On Thu, 27 Jan 2005 02:42:30 +0000, Dominique Blas wrote:Je n'ai pas de souci vis-à-vis de la sécurité offerte à un usager du
Hotspot disposant d'une machine bien configurée.
Même vis-à-vis d'outils comme celui-ci ?
http://www.theta44.org/main.html#software
Oui. Il faudrait que je bricole avec mais a priori OUI.
Dans ce cas arrêtons tout et stoppons les VPN et fermons la boutique.
Le rootage viendra plus sûrement de l'intérieur à mon sens, au prorata.
Pour moi, une compromission du LAN suite à un rebond depuis un portable
ayant un accès VPN est un scénario classique dans le domaines des
attaques ciblées.
Pour une (vieille) référence à ce type d'attaques, cf. la partie "Third
week" de http://www.viacorp.com/auditing.html
Il ne faut jamais oublier que tout niveau de sécurité supplémentaire
se traduit automatiquement par des coûts supplémentaires et
récurrents qu'il est important d'intégrer dans l'équation
Entre un coût récurrent et planifiable (installation de patchs, analyse
des logs) et un coût "caché"/imprévisible (compromission, perte de
données, ...), mon choix est vite fait.
Celui qui a emporté le marché proposait 3 niveaux de firewall [...]
L'intégrateur aussi était content : 3 FW-1 à fournir.
Ca, c'est débile.
Ca, je ne te le fais pas dire. C'est une honte pour la profession.
Tant qu'à mettre des fw en série, autant choisir des
produits différents (un FW-1, un Netfilter et un NetASQ par exemple).
Certes mais à l'époque (1997) il n'y avait pas trop le choix non plus.
On Thu, 27 Jan 2005 02:42:30 +0000, Dominique Blas wrote:
Je n'ai pas de souci vis-à-vis de la sécurité offerte à un usager du
Hotspot disposant d'une machine bien configurée.
Même vis-à-vis d'outils comme celui-ci ?
http://www.theta44.org/main.html#software
Oui. Il faudrait que je bricole avec mais a priori OUI.
Dans ce cas arrêtons tout et stoppons les VPN et fermons la boutique.
Le rootage viendra plus sûrement de l'intérieur à mon sens, au prorata.
Pour moi, une compromission du LAN suite à un rebond depuis un portable
ayant un accès VPN est un scénario classique dans le domaines des
attaques ciblées.
Pour une (vieille) référence à ce type d'attaques, cf. la partie "Third
week" de http://www.viacorp.com/auditing.html
Il ne faut jamais oublier que tout niveau de sécurité supplémentaire
se traduit automatiquement par des coûts supplémentaires et
récurrents qu'il est important d'intégrer dans l'équation
Entre un coût récurrent et planifiable (installation de patchs, analyse
des logs) et un coût "caché"/imprévisible (compromission, perte de
données, ...), mon choix est vite fait.
Celui qui a emporté le marché proposait 3 niveaux de firewall [...]
L'intégrateur aussi était content : 3 FW-1 à fournir.
Ca, c'est débile.
Ca, je ne te le fais pas dire. C'est une honte pour la profession.
Tant qu'à mettre des fw en série, autant choisir des
produits différents (un FW-1, un Netfilter et un NetASQ par exemple).
Certes mais à l'époque (1997) il n'y avait pas trop le choix non plus.
On Thu, 27 Jan 2005 02:42:30 +0000, Dominique Blas wrote:Je n'ai pas de souci vis-à-vis de la sécurité offerte à un usager du
Hotspot disposant d'une machine bien configurée.
Même vis-à-vis d'outils comme celui-ci ?
http://www.theta44.org/main.html#software
Oui. Il faudrait que je bricole avec mais a priori OUI.
Dans ce cas arrêtons tout et stoppons les VPN et fermons la boutique.
Le rootage viendra plus sûrement de l'intérieur à mon sens, au prorata.
Pour moi, une compromission du LAN suite à un rebond depuis un portable
ayant un accès VPN est un scénario classique dans le domaines des
attaques ciblées.
Pour une (vieille) référence à ce type d'attaques, cf. la partie "Third
week" de http://www.viacorp.com/auditing.html
Il ne faut jamais oublier que tout niveau de sécurité supplémentaire
se traduit automatiquement par des coûts supplémentaires et
récurrents qu'il est important d'intégrer dans l'équation
Entre un coût récurrent et planifiable (installation de patchs, analyse
des logs) et un coût "caché"/imprévisible (compromission, perte de
données, ...), mon choix est vite fait.
Celui qui a emporté le marché proposait 3 niveaux de firewall [...]
L'intégrateur aussi était content : 3 FW-1 à fournir.
Ca, c'est débile.
Ca, je ne te le fais pas dire. C'est une honte pour la profession.
Tant qu'à mettre des fw en série, autant choisir des
produits différents (un FW-1, un Netfilter et un NetASQ par exemple).
