrusion ?



Je n'ai pas de définition toute faite d'une intrusion au sens juridique.
Par contre techniquement, il me semble assez évident qu'interroger un
service publiquement accessible dans les limites des autorisations
définies n'est pas une intrusion. Or, si je mets en ligne un serveur
Apache, avec un accès avec mdp partout, le fait de lui demander une page
web est un acte tout à fait normal. Par contre, parvenir à bypasser
l'authentification est une intrusion.


Pas forcement. D'après cette même loi, la mise en place de mot de passe
(ou de tout autre système visant à proteger l'accès) n'est pas
nécéssaire à la qualification de l'infraction. Pour rappel il s'agit de
la "loi GODFRAIN datant de 1988", et je n'y suis pour rien :)

En outre le simple fait de vouloir acceder à une page securisé et de
tester un couple nom d'utilisateur/mot de passe suffit à qualifié l'acte
de tentative d'infraction.

La tentative n'implique nullement la reussite de l'attaque, pour
repondre à votre precedente intervention qui consitait que pour qualifié
la tentative il fallait qu'elle soit réussite.


Car il est fort possible que tout le debat tourne autour de ce point, en
effet la tentative (réussite ou non) de s'introduire et/ou de se
maintenir sur un système automatisé de traitement (incluant le SI) est
repréhensible au regard de la loi "loi GODFRAIN datant de 1988".



Non. Je pense que le problème tourne plus à la définition de "recherche
de failles et de vulnérabilités" que je prends comme une activité de
recherche sur des équipements et logiciels utilisés légalement par
l'auditeur, alors que LaDDL semble inclure dedans les pentests sauvages à
la Kitetoa qui ne relève pas du tout, à mon sens, de la même démarche.


La seule chose qui sépare un audit d'un test d'intrusion et
l'autorisation manuscrite et explicite du proprietaire du matériel pour
de tel test. En outre si nous reprenons votre demarche précédente qui
consiste à dire "si je lance un scan sur une plage IP (sous-entendu sans
authorisation) à la recherche de faille RPC ou autre, je test des
vulnerabilité", autrement appelé test d'intrusion !

Donc ce qui vous sépare d'un audit "légal" d'un audit "illegal" c'est le
simple fait d'avoir les autorisation nécéssaire pour effectuer une telle
chose.

PS : quoter les entêtes ne sert à rien...


Si vous possedez l'intégralité du thread peut être, pour les autres ca
peut toujours servir ...

Cordialement,
--
RAKOTOMALALA RENAUD
W-CONSULTING http://www.w-consulting.fr
Librenet Network http://www.librenet.net
InsideNetworks http://www.insidenetworks.net


Avatar
Cedric Blancher
Le Mon, 19 Jul 2004 21:50:14 +0000, Renaud RAKOTOMALALA a écrit :
En outre le simple fait de vouloir acceder à une page securisé et de
tester un couple nom d'utilisateur/mot de passe suffit à qualifié
l'acte de tentative d'infraction.


GET / HTTP/1.0

Où est l'intrusion ? Y'a-t-il le moindre test de mot de passe ? Oui, non
?

Même le navigateur d'une personne possédant le mdp valide fait cette
requête sans credentials, et c'est en lisant l'erreur 403 qui va revenir
qu'il va demander un login/mdp à l'utilisateur. Pourtant, cette requête
tout ce qu'il y a de plus banal peut me donner suffisamment d'information
pour savoir si l'Apache qui tourne est vulnérable ou non. Est-ce pour
autant une intrusion ? Je ne le crois pas. Une phase préparatoire à une
intrusion ? Peut-être. Toujours est-il que si je ne procède pas à
l'intrusion (ou sa tentative), je ne viole pas la loi, malgré tous les
préparatifs que j'aurais pu faire auparavant.

La tentative n'implique nullement la reussite de l'attaque, pour
repondre à votre precedente intervention qui consitait que pour
qualifié la tentative il fallait qu'elle soit réussite.


Nullement.
La tentative d'intrusion est réprimée au même titre que l'intrusion
elle-même. Mais là encore, je n'ai pas parlé d'aller jusque là. Mais
dans l'exemple cité, le banner grabbing, la solution utilisée n'est pas
intrusive.

Non. Je pense que le problème tourne plus à la définition de
"recherche de failles et de vulnérabilités" que je prends comme une
activité de recherche sur des équipements et logiciels utilisés
légalement par l'auditeur, alors que LaDDL semble inclure dedans les
pentests sauvages à la Kitetoa qui ne relève pas du tout, à mon
sens, de la même démarche.
La seule chose qui sépare un audit d'un test d'intrusion et

l'autorisation manuscrite et explicite du proprietaire du matériel pour
de tel test.


Je ne parle ni d'audit ni de test d'intrusion en tant que prestation. Je
parle de recherche de failles dans le sens "découverte de faille". Ce à
quoi on m'oppose le pentest sauvage.

