Il rassemble plusieurs sources, et essaye de déméler la vérité, qui paraît bien difficile à saisir.
Note du modérateur : ce sujet étant souvent revenu sur le tapis dans les commentaires, et même s'il est un peu hors sujet ici, j'ai accepté cette dépêche. L'accès au code source aurait permis de trancher la question (un des intérêts du logiciel libre dans le domaine de la sécurité).
Aller plus loin
- L'article en question (61 clics)
- Le site uZine (12 clics)
# La vrai question derriere tout ca ?
Posté par Alan_T . Évalué à 10.
Comment peut-on faire une confiance aveugle à un logiciel fermé pour gérer notre sécurité ? Notre intimité ?
À une époque où les états et les organismes internationaux bafouent les libertés individuelles en se disant "lutter contre le terrorisme", il est important de se prémunir contre tous.
Sans vouloir pousser au "tout logiciel ouvert", je pense qu'il existe toute une gamme de logiciels "critiques" qui se doivent d'être ouverts. L'exemple des logiciels de cryptographie n'est une occurence de ce problème. On devrait avoir le même réflexe pour les format de documents (écrits, sonores ou audio-visuels), ou encore pour les protocoles réseaux (inter-opérabilité).
[^] # Re: La vrai question derriere tout ca ?
Posté par modr12 . Évalué à 5.
Thompson avait mis un systéme d'accés caché sur les systémes unix
seul le binaire le contenait pas les sources
[^] # Re: La vrai question derriere tout ca ?
Posté par Serge Rossi (site web personnel) . Évalué à 0.
Sous Linux, les sources du noyau et de tout ce qui va au dessus sont disponibles... et les sources du compilateur aussi, ce qui évite autant que faire se peut ce genre de gag.
[^] # désolé je me suis mal exprimé
Posté par modr12 . Évalué à 1.
[^] # Re: désolé je me suis mal exprimé
Posté par Serge Rossi (site web personnel) . Évalué à 2.
First we compile the modified source with the normal C compiler to produce a bugged binary. We install this binary as the official C. We can now remove the bugs from the source of the compiler and the new binary will reinsert the bugs whenever it is compiled
Donc c'est un Trojan tout ce qu'il y'a de classique obtenu par distribution d'un binaire infecté. La recompilation de ces sources sur un système "sain" génèrerait un binaire différent et non infecté.
On peut faire confiance aux principes de fonctionnement du logiciel libre pour qu'un tel trojan soit normalement assez vite détecté (mais ce cas de trojan est bien sur toujours possible).
[^] # Re: désolé je me suis mal exprimé
Posté par Moby-Dik . Évalué à 2.
Mais si à partir d'aujourd'hui les binaires de gcc se mettaient à contenir un tel dispositif, une grande partie des systèmes seraient vérolés d'ici un à deux ans, car pour y échapper il faudrait non seulement compiler gcc soi-même, mais en plus le faire à partir d'un binaire suffisamment ancien ou d'un autre compilateur.
[^] # Re: La vrai question derriere tout ca ?
Posté par Moby-Dik . Évalué à 4.
http://www.acm.org/classics/sep95/(...)
[^] # Re: La vrai question derriere tout ca ?
Posté par Éric (site web personnel) . Évalué à 1.
Combien le font ? (manque de compétences et de temps)
C'est toujours bon à rappeler
# Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par warmup . Évalué à -7.
qui forcément integrera un système de backdoor dans le produit concerné (office, mail, etc...) alors que ce soit pgp ou debian(version us), c"est pareil, c'est compromis.
c'est une extension au système echelon déjà en place depuis longtemps...
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par Benoît Sibaud (site web personnel) . Évalué à 1.
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par Benoît Sibaud (site web personnel) . Évalué à 1.
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par warmup . Évalué à -2.
Ensuite je n'ai pas dit gpg mais pgp
la nsa par définition (agence national de securité) se charge de contrôler par echelon et carnivore toute communication electronique dans le monde.
Si la loi americaine impose l'exportation de logiciels avec moins de 128 bits, c'est pourquoi à ton avis, à part écouter ou decrypter d com ou d fichiers crées (au hasard) sous du word ou une com par netmeeting?
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par Benoît Sibaud (site web personnel) . Évalué à 3.
Carnivore c'est le FBI, pas la NSA. Et c'est pour les états-uniens (contrairement à Echelon).
Concernant la limitation de la crypto à l'exportation (qui a évolué), oui c'est pour pouvoir faire des écoutes plus facilement. ça ne veut absolument pas dire que tous les logiciels produits aux Etats-Unis sont truffés de chevaux de Troie. D'ailleurs il n'y a pas besoin de ça... La plupart des infos circulent en clair, et les logiciels ont suffisamment de bogues à exploiter.
Au passage, ton style IRC et ta théorie du complot nuisent à ta crédibilité.
[^] # Théorie du complot
Posté par Moby-Dik . Évalué à 5.
Théorie classique du complot, qui invoque la nécessité d'une finalité rationnelle et calculée à chaque action humaine. Il y a des tas de législations bancales ou apparemment arbitraires, si on appliquait une théorie du complot à chacune il y aurait de quoi remplir des bibliothèques.