Certes mais à l'époque (1997) il n'y avait pas trop le choix non plus.
Le Thu, 27 Jan 2005 13:39:19 +0000, Dominique Blas a écrit :De quel portail parlons-nous ? Je n'ai pas parlé de portail.
T'as déjà utilisé un hotspot public ?
J'en ai même conçus et déployés. :-)
Quand tu te connectes, tu dois d'abord valider ta connexion sur ce qu'on
appelle un portail captif avant de pouvoir sortir et faire en sorte que
ton client VPN puisse fonctionner. Et ce truc, ça commence par une
connexion HTTP...
Le Thu, 27 Jan 2005 13:39:19 +0000, Dominique Blas a écrit :
De quel portail parlons-nous ? Je n'ai pas parlé de portail.
T'as déjà utilisé un hotspot public ?
J'en ai même conçus et déployés. :-)
Quand tu te connectes, tu dois d'abord valider ta connexion sur ce qu'on
appelle un portail captif avant de pouvoir sortir et faire en sorte que
ton client VPN puisse fonctionner. Et ce truc, ça commence par une
connexion HTTP...
Le Thu, 27 Jan 2005 13:39:19 +0000, Dominique Blas a écrit :De quel portail parlons-nous ? Je n'ai pas parlé de portail.
T'as déjà utilisé un hotspot public ?
J'en ai même conçus et déployés. :-)
Quand tu te connectes, tu dois d'abord valider ta connexion sur ce qu'on
appelle un portail captif avant de pouvoir sortir et faire en sorte que
ton client VPN puisse fonctionner. Et ce truc, ça commence par une
connexion HTTP...
Cedric Blancher wrote:
[host spot public "classique" (orange & co) => possibilité d'injection
Mais il est vrai que le mode d'accès principal est l'authentification via un
portail HTTPS (Tiscali, etc).
Maintenant si je note que ce genre de mode d'accès pose un problème de
sécurité incontournable (genre propice à l'injection) ma recommandation
sera de ne pas l'utiliser.
Cedric Blancher wrote:
[host spot public "classique" (orange & co) => possibilité d'injection
Mais il est vrai que le mode d'accès principal est l'authentification via un
portail HTTPS (Tiscali, etc).
Maintenant si je note que ce genre de mode d'accès pose un problème de
sécurité incontournable (genre propice à l'injection) ma recommandation
sera de ne pas l'utiliser.
Cedric Blancher wrote:
[host spot public "classique" (orange & co) => possibilité d'injection
Mais il est vrai que le mode d'accès principal est l'authentification via un
portail HTTPS (Tiscali, etc).
Maintenant si je note que ce genre de mode d'accès pose un problème de
sécurité incontournable (genre propice à l'injection) ma recommandation
sera de ne pas l'utiliser.
Dominique Blas wrote:Cedric Blancher wrote:
[host spot public "classique" (orange & co) => possibilité d'injection
avec ensuite utilisation de failles]Mais il est vrai que le mode d'accès principal est l'authentification via
un portail HTTPS (Tiscali, etc).
Maintenant si je note que ce genre de mode d'accès pose un problème de
sécurité incontournable (genre propice à l'injection) ma recommandation
sera de ne pas l'utiliser.
Préalable : aucune provoc dans ce qui suit.
C'est bien. Car désormais je fuis les fils qui partent en troll injurieux.
"si je note que [...] ma recommandation sera" (futur) semble montrer que
tu n'avais pas envisagé ce cas de figure qui a déjà pu se produire.
En remontant plus haut dans la discution je pense que tu peux maintenant
admettre que l'arrivée de la tête vpn et les droits sur les flux
associés ont belle et bien une grosse importance et qu'il importe donc
d'envisager dès le départ qu'un poste nomade à une probabilité d'être
rooté sinon supérieure à celle d'un poste local[1] du moins non
négligeable.
Et en tant que tel on doit éviter de faire arriver la tête dans le
lan[2], filtrer le tout et interdire tout ce qui peut être interdit sans
empêcher le gars de bosser (le cas échéant en lui permettant de bosser
"différement")
Le nomadisme a un coût bien supérieur à celui de l'achat des machines et
de l'anti-virus. Je pense qu'il est sage d'admettre que ce surcoût ne se
limite pas à la simple installation de vpn.
Le reste est effectivement (je suis d'accord avec toi sur ce point) une
question de compromis "utilisabilité"/sécurité/coût avec des priorités
qui varient en fonctions des entreprises et des architectures (le vol
d'une base peut être sans conséquence chez certains, chez d'autres la
modif d'infos ne génèrera qu'une gêne temporaire-c'est plus rare- etc).
Eric.
[1] c'est vraiment pour ne pas ajouter de l'huile sur le feu, parce que
pour moi il n'y a pas photo :)
[2] en restant général, on trouvera toujours des cas particuliers.
