OVH Cloud OVH Cloud

Usb et linux ?

41 réponses
Avatar
ptilou
Bonjour,

Comment contrecarrer cette faille sous Linux ?

http://www.01net.com/editorial/624728/l-usb-victime-d-une-faille-de-securite-beante-et-impossible-a-corriger/

Merci

Ptilou

10 réponses

1 2 3 4 5
Avatar
Erwan David
Nicolas George <nicolas$ écrivait :

Erwan David , dans le message , a
écrit :
J'attends ta soilution où tu ne fais aucune confiance ni à aucune
racine DNS, ni à aucun routage sur internet



Je l'ai déjà donnée : vérification des clefs par des autorités AU CHOIX DE
L'UTILISATEUR.



Bon jour je voudrais que la claf de ma banque soit véfiée par l'autorité
machin dont ma banque n'a jamais entendu parler.

Tu le fais comment ?

PS: tu es donc autorité, après tout tu me demnades de ne pas faire
confiance au DNS, pourquoi ferais-je confiance à une quelconque autorité ?


Et avant ça ton modèle de risque : de quoi exactement tu veux te
protéger. Parceque là vu ce que tu insinue je pense que ton modèle c'est
"personne n'est digne de confiance, touit le monde fait tout et plus
contre moi"



Non, absolument pas. Mon modèle, c'est celui où chacun décide à qui il fait
confiance, tout simplement. Si tu veux faire confiance aux clefs racines du
DNS, c'est ton droit. Mais si le modèle impose que tout le monde fasse
confiance à ces clefs, le modèle est pourri.




Modèle de RISQUES: quelles menaces veux-tu éviter ?


Ton modèle n'est pas un modèle : ce sqont des idées lancées sans
réflexion sur l'implémentation ni même sur les vrais besoins

--
Les simplifications c'est trop compliqué
Avatar
JKB
Le Thu, 07 Aug 2014 12:09:10 +0200,
Erwan David écrivait :
Nicolas George <nicolas$ écrivait :

Non, absolument pas. Mon modèle, c'est celui où chacun décide à qui il fait
confiance, tout simplement. Si tu veux faire confiance aux clefs racines du
DNS, c'est ton droit. Mais si le modèle impose que tout le monde fasse
confiance à ces clefs, le modèle est pourri.




Modèle de RISQUES: quelles menaces veux-tu éviter ?


Ton modèle n'est pas un modèle : ce sqont des idées lancées sans
réflexion sur l'implémentation ni même sur les vrais besoins




D'un autre côté, ce n'est vraiment pas comme si c'était la première
fois. Pourquoi donc perds-tu ton temps ?

JKB


--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
=> http://loubardes.de-charybde-en-scylla.fr
Avatar
Nicolas George
Erwan David , dans le message , a
écrit :
Bon jour je voudrais que la claf de ma banque soit véfiée par l'autorité
machin dont ma banque n'a jamais entendu parler.

Tu le fais comment ?



De la même manière que c'est fait actuellement sur les quelques autorités de
ce genre en place. Mais ce qui est fait actuellement de manière artisanale
sans crypto, et donc reste essentiellement anecdotique, serait fait de
manière automatisée et standardisée, donc aurait beaucoup plus de
possibilités de se répandre.

PS: tu es donc autorité, après tout tu me demnades de ne pas faire
confiance au DNS, pourquoi ferais-je confiance à une quelconque autorité ?



Je n'ai rien compris à cette phrase.

Modèle de RISQUES: quelles menaces veux-tu éviter ?



Je te retourne la question : quelles menaces penses-tu éviter avec le modèle
actuel ?

Ce que je préconise n'a pas pour but d'éviter une menace précise mais de
sortir du carcan d'un modèle qui limite les défenses qu'on peut mettre en
place.
Avatar
Eric Belhomme
Le Thu, 07 Aug 2014 10:02:07 +0000, Nicolas George a écrit :

Non, absolument pas. Mon modèle, c'est celui où chacun décide à qui il
fait confiance, tout simplement. Si tu veux faire confiance aux clefs
racines du DNS, c'est ton droit. Mais si le modèle impose que tout le
monde fasse confiance à ces clefs, le modèle est pourri.