En outre si nous reprenons votre demarche précédente qui consiste à
dire "si je lance un scan sur une plage IP (sous-entendu sans
authorisation) à la recherche de faille RPC ou autre, je test des
vulnerabilité", autrement appelé test d'intrusion !


Ceci est un exemple pour illustrer le fait qu'une évaluation de
sécurité ne passe pas forcément par des moyens violant la loi Godfrain.
Le scanner en question ne fait que relever la version d'un service public
et accessible publiquement pour déclarer s'il est vulnérable ou non. La
vulnérabilité n'a pas été _testée_, et il n' y a donc pas intrusion.
Ceci dit, le résultat n'est pas forcément pertinent, mais bon. Par
contre, si par la suite, je procède à l'intrusion (ou à sa tentative)
proprement dite je viole la loi, et mes actions précédentes
démontreront le caractère réfléchi et prémédité de l'attaque.

Encore une fois, relisez le thread. Je réponds à l'assertion que
l'évaluation des vulnérabilités d'un système viole la loi Godfrain, ce
à quoi je réponds que ce n'est pas forcément le cas, exemple à
l'appui.

Donc ce qui vous sépare d'un audit "légal" d'un audit "illegal" c'est
le simple fait d'avoir les autorisation nécéssaire pour effectuer une
telle chose.


Pour un test d'intrusion oui.

PS : quoter les entêtes ne sert à rien...
Si vous possedez l'intégralité du thread peut être, pour les autres

ca peut toujours servir ...


Pas les entêtes du message. Revoyez la configuration de votre lecteur de
news, je vous confirme que c'est lui qui est en cause.


--
BOFH excuse #234:

Someone is broadcasting pygmy packets and the router doesn't know how to
deal with them.


Avatar
LaDDL
Cedric Blancher wrote:


Tu peux arrêter de louvoyer stp c'est chiant pour te suivre. Poses
clairement tes questions et/ou le(s) problème(s) ça facilitera notre
échange.


C'est très simple.
On va voir ça ;)



Nous avons grosso modo deux gros sujets desquels nous
discutons :

1. la recherche de failles
dans le cadre législatif français pour être plus précis.



2. les prestations des professionnels de la SSI qui seront mises à mal
par la LCEN
On parle de certaines actions des professionnels de la SI/SSI au regard

du cadre législatif français soit : la recherche, les tests de
failles/vulnéravilités dans des SI/STAD.


Pour la recherche de faille, il semble qu'il y ait un malentendu.
Il me semble oui et ça fait bien 1 an déjà ! ;p

Donc allons-y levons ces malentendus :

Quand je
parle de recherche de faille, je parle d'évaluation de produits
informatiques dans le but d'y découvrir des failles.
Ce n'est pas ce que tu disais jusqu'à lors. Mais je prends note au moins

tu te rapproches de mon point de vue. Phew... Il était temps.


Donc des produits
qu'on utilise légalement. Et quand je parles de produits, je parle de
logiciel et de matériel.
C'est très bien tout ce que tu dis ici. Et je suis heureux de constater

qu'à ce sujet on est en phase.

Maleureusement pour toi notre échange dans tout ce thread est consacré
au *cadre* *législatif* français en criminalité et sécurité
informatique. Et dans ce contexte tes prises de position m'inquiètent
vois-tu ? Par exemple tu dis qu'on peut collecter des données sans
autorisations alors que je ne cesse de te dire qu'au plan pénal c'est
sanctionné. So ?


Toi tu embrayes sur les pentests sauvages,
Non je ne fais que parler du cadre législatif. Et sur ce plan une

intrusion sans autorisation est sanctionnée. Pour les différents cas ou
situations, reportes-toi à mes précédents posts où j'ai précisé chaque
articles.


mais ce fut difficile de s'en rendre compte en clamant haut et fort que la
rechercher de faille est une activité illégale.
Pour la *énième* fois ce n'est pas moi qui l'est promulguée cette loi

bordel ! Je te répète que c'est dans le code pénal !!! Je connais très
bien le sujet pour l'avoir analysé, étudié.
Prends toi un avocat spécialisé tu verras.
Mais stp arrêtes de me prêter des intentions que je n'ai pas car ça fait
plus d'un an que ça dure et tu commences à me gaver sérieusement avec
ça.


Non. Les pentests
sauvages ne vont pas du tout dans le sens de la recherche de failles au
sens qu'on lui donne dans le monde de la sécurité informatique, c'est à
dire la découverte de failles.
Tu n'as rien compris à mes propos c'est pas possible et qu'est-ce que

c'est que ces amalgames malhonnêtes.
1/ je parle dans tout ce thread du cadre législatif français en
criminalité et sécurité informatique
2/ nous avons abordé différents aspects juridiques
3/ nous en sommes arrivés à parler de la recherche de
failles/vulnérabilités et donc d'intrusions toujours au regard du code
pénal français et des nouveaux textes
4/ j'ai donc précisé que la recherche de failles étaient sanctionné dans
notre code pénal (alors que tu dis/prétends le contraire) et ce n'est
d'ailleurs pas nouveau Cf affaire Serge H/GIE
5/ j'ai ajouté que selon les cas (à partir de tes questions sur les
intrusions) le code pénal sanctionne les intrusions sans autorisations
et pour des motifs/raisons illégitimes.