Mais, c'est une citation ! :-)
Dominique Blas wrote:
Cedric Blancher wrote:
[host spot public "classique" (orange & co) => possibilité d'injection
avec ensuite utilisation de failles]
Mais il est vrai que le mode d'accès principal est l'authentification via
un portail HTTPS (Tiscali, etc).
Maintenant si je note que ce genre de mode d'accès pose un problème de
sécurité incontournable (genre propice à l'injection) ma recommandation
sera de ne pas l'utiliser.
Préalable : aucune provoc dans ce qui suit.
C'est bien. Car désormais je fuis les fils qui partent en troll injurieux.
"si je note que [...] ma recommandation sera" (futur) semble montrer que
tu n'avais pas envisagé ce cas de figure qui a déjà pu se produire.
En remontant plus haut dans la discution je pense que tu peux maintenant
admettre que l'arrivée de la tête vpn et les droits sur les flux
associés ont belle et bien une grosse importance et qu'il importe donc
d'envisager dès le départ qu'un poste nomade à une probabilité d'être
rooté sinon supérieure à celle d'un poste local[1] du moins non
négligeable.
Et en tant que tel on doit éviter de faire arriver la tête dans le
lan[2], filtrer le tout et interdire tout ce qui peut être interdit sans
empêcher le gars de bosser (le cas échéant en lui permettant de bosser
"différement")
Le nomadisme a un coût bien supérieur à celui de l'achat des machines et
de l'anti-virus. Je pense qu'il est sage d'admettre que ce surcoût ne se
limite pas à la simple installation de vpn.
Le reste est effectivement (je suis d'accord avec toi sur ce point) une
question de compromis "utilisabilité"/sécurité/coût avec des priorités
qui varient en fonctions des entreprises et des architectures (le vol
d'une base peut être sans conséquence chez certains, chez d'autres la
modif d'infos ne génèrera qu'une gêne temporaire-c'est plus rare- etc).
Eric.
[1] c'est vraiment pour ne pas ajouter de l'huile sur le feu, parce que
pour moi il n'y a pas photo :)
[2] en restant général, on trouvera toujours des cas particuliers.
Mais, c'est une citation ! :-)
Dominique Blas wrote:Cedric Blancher wrote:
[host spot public "classique" (orange & co) => possibilité d'injection
avec ensuite utilisation de failles]Mais il est vrai que le mode d'accès principal est l'authentification via
un portail HTTPS (Tiscali, etc).
Maintenant si je note que ce genre de mode d'accès pose un problème de
sécurité incontournable (genre propice à l'injection) ma recommandation
sera de ne pas l'utiliser.
Préalable : aucune provoc dans ce qui suit.
C'est bien. Car désormais je fuis les fils qui partent en troll injurieux.
"si je note que [...] ma recommandation sera" (futur) semble montrer que
tu n'avais pas envisagé ce cas de figure qui a déjà pu se produire.
En remontant plus haut dans la discution je pense que tu peux maintenant
admettre que l'arrivée de la tête vpn et les droits sur les flux
associés ont belle et bien une grosse importance et qu'il importe donc
d'envisager dès le départ qu'un poste nomade à une probabilité d'être
rooté sinon supérieure à celle d'un poste local[1] du moins non
négligeable.
Et en tant que tel on doit éviter de faire arriver la tête dans le
lan[2], filtrer le tout et interdire tout ce qui peut être interdit sans
empêcher le gars de bosser (le cas échéant en lui permettant de bosser
"différement")
Le nomadisme a un coût bien supérieur à celui de l'achat des machines et
de l'anti-virus. Je pense qu'il est sage d'admettre que ce surcoût ne se
limite pas à la simple installation de vpn.
Le reste est effectivement (je suis d'accord avec toi sur ce point) une
question de compromis "utilisabilité"/sécurité/coût avec des priorités
qui varient en fonctions des entreprises et des architectures (le vol
d'une base peut être sans conséquence chez certains, chez d'autres la
modif d'infos ne génèrera qu'une gêne temporaire-c'est plus rare- etc).
Eric.
[1] c'est vraiment pour ne pas ajouter de l'huile sur le feu, parce que
pour moi il n'y a pas photo :)
[2] en restant général, on trouvera toujours des cas particuliers.
Mais, c'est une citation ! :-)
Hélas ce << truc >> n'est pratiquement plus utilisable aujourd'hui à
cause de l'électronique galopante dans les habitacles récents. Mais
d'un autre côté il devait être bien connu chez les voleurs.
Hélas ce << truc >> n'est pratiquement plus utilisable aujourd'hui à
cause de l'électronique galopante dans les habitacles récents. Mais
d'un autre côté il devait être bien connu chez les voleurs.
Hélas ce << truc >> n'est pratiquement plus utilisable aujourd'hui à
cause de l'électronique galopante dans les habitacles récents. Mais
d'un autre côté il devait être bien connu chez les voleurs.