Ce que tu préconises, c'est de revenir à l'époque de l'APRANET, de se
fader la maintenance de /etc/hosts et de known_hosts à la pogne... C'est
juste irréaliste en pratique sur un réseau actuel un peu conséquent :
rien que le SI d'une grosse entreprise actuelle est plus complexe est
important que ne l'était ARPANET à ses débuts !

--
Rico
Avatar
JKB
Le 08 Aug 2014 08:44:39 GMT,
Eric Belhomme <rico-{nntp}@ricozome.net> écrivait :
Le Thu, 07 Aug 2014 10:02:07 +0000, Nicolas George a écrit :

Non, absolument pas. Mon modèle, c'est celui où chacun décide à qui il
fait confiance, tout simplement. Si tu veux faire confiance aux clefs
racines du DNS, c'est ton droit. Mais si le modèle impose que tout le
monde fasse confiance à ces clefs, le modèle est pourri.



Ce que tu préconises, c'est de revenir à l'époque de l'APRANET, de se
fader la maintenance de /etc/hosts et de known_hosts à la pogne... C'est
juste irréaliste en pratique sur un réseau actuel un peu conséquent :
rien que le SI d'une grosse entreprise actuelle est plus complexe est
important que ne l'était ARPANET à ses débuts !



Le problème est que tu réagis comme quelqu'un qui se fade les
problèmes pratiques et pas comme un théoricien de génie incompris.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
=> http://loubardes.de-charybde-en-scylla.fr
Avatar
Nicolas George
Eric Belhomme , dans le message <53e48df7$0$2385$,
a écrit :
Ce que tu préconises, c'est de revenir à l'époque de l'APRANET, de se
fader la maintenance de /etc/hosts et de known_hosts à la pogne...



Non, absolument pas. Il vaudrait mieux que tu lises mes propres propos
plutôt que l'interprétation déformée qu'en fait mon anti-fan auto-proclamé.

Ce que je préconise (dans l'absolu, pas comme plan de transition depuis la
situation actuelle, c'est) :

- Considérer un changement de clef comme un événement notable, que la
nouvelle clef soit certifiée ou non. Si un site change de clef, il devrait
émettre un avis (à un endroit et sous une forme standardisée, pour que le
navigateur sache où la chercher), si possible signé par l'ancienne et
nouvelle clef, expliquant les raisons. Évidemment, si la raison est une
compromission de l'ancienne, la signature n'apporte aucune sécurité, mais
le changement de clef est de toutes façons un événement qui requiert
l'attention d'un utilisateur prudent.

- Ne pas lier la clef à un certificat et une autorité de certification. Les
garanties offertes par les autorités de certification en place sont
dérisoires et essentiellement inutiles, et pour le visiteur du site, que
la clef soit signée par Thawte plutôt que Verisign parce que Thawte avait
une promo intéressante au moment où le site a été mis en place, ça lui
fait une belle jambe.

- À la place, publier la clef sur un ou plusieurs répertires fiables,
calqués sur ceux déjà utilisés actuellement pour détecter les sites
malveillants (le fameux « urlclassifier » de Firefox).

- Permettre aux sites de fournir un miroir de leur entrée ces répertoires,
de manière à éviter le blocage en cas de souci réseau.

Ce que je décris là est strictement supérieur à la situation actuelle. En
effet, toutes les fonctionnalités actuelles restent possibles : l'achat d'un
certificat chez Thawte ou Verisign devient l'achat d'une place dans le
répertoire de Thawte ou Verisign ; la publication de la clef par le DNS est
inchangée. Voilà pour l'égalité, quant à l'inégalité stricte, voici les
avantages de ce que je décris par rapport à la situation actuelle :

- Réduire le nombre de points uniques de compromission : actuellement, si on
a acheté un certificat à Thawte et que Thawte se fait compromettre, on est
fichu jusqu'à ce que la compromission soit détectée. Si on a la même clef
publiée en même temps sur le répertoire fiable maintenu par la fondation
Mozilla et celui maintenu par Google, il faudrait que les trois soient
compromis en même temps pour que ce soit un problème. Et ce n'est pas
grave si on n'aime pas la fondation Mozilla ou Google, parce qu'on n'a pas
besoin de leur faire confiance.

- Permettre l'existence de répertoires offrant de meilleures garanties que
la simple correspondance avec le DNS.