Donc quel est le rapport avec les tests d'intrusion pratiqués par les
professionnels de la SI/SSI qui eux sont mandatés soient autorisés par
le faire ?!

Pour info une affaire judiciaire avait défrayé la chronique il y a qq
tps déjà parce qu'un employé d'une société avait pris l'initiative de
réaliser des tests d'intrusion sans autorisation de sa hiérarchie.
Résultat licencié pour faute grave et je ne sais plus quoi d'autre.


Pour les prestations des professionnels comme le pentest, tu nous dis
qu'il va falloir être accrédité pour les faire,
Sois tu es de mauvaise foi ou bien tu n'as absolument pas compris mes

propos.
Mais tu m'inquiètes car nous sommes tous les deux dans le même domaine
et tu devrais savoir que les audits techniques et tests d'intrusion sont
encadrés. Et pour les réaliser il faut être accrédité/autorisé par le
propriétaire du SI cible. Pourquoi ? Parce que c'est lui qui en fait la
demande. Et non des inconnus qui lui signale en douce qu'il faut qu'il
réalise un pentest. Car ça c'est des démarches/méthodes de voyous.
Heureusement ce genre de pratique a largement disparu.


au risque de violer la
loi (une nouvelle fois).
Oui nous sommes exposés à des risques juridiques vois-tu.

Par exemple :
si tu réalises une intrusion ss autorisation tu commets un délit
sanctionné par le code pénal (Cf article 323-1).

Relis bien les risques juridiques que j'ai détaillé précédemment.


Ce que tu as seulement oublié de préciser,
c'est que manifestement, tu parlais de pentests non sollicités, alors que
manifestement, pas mal de monde ici parle de prestations en bonne et due
forme...
Ici c'est une chose Cédric. Mais dans le thread tu tiens un autre

discours. Relis-toi stp.


En gros, ma position très claire est la suivante :
Voyons voir.



1. Tout le monde devrait être autorisé à pratiquer la recherche de
failles sur les produits qu'il possède légalement.
Entièrement d'accord.



La LCEN limite ce
droit dans le sens où elle limite l'accès aux outils et à
l'information qui permettent de le faire,
Non elle rend l'accès à ces informations, outils plus difficiles. C'est

IHMO un frein légitime. Elle sensibilise et responsabilise l'ensemble
des acteurs concernés par ce sujet en les exposant à des risques
jurisiques s'ils ne respectent pas les règles.


et consacre donc cette
activité au cercle des gens qui disposeront du "motif légitime" de fait
(en gros les professionnels de la SSI),
C'est quand même normal que la SI/SSI soit confiée à des personnes dont

c'est la spécialité non ? IHMO ça me paraît logique de laisser les pro
faire leur métier.


ce qui me semble mauvais aussi
parce que cela va conduire à un appauvrissement du parc logiciel et
matériel audité,
Qu'est-ce qui t'amène à avancer une telle abérration ?!



et donc, pour le grand public principalement, un
manque de couverture.
Je ne vois pas en quoi le cadre législatif français rend plus vulnérable

les environnements/systèmes du grand public. Au contraire ! La loi va
dans le sens d'une meilleure assurance contre les risques. Car tout le
monde dispose dorénavant de moyens de se défendre juridiquement : apr
exemple en cas d'intrusion dans son environnement ou système.


2. Les sociétés spécialisées dans les SSI sont mandatées pour
réalisées un certain nombre de tâches et ne devraient pas avoir à
être accréditées pour pouvoir offrir ces services.
Désolé mais tous les acteurs & sociétés qui pratiquent les audits

technique et tests d'intrusion doivent avoir une exigence d'éthique,
responsabilité & transparence envers leurs clients.


Il appartient au
client (qui a toujours raison) de s'assurer que la société qu'il
mandate possède bien les qualifications requises (certifications,
habilitations, etc.).
Et à la société ou au prestataire de jouer la transparence pour

instaurer un rapport de confiance avec son client.


Bref, ne pas soumettre l'exercice du service en SSI
à l'obtention d'un "diplôme" payant, ce qui aura pour effet de
restreindre l'offre aux sociétés les plus riches, et pas forcément les
plus compétentes...
On est sur la même longueur d'ondes sur ce point.



À partir de là, quand on me dit que la recherche en sécurité devrait
être limitée à des personnes identifiées, je dis non.
Nan nan. Je n'ai pas présenté les choses comme ça.

J'ai dit que je considérais que la population hétérogène (les blancs et
gris) concernée par la recherche de failles/vulnérabilités devaient être
identifiée afin qu'elle puisse oeuvrer pour assurer le maintien d'un bon
niveau de sécurité & qu'enfin elle ne soit pas confondue avec les
criminels et délinquants (les noirs) qui n'ont pas les mêmes objectifs
que les premiers (les blancs et gris).


Quand on me dit
que la publication d'informations issues de cette recherche devrait être
limitée à ces mêmes personnes, je dis non.
Nan nan. Je n'ai pas présenté les choses comme ça.

J'ai dit que je considérais qu'on ne pouvait pas continuer à publier des
données/informations en SI comme c'est le cas aujourd'hui. Et qu'il
fallait instaurer de nouvelles pratiques.


Quand je lis qu'il faudrait
être accrédité pour pouvoir exercer une activité de conseil en SSI, je
dis non.
Tout dépend de l'activité de conseil ou d'ingénierie en SI/SSI. Mais

certaines activités requièrent absolument des accréditations. Ce serait
d'ailleurs inconcevable de ne pas les appliquer.


Et quand je lis qu'il faudrait pouvoir accréditer des gens pour
qu'ils puissent impunément violer la loi, je dis non aussi.
La tu affabules et divagues complétement. Je n'ai jamais dit cela.



Ce serait
dégager les RSSI vers des individus, chargés de leur remonter leurs
failles, d'une partie de leur travail.
La tu affabules et divagues complétement. Je n'ai jamais dit cela.



Maintenant, si l'État veut créer
une cellule dont le boulot sera de tester les SI à la sauvage, why not.
Ca existe déjà mais ce n'est pas présenté comme ça. ;)

Les missions et objectifs sont clairs : se défendre contre l'ennemi et
riposter ou carrément l'attaquer pour l'anéantir, le contrôler ou encore
le détruire.


C'est toi qui me parle de banner grabbing, qui sert à collecter des
informations sur les services actifs/ouverts d'un système (OS par
exemple). Faudrait savoir ?!


Mais pas en vue d'une intrusion.
Bah écoutes c'est toi qui m'en as parlé alors que je te disais que dans

le code pénal une intrusion non autorisée est sanctionnée. Cf les
détails des articles que j'ai précisé.


Tu nous dis que tester un système viole la loi.
Nan nan.

J'ai dit que sans autorisation on viole la loi ! La nuance a son
importance ici.


Je ne fais que te donner
un exemple dans lequel l'évaluation du système (qui vaut ce qu'elle
vaut) s'appuie sur une méthode qui ne viole pas la loi.
Reprenons :

Tu ne violes pas la loi si tu es autorisé à grabber dans un SI.
Au contraire sans autorisation de grabber dans un SI tu t'exposes à des
sanctions pénales.
Est-ce plus clair dans ton esprit maintenant ?


Je n'ai jamais
parlé de réutiliser ces information en vue d'une intrusion.
Tu as pourtant présenté cette méthode d'identification comme un

argument.
Je reprends l'intégralité de l'un de mes derniers posts à ce sujet dont
l'ID est le suivant :
<40fbff14$0$11853$ et où nous
disions :

Toi > >> Si tu fais un test à base de
Toi > >> banner grabbing pour identifier les failles, tu ne fais pas
Toi > >> d'intrusion, donc tu ne tombes pas sous le coup de la loi,
Toi > >> motif légitime ou non.

Moi > > Selon mes conseils juridique il m'avait indiqué que (je reprends
Moi > > les termes de droit soit leur jargon métier) l'intérrogation
Moi > > sans autorisation ou encore effectuer des opérations multiples
Moi > > illégitimes sur un SI sans autorisation sont des délits.

Toi > Le caractère illicite d'un accès à un service publique pour
Toi > obtenir des informations publiques me laisse un peu pantois...

Moi En d'autres termes, la collecte d'informations d'un SI n'est pas
Moi légitime si l'on y est pas autorisé par le propriétaire du SI/STAD.
Moi IHMO ça ne me choque pas, c'est normal car le contexte des réseaux
Moi et du réseau des réseaux précisement a profondément évolué durant
Moi ces 10 dernières années. Les risques et sinistres sont bien plus
Moi importants qu'avant.

Toi > En particulier, j'ai du mal à imaginer comment un service public
Toi > pourrait ne pas être autorisé en accès.

Moi Là n'est pas la question voyons.
Moi On parle bien de collecte d'information illégitime en vue d'une
Moi intrusion dans notre fil, non ?


Surtout que dans notre échange me semble-t-il on parle d'actions non
autorisées par le code pénal.


Quand je parle de violation, je parle de violation de l'article ajouté
par la LCEN.
Si c'était si limpide pourquoi ne pas l'avoir dit plus tôt. Jolie

tentative pour retomber sur tes pieds. ;p
Donc stp de quelle violation parles-tu ?


[blablablabla le code pénal]

Franchement, je ne vois pas un banner grabbing entrer là-dedans. Mais
bon.
C'est une méthode d'identification. Donc traduite en jargon juridique

cela signifie collecte d'information et si c'est dans un contexte où
c'est non autorisé => sanction cf article 323-1 du code pénal.


On parle bien de failles/vulnérabilités dans des applications,
systèmes, infrastructures, etc.


Pas infrastructures, sinon la sienne.
Merci d'apporter cette précision à ce moment précis de notre échange.

Rofl.
Car pour info on a parlé précédemment de recherche de
failles/vulnérabilités sans préciser le contexte.


Si on touche à celles des autres,
on sort du cadre de la _recherche_, on entre dans celui de la prestation.
ou de l'illégalité si c'est commis sans autorisation.



Le contexte n'est pas le même.
C'est une évidence que de le dire. ;)



Donc pour les détecter, les identifier que fait-on hein ?


Pleins de choses tout à fait légales.
.....
Dans quel contexte, environnement stp ?

Sinon c'est légal quand on est autorisé à le faire.


Pour conclure, le fait que tu puisses considérer les pentests sauvages
comme quelque chose d'envisageable pour un nombre restreints de gens
"accrédités" qui auraient le droit de violer la loi me laisse sur le
cul. C'est amha totalement contraire à l'éthique.
Tu affabules encore complétement ! Où aurai-je tenu de tels propos aussi

invraisemblable stp ?! Tu es en plein delirium tremens ma parole.


Avatar
Nicob
On Mon, 19 Jul 2004 21:50:14 +0000, Renaud RAKOTOMALALA wrote:

En outre si nous reprenons votre demarche précédente qui
consiste à dire "si je lance un scan sur une plage IP (sous-entendu sans
authorisation) à la recherche de faille RPC ou autre, je test des
vulnerabilité", autrement appelé test d'intrusion !


Test d'intrusion != Test de vulnérabilités

Pour les détails, voir ce document d'HSC :
http://www.hsc.fr/ressources/presentations/mgn-nokia-hsc/index.html.fr


Nicob

Avatar
Cedric Blancher
Le Tue, 20 Jul 2004 01:14:49 +0000, LaDDL a écrit :

Cedric Blancher wrote:


Tu peux arrêter de louvoyer stp c'est chiant pour te suivre. Poses
clairement tes questions et/ou le(s) problème(s) ça facilitera notre
échange.


C'est très simple.
On va voir ça ;)



Nous avons grosso modo deux gros sujets desquels nous
discutons :

1. la recherche de failles
dans le cadre législatif français pour être plus précis.



2. les prestations des professionnels de la SSI qui seront mises à mal
par la LCEN
On parle de certaines actions des professionnels de la SI/SSI au regard

du cadre législatif français soit : la recherche, les tests de
failles/vulnéravilités dans des SI/STAD.


Je n'ai pas parle de test.
J'ai parlé :

1. de recherche de failles/vulnérabilité
2. de méthode non intrusives de recueil d'informations publiques pouvant
indiquer la présence ou non de failles

Grosso modo, dans la discussion, j'ai deux problèmes avec ce que tu dis :

1. l'affirmation très générale comme quoi la recherche de
failles/vulnérabilité viole la loi
2. l'affirmation très générale comme quoi l'évaluation d'un système
viole la loi

Les deux affirmation peuvent être retrouvée dans tes posts sans aucune
précision de contexte. En particulier, la première fait l'objet d'un
post à elle toute seule.

Mon propos, c'est que :

1. rechercher des failles n'implique pas forcément de violer la loi dans
la mesure où il existe de nombreux cadres qui permettent de le faire,
même si amha la LCEN rend cette activité difficile
2. que l'évaluation d'un système peut passer par des méthodes de
recueil d'information non intrusives et porter sur des informations
publiques

Le point 1 me semble évident. Pour le point 2, je vais prendre l'exemple
du port scan. Le port scan est une méthode de recueil d'information dont
pas mal de juristes s'accordent à dire qu'elle ne peut seule constituer
un délit. Par contre, et je pense que nous sommes d'accord, il constitue
un facteur aggravant d'une intrusion (ou tentative d'intrusion)
constituée.


Maleureusement pour toi notre échange dans tout ce thread est consacré
au *cadre* *législatif* français en criminalité et sécurité
informatique. Et dans ce contexte tes prises de position m'inquiètent
vois-tu ? Par exemple tu dis qu'on peut collecter des données sans
autorisations alors que je ne cesse de te dire qu'au plan pénal c'est
sanctionné. So ?


Je dis qu'il y a des données qui sont publiques, liées à la mise ne
ligne de services, et que je ne vois comment on pourrait criminaliser
l'accès à ces données, dans la mesure où la mise en ligne du service
me semble de facto autoriser l'accès à ces données.

Tu fais des affirmations extrêmement larges, que tu précises par la
suite, qui ne sont pas vraies sans précision de contexte.

mais ce fut difficile de s'en rendre compte en clamant haut et fort que la
rechercher de faille est une activité illégale.
Pour la *énième* fois ce n'est pas moi qui l'est promulguée cette loi

bordel ! Je te répète que c'est dans le code pénal !!! Je connais très
bien le sujet pour l'avoir analysé, étudié.


Donc si j'ai bien compris, si je m'achète un firewall, et que je
l'étudie dans le but d'y rechercher des failles, je tombe sous le coup de
la loi ? C'est bien ce que tu es en train d'écrire ? Parce que là, on
n'est clairement pas d'accord.

Mais stp arrêtes de me prêter des intentions que je n'ai pas car ça fait
plus d'un an que ça dure et tu commences à me gaver sérieusement avec
ça.


Je lis ce que tu écris, et je le commente/questionne. Et si ça commence
à te gaver, que veux-tu que je te dise ? C'est quand même étrange le
nombre de personnes qui te prêtes des intentions ici...

3/ nous en sommes arrivés à parler de la recherche de
failles/vulnérabilités et donc d'intrusions toujours au regard du code
pénal français et des nouveaux textes


Pourquoi DONC. Pourquoi à chaque fois que quelqu'un procède à une
recherche de faille, il tomberait forcément sous le coup de la loi ?
C'est l'exemple parfait d'affirmation générique fausse que tu nous sers
depuis le début de la discussion et qui la fait traîner en longueur.

4/ j'ai donc précisé que la recherche de failles étaient sanctionné dans
notre code pénal (alors que tu dis/prétends le contraire) et ce n'est
d'ailleurs pas nouveau Cf affaire Serge H/GIE


Je peux me tromper, mais Serge H n'a pas été condamné pour avoir
découvert une faille dans le système CB, mais pour l'avoir utilisé pour
acheter des tickets de métro dans un distributeur public.
Dès lors, ce qui est en cause n'est pas la recherche et la découverte de
la faille, mais son exploitation qui conduit à une intrusion.

5/ j'ai ajouté que selon les cas (à partir de tes questions sur les
intrusions) le code pénal sanctionne les intrusions sans autorisations
et pour des motifs/raisons illégitimes.


Oui. Les intrusions sont réprimées par la loi, c'est une bonne chose,
mais je ne te parle pas de ça. Et c'est d'ailleurs pourquoi je ne
redirige pas la discussion vers fr.misc.droit.internet, parce que je te
parle d'affirmations bien précise (cf. au dessus, cf. au dessous).

Donc quel est le rapport avec les tests d'intrusion pratiqués par les
professionnels de la SI/SSI qui eux sont mandatés soient autorisés par
le faire ?!


Et bien justement, j'aimerais bien le savoir. Tu n'arrêtes pas de me
ressortir l'affaire Kitetoa à tout bout de champ...

et tu devrais savoir que les audits techniques et tests d'intrusion sont
encadrés. Et pour les réaliser il faut être accrédité/autorisé par le
propriétaire du SI cible.


Un client te mandate et par voie de conséquence t'autorise à réaliser
une évaluation de sa plateforme. Il ne t'accrédite pas en tant
qu'auditeur de SI. Là encore, si tu ne parlais pas d'accréditation à
tort et à travers, les choses seraient plus claires.

Pourquoi ? Parce que c'est lui qui en fait la
demande. Et non des inconnus qui lui signale en douce qu'il faut qu'il
réalise un pentest. Car ça c'est des démarches/méthodes de voyous.


Tout à fait.

Heureusement ce genre de pratique a largement disparu.


Pas encore assez.

Ici c'est une chose Cédric. Mais dans le thread tu tiens un autre
discours. Relis-toi stp.


C'est toi qui amalgame mes propose avec tes autres contradicteurs. Je pars
d'affirmations que tu fais dans la discussion qui me semble trop
générales et je les contredis.

[LCEN]
Non elle rend l'accès à ces informations, outils plus difficiles.
C'est IHMO un frein légitime.


C'est là qu'on s'oppose.

C'est quand même normal que la SI/SSI soit confiée à des personnes dont
c'est la spécialité non ? IHMO ça me paraît logique de laisser les pro
faire leur métier.


Les laisser faire leur métier oui. Mais empêcher les autres à faire la
même chose, non. Personne ne t'empêche d'aller déboucher l'évier de ta
voisine, non ? Ensuite, ta voisine fait ce qu'elle veut. Elle fait appel
à toi, ou à un professionnel.


ce qui me semble mauvais aussi
parce que cela va conduire à un appauvrissement du parc logiciel et
matériel audité,
Qu'est-ce qui t'amène à avancer une telle abérration ?!



Parce que s'il y a moins de monde pour auditer les systèmes, il y aura
moins de systèmes audités. Je trouve ça assez mathématique.

Je ne vois pas en quoi le cadre législatif français rend plus vulnérable
les environnements/systèmes du grand public. Au contraire ! La loi va
dans le sens d'une meilleure assurance contre les risques. Car tout le
monde dispose dorénavant de moyens de se défendre juridiquement : apr
exemple en cas d'intrusion dans son environnement ou système.