En général il y a des partisans de la libéralisation de la crypto (c'est bon pour le commerce, les libertés civiques...) et des partisans d'une limitation très stricte (c'est bon pour la surveillance et les intérêts supérieurs de l'Etat). Les législations actuelles (France, USA) sont le reflet d'un compromis adopté entre ces deux positions, compromis qui n'a rien de technique mais correspond simplement à une nécessité de ne pas laisser croire à un des deux camps que ses préoccupations ne sont pas partagées par le gouvernement en place. C'est le jeu démocratique : on cherche à ne provoquer de mécontentements violents chez aucun des groupes qui disposent de gros moyens de pression, ici : d'un côté les entreprises voulant développer le commerce électronique et le marché de la confidentialité, de l'autre les services secrets et de police qui n'aiment pas se voir ignorés. Si tu mécontentes trop les flics, c'est très mauvais pour l'image ; si tu mécontentes trop les entreprises, c'est très mauvais pour l'économie (et donc aussi pour l'image).
D'un point de vue purement technique une clé de 128 bits avec un bon algo symétrique (Blowfish, AES) est incassable si l'on en croit les spécialistes du genre - même 80 bits sont hors de portée pour au moins quelques années. Bien sûr, dans une bonne théorie du complot, les spécialistes se trompent ou sont vendus à l'ennemi :-))
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par Gruik Man . Évalué à 0.
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par Alain Tésio . Évalué à 10.
# Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par Gniarf . Évalué à 2.
au plus, il aurait permis de recompiler les bouts de code d'origine douteuse afin de les remplacer, ou aurait pu faciliter le rétro engineering (décompilage) du code à vérifier.
les différentes affaires récentes de sources contaminées (tcpdump, ...) auraient dû relativiser ce que permet l'accès aux sources :
si suite à un moment d'égarement ou un acte de malveillance, une distribution Linux de type Red Hat ou Mandrake fournissait un utilitaire vérolé, ce n'est pas l'accès aux sources génériques de cet utilitaire qui va permettre de découvrir le problème.
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par Pascal Terjan (site web personnel) . Évalué à 1.
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par Éric (site web personnel) . Évalué à 2.
Faut pas prendre les gens pour des idiots, ils sont toujours capable de bidouiller les sources avant de te les donner.
Ou en inversant : ils ont pu bidouiller légerement les sources avant de compiler le binaire officiel et ne pas reporter le bidouillage dans l'archive des sources.
L'accès aux sources n'est une sécurité contre les backdoor/failles cachées intentionnellement _que_ si tu peux certifier que ca a bien été compilé avec les sources que tu as en main (bref, que c'est toi qui a compilé), que tu as les sources de toute la chaine (compilo par exemple, et que là aussi tu peux certifier la correspondance entre les sources que tu as et le binaire)
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par Gniarf . Évalué à 1.
et qu'on ne me parle pas de signature MD5, ça n'apporte ici qu'une sensation de confiance, potentiellement indue.
# Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par pasBill pasGates . Évalué à 4.
Ca tombe bien, car l'acces aux sources est possible: http://www.microsoft.com/licensing/sharedsource/enterprise.asp(...) simplement il n'est pas gratuit vu qu'il faut avoir au minimum 1500 licences de Windows.
Cette question sur la NSAKEY n'a plus lieu d'etre depuis longtemps, car un nombre enorme de gens ont acces aux sources de Windows, et personne n'a encore mis au grand jour cette pretendue backdoor.
Alors soit il est possible de cacher dans des sources ouvertes des backdoors, et dans ce cas le meme genre de doutes se pose a l'encontre des LL, soit cette backdoor n'existe pas.
A vous de choisir l'explication qui vous plait le plus.
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par kesako . Évalué à 1.
Non il y a 2 autres possibilites :
- soit c'est le compilo qui installe la backdoor ( faut aussi fouiller les sources de VC++ ! )
- soit il y a une clause juridique qui interdit de parler de ce que l'on aura trouvé dans le code
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par free2.org . Évalué à 1.
La licence des sources MS dit que on a pas le droit de les recompiler ni de les modifier: on a juste le droit de les lire ou de les utiliser avec un debugger MS !
Dans ces conditions les sources MS n'inspirent absolument pas la meme confiance que les sources d'un logiciel libre que tout le monde peut tester dans les conditions qu'il veut.
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par pasBill pasGates . Évalué à 2.
Se renseigner permet d'eviter de se decredibiliser...
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: Tout le monde ne peut pas tester/patcher les sources MS
Posté par free2.org . Évalué à 1.
Les sources de MS n'inspirent pas la meme confiance que les sources d'un logiciel libre que tout le monde (tout le monde,loin de là n'a pas accès aux sources MS) peut utiliser dans les conditions qu'il veut (y compris en production) et dont tout le monde peut critiquer les points faibles et distribuer des patches utilisables par tous.
Reste les critiques deja formulées ici sur la nécessité d'avoir l'intégralité des sources du système (pour vérifier que le binaire fourni à tous leur correspond) et l'intégralité des sources du compilateur, pour vérifier qu'il n'y a pas de troyens ajoutés par le compilo.
[^] # Tout le monde ne peut pas tester/patcher l'intégralité des sources
Posté par free2.org . Évalué à 1.
il suffit d'un petit programme de rien du tout dont on a pas le source pour installer un troyen et foutre en l'air la sécurité de tout le système.
donc l'ouverture de MS me semble insuffisante pour garantir l'absence de troyen dans Windows (sans parler des bugs que tout le monde ne peut pas corriger directement)
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par pasBill pasGates . Évalué à 1.
Sinon a premiere vue ca cause que de Win2000 et plus ce programme, et c'est normal vu que NT4 a ete retire de la circulation depuis un petit moment, mais on recoit encore