Le principe existe déjà de manière artisanale. Je prends un exemple dont
j'ai entendu parler récemment : quelqu'un qui voudrait acheter quelques
microgrammes de dimethylazetidide d'acide lysergique. Malgré la parfaite
légalité de la transaction dans la plupart des pays civilisés, faire
valoir ses droits dans ce genre de situation est difficile, donc les sites
escrocs pullulent. Il existe cependant des sites spécialisés qui recensent
les vendeurs de ce genre de produits, avec des commentaires des
utilisateurs décrivant leur sérieux et leur honnêteté de manière très
systématique.

L'architecture que je préconise permettrait l'apparition de répertoires
crowdsourcés beaucoup plus répandus sur ce modèle.

- Même au niveau commercial, l'architecture que je préconise présente des
avantages. Par exemple, on pourrait imaginer un répertoire qui fasse
office d'assurance : l'inscription pour le consulter est payante, mais en
contrepartie, si on a des problèmes commerciaux avec un site garanti par
ce répertoire, on est dédommagé.

En ce qui concerne une éventuelle transition par rapport à la situation
actuelle, ce n'est pas non plus un gros problème. La première chose à faire
serait de créer des répertoires gratuits ou crowdsourcés et d'intégrer leur
consultation dans les navigateurs en plus de l'architecture actuelle. C'est
quelque chose d'assez facile pour une entité qui a de la visibilité.
Avatar
ptilou
Slt,

Le vendredi 8 août 2014 10:47:42 UTC+2, JKB a écrit :
Le 08 Aug 2014 08:44:39 GMT,

Eric Belhomme <rico-{nntp}@ricozome.net> écrivait :

> Le Thu, 07 Aug 2014 10:02:07 +0000, Nicolas George a écrit :

>

>> Non, absolument pas. Mon modèle, c'est celui où chacun décide à qui il

>> fait confiance, tout simplement. Si tu veux faire confiance aux clefs

>> racines du DNS, c'est ton droit. Mais si le modèle impose que tout l e

>> monde fasse confiance à ces clefs, le modèle est pourri.

>

> Ce que tu préconises, c'est de revenir à l'époque de l'APRANET, d e se

> fader la maintenance de /etc/hosts et de known_hosts à la pogne... C' est

> juste irréaliste en pratique sur un réseau actuel un peu conséque nt :

> rien que le SI d'une grosse entreprise actuelle est plus complexe est

> important que ne l'était ARPANET à ses débuts !



Le problème est que tu réagis comme quelqu'un qui se fade les

problèmes pratiques et pas comme un théoricien de génie incompris.




Je ne me prend pas pour un génie, 37 messages pour que tu m'explique, que tu fait partie de ce qui vendent des onduleurs á sinus parfaites, j'aura i préféré une réponse technique á mes interrogations, au passage Linux ne révèle rien alors que windows, démarre une CMD ...
Pour les onduleurs, il faut juste trouver des clients ...

Mes content de ton adhésion en tent que VIP au fan club !

Ptilou
Avatar
Yliur
Le 08 Aug 2014 09:30:47 GMT
Nicolas George <nicolas$ a écrit :

Eric Belhomme , dans le message
<53e48df7$0$2385$, a écrit :
> Ce que tu préconises, c'est de revenir à l'époque de l'APRANET, de
> se fader la maintenance de /etc/hosts et de known_hosts à la
> pogne...

Non, absolument pas. Il vaudrait mieux que tu lises mes propres propos
plutôt que l'interprétation déformée qu'en fait mon anti-fan
auto-proclamé.

Ce que je préconise (dans l'absolu, pas comme plan de transition
depuis la situation actuelle, c'est) :

- Considérer un changement de clef comme un événement notable, que la
nouvelle clef soit certifiée ou non. Si un site change de clef, il
devrait émettre un avis (à un endroit et sous une forme standardisée,
pour que le navigateur sache où la chercher), si possible signé par
l'ancienne et nouvelle clef, expliquant les raisons. Évidemment, si
la raison est une compromission de l'ancienne, la signature n'apporte
aucune sécurité, mais le changement de clef est de toutes façons un
événement qui requiert l'attention d'un utilisateur prudent.

- Ne pas lier la clef à un certificat et une autorité de
certification. Les garanties offertes par les autorités de
certification en place sont dérisoires et essentiellement inutiles,
et pour le visiteur du site, que la clef soit signée par Thawte
plutôt que Verisign parce que Thawte avait une promo intéressante au
moment où le site a été mis en place, ça lui fait une belle jambe.