Il y a deux choses. Il y a l'avant et l'après. Le système juridique
français _sanctionne_ les intrusions et les tentatives d'intrusion. Ça,
c'est l'après. Mais ce qui me semble important en SSI, c'est l'avant. En
effet, la SSI a pour vocation d'empêcher les intrusions, et une phase
primordiale dans ce mécanisme est l'évaluation des outils qu'on utilise.
Or la LCEN limite la diffusion des informations et des outils utilisés
pour tester ses outils parce que la plupart d'entre eux peuvent être
utilisés pour une intrusion (ou tentative).

Si j'insiste sur les particuliers, c'est parce qu'ils n'auront alors plus
les moyens de tester leurs outils eux-même, par manque d'outils et
d'information et surtout parce qu'ils auront du mal à invoquer le motif
légitime. En effet, comment savoir si, à priori, M. Michu décortique
le dernier anti-spyware dispo en freeware sur telecharger.com pour la
bonne cause ? Or, nous savons très bien que les professionnels
s'intéressent très peu aux produits utilisé par les particuliers et se
focalisent sur ceux qui entrent dans le cadre d'une utilisation
professionnelle. Par exemple, combien d'advisories issus de sociétés ont
été publiés sur des outils de P2P. Combien issus de personnes ayant
réalisé l'étude à titre privé ?

Désolé mais tous les acteurs & sociétés qui pratiquent les audits
technique et tests d'intrusion doivent avoir une exigence d'éthique,
responsabilité & transparence envers leurs clients.


Oui. Mais cela reste la responsabilité du client de ne pas faire appel à
des tocards. C'est comme quand tu achètes une bagnole. Tu peux choisir à
qui tu l'achètes, avec différents niveaux de garantie. Le truc qui est
drôle en SSI, c'est que les gens achètent des prestations à n'importe
qui (pas seulement de sécurité), souvent sans même exprimer d'exigences
de sécurité, et s'étonnent ensuite de se retrouve avec des applis web
buggées, des serveurs pas à jour, etc. Par contre, il ne leur viendra
jamais à l'idée de ne pas faire appel à une société de nettoyage
sérieuse...

Et à la société ou au prestataire de jouer la transparence pour
instaurer un rapport de confiance avec son client.


Ça s'appelle de l'éthique.

J'ai dit que je considérais que la population hétérogène (les blancs et
gris) concernée par la recherche de failles/vulnérabilités devaient être
identifiée afin qu'elle puisse oeuvrer pour assurer le maintien d'un bon
niveau de sécurité & qu'enfin elle ne soit pas confondue avec les
criminels et délinquants (les noirs) qui n'ont pas les mêmes objectifs
que les premiers (les blancs et gris).


Et qu'est-ce qu'on fait une fois qu'on les a identifié ? On considère
que eux ont le droit de le faire, et les autres non ? Sinon, je ne vois
pas à quoi ça sert...

J'ai dit que je considérais qu'on ne pouvait pas continuer à publier des
données/informations en SI comme c'est le cas aujourd'hui. Et qu'il
fallait instaurer de nouvelles pratiques.


Tu as parlé d'accréditations pour avoir le droit de faire de la
recherche de failles. À partir de là, soumettre une activité à
l'obtention d'une accréditation restreint de fait la population des gens
qui sont autorisés à le faire, quelles que soient leurs méthodes. Parce
que l'accréditation ne les empêchera pas de publier comme des cons...

Tout dépend de l'activité de conseil ou d'ingénierie en SI/SSI. Mais
certaines activités requièrent absolument des accréditations. Ce
serait d'ailleurs inconcevable de ne pas les appliquer.


Accréditer <> mandater

Et quand je lis qu'il faudrait pouvoir accréditer des gens pour
qu'ils puissent impunément violer la loi, je dis non aussi.
La tu affabules et divagues complétement. Je n'ai jamais dit cela.



Cf. plus bas, avec ta population hétérogène qu'il faudrait identifier
blablabla.

Ce serait
dégager les RSSI vers des individus, chargés de leur remonter leurs
failles, d'une partie de leur travail.
La tu affabules et divagues complétement. Je n'ai jamais dit cela.



Non tu n'as pas dit cela. Je ne fais pas _que_ répéter ce que tu écris
comme certains, cela ne fait pas avancer la discussion. J'extrapole.

Maintenant, si l'État veut créer
une cellule dont le boulot sera de tester les SI à la sauvage, why
not.
Ca existe déjà mais ce n'est pas présenté comme ça. ;) Les missions

et objectifs sont clairs : se défendre contre l'ennemi et riposter ou
carrément l'attaquer pour l'anéantir, le contrôler ou encore le
détruire.




Bah écoutes c'est toi qui m'en as parlé alors que je te disais que dans
le code pénal une intrusion non autorisée est sanctionnée. Cf les
détails des articles que j'ai précisé


Je n'ai pas parlé d'intrusion, mais d'une méthode non intrusive pour
identifier des failles, et pas pour une intrusion.

Tu nous dis que tester un système viole la loi.
Nan nan.



Ben écoute, il faut préciser tes propos alors.

J'ai dit que sans autorisation on viole la loi ! La nuance a son
importance ici.


Au moins maintenant c'est clair.

Tu ne violes pas la loi si tu es autorisé à grabber dans un SI.
Au contraire sans autorisation de grabber dans un SI tu t'exposes à des
sanctions pénales.
Est-ce plus clair dans ton esprit maintenant ?


Pas du tout.
La question étant de savoir ce que tu grabbes. Parce que quand on met en
ligne un service, on donne de facto un certain nombre d'informations.
Accéder à ces informations, intimement liées à cette mise en ligne,
constitue-t-elle un délit ? Je n'en suis pas persuadé.

Je n'ai jamais
parlé de réutiliser ces information en vue d'une intrusion.
Tu as pourtant présenté cette méthode d'identification comme un

argument.


Comme une méthode permettant d'identifier des failles sans
procéder à une intrusion du système, donc un exemple qui contredit ta
très générale affirmation comme quoi rechercher les failles d'un
système induit forcément un délit.

Quand je parle de violation, je parle de violation de l'article ajouté
par la LCEN.
Si c'était si limpide pourquoi ne pas l'avoir dit plus tôt.



Je pensais que ça coulait de source.

Jolie tentative pour retomber sur tes pieds. ;p


En te lisant, on prend des leçons...

Donc stp de quelle violation parles-tu ?


Possession et diffusion d'information ou d'outils pouvant être utilisés
dans le cadre d'une intrusion.

C'est une méthode d'identification. Donc traduite en jargon juridique
cela signifie collecte d'information et si c'est dans un contexte où
c'est non autorisé => sanction cf article 323-1 du code pénal.


Définition du contexte non autorisé ? Je mets en ligne sciemment un
service, donc le rend accessible au public, avec un certain nombre
d'information publiquement accessibles. Mais je ne veux pas qu'on les
regarde... Hummm, léger, non ?

Car pour info on a parlé précédemment de recherche de
failles/vulnérabilités sans préciser le contexte.


Justement, cf. plus bas, toute mon opposition à ce que tu écris vient du
fait que tu as balancé nombre d'affirmations très générales sans
préciser de contexte.

Donc pour les détecter, les identifier que fait-on hein ?
Pleins de choses tout à fait légales.

.....
Dans quel contexte, environnement stp ?

Sinon c'est légal quand on est autorisé à le faire.


Et pourquoi ne serait-on pas autorisé à le faire ? Je veux dire,
pourquoi la recherche de failles serait-elle _systématiquement_ un délit

tester de sa propre initiative, les faiblesses de la sécurité
informatique d'un système est un délit pénal.


Si le système c'est le mien ? Hein ?

Pour conclure, le fait que tu puisses considérer les pentests sauvages
comme quelque chose d'envisageable pour un nombre restreints de gens
"accrédités" qui auraient le droit de violer la loi me laisse sur le
cul. C'est amha totalement contraire à l'éthique.
Tu affabules encore complétement ! Où aurai-je tenu de tels propos aussi

invraisemblable stp ?! Tu es en plein delirium tremens ma parole.


Je cite :

Mais il y a aussi IHMO l'identification de la population hétérogène
(bienveillante : les blancs et gris) qui cherche des
failles/vulnérabilités dans les applications, composants logiciels,
systèmes (OS), réseaux (infrastructures), etc.

En gros je pense qu'il devrait se constituer une entité, un organisme
pour rassembler cette population hétérogène afin de lui donner les
accréditations/autorisations nécessaires pour oeuvrer *légitimement*
dans le sens de l'amélioration constante de la sécurité des SI.


Donc en gros, un organisme qui dira "toi tu as le droit d'aller tester,
mais pas toi". Alors oui, une fois reçue l'accréditation, vu qu'ils
auront le droit, ils ne commettront plus de délit, mais le fait reste.On
autorisera certains à faire des intrusions, et d'autres non. Ai-je mal
compris ?


--
JE TROUVE SA TRES CHIENT. JE PENNSE QU IL FAUT PENSER A FAIRE QUELQUE
CHOSE A CHAQUE FOIS QUE QUELQUN Y REPOND J EN RECOIS D AUTRE. J AI FAIS
UN ABUS SUR FR REC ANIMAUX MAIS JE N ARRIVE PAS A SUPPRIMER LE MESSAGE
-+- Nch3 in neuneu.mine.nu : Je pense à penser donc j'essuie suie.



Avatar
Nicob
On Fri, 16 Jul 2004 06:18:32 +0000, LaDDL wrote:

Mais on dispose malgré tout d'un cadre législatif à présent qui permet
de sanctionner les crimes et délits informatique.


Moi qui croyais que c'était déjà le cas avec la loi Godfrain ...


Nicob