- À la place, publier la clef sur un ou plusieurs répertires fiables,
calqués sur ceux déjà utilisés actuellement pour détecter les sites
malveillants (le fameux « urlclassifier » de Firefox).

- Permettre aux sites de fournir un miroir de leur entrée ces
répertoires, de manière à éviter le blocage en cas de souci réseau.

Ce que je décris là est strictement supérieur à la situation
actuelle. En effet, toutes les fonctionnalités actuelles restent
possibles : l'achat d'un certificat chez Thawte ou Verisign devient
l'achat d'une place dans le répertoire de Thawte ou Verisign ; la
publication de la clef par le DNS est inchangée. Voilà pour
l'égalité, quant à l'inégalité stricte, voici les avantages de ce que
je décris par rapport à la situation actuelle :

- Réduire le nombre de points uniques de compromission :
actuellement, si on a acheté un certificat à Thawte et que Thawte se
fait compromettre, on est fichu jusqu'à ce que la compromission soit
détectée. Si on a la même clef publiée en même temps sur le
répertoire fiable maintenu par la fondation Mozilla et celui maintenu
par Google, il faudrait que les trois soient compromis en même temps
pour que ce soit un problème. Et ce n'est pas grave si on n'aime pas
la fondation Mozilla ou Google, parce qu'on n'a pas besoin de leur
faire confiance.

- Permettre l'existence de répertoires offrant de meilleures
garanties que la simple correspondance avec le DNS.

Le principe existe déjà de manière artisanale. Je prends un exemple
dont j'ai entendu parler récemment : quelqu'un qui voudrait acheter
quelques microgrammes de dimethylazetidide d'acide lysergique. Malgré
la parfaite légalité de la transaction dans la plupart des pays
civilisés, faire valoir ses droits dans ce genre de situation est
difficile, donc les sites escrocs pullulent. Il existe cependant des
sites spécialisés qui recensent les vendeurs de ce genre de produits,
avec des commentaires des utilisateurs décrivant leur sérieux et leur
honnêteté de manière très systématique.

L'architecture que je préconise permettrait l'apparition de
répertoires crowdsourcés beaucoup plus répandus sur ce modèle.

- Même au niveau commercial, l'architecture que je préconise présente
des avantages. Par exemple, on pourrait imaginer un répertoire qui
fasse office d'assurance : l'inscription pour le consulter est
payante, mais en contrepartie, si on a des problèmes commerciaux avec
un site garanti par ce répertoire, on est dédommagé.

En ce qui concerne une éventuelle transition par rapport à la
situation actuelle, ce n'est pas non plus un gros problème. La
première chose à faire serait de créer des répertoires gratuits ou
crowdsourcés et d'intégrer leur consultation dans les navigateurs en
plus de l'architecture actuelle. C'est quelque chose d'assez facile
pour une entité qui a de la visibilité.



Ça veut dire que ton navigateur envoie une requête à ces répertoires
pour tous les sites que tu visites, non ?

Parce que contrairement à la liste des sites malveillants détectés, je
suppose qu'on ne publierait pas la liste complète de tous les sites
valides connus.
Avatar
Nicolas George
Yliur , dans le message , a écrit :
Ça veut dire que ton navigateur envoie une requête à ces répertoires
pour tous les sites que tu visites, non ?



Oui, sauf pour ceux dont le site visité propose un miroir. C'est déjà le cas
pour urlclassifier, tu noteras.
Avatar
laurent
On 04/08/2014 10:18, ptilou wrote:
Bonjour,

Comment contrecarrer cette faille sous Linux ?

http://www.01net.com/editorial/624728/l-usb-victime-d-une-faille-de-securite-beante-et-impossible-a-corriger/

Merci

Ptilou




ça existe depuis déjà pas mal de temps des clés USB qui présentent d'un
côté un mass storage et de l'autre côté montent un clavier pour dérouler
un script. J'ai du mal à voir la nouveauté. Faudrait lire l'article (de
conférence s’entend) pour voir exactement la nouveauté.

Si maintenant la nouveauté c'est juste de "reprogrammer" c'est pas
vraiment évident. Il faut subtiliser la clé à la vitcime, la
reprogrammer et lui rendre. C'est beaucoup plus simple d'offrir des clés
vérolées en "goodies".
1 2 3 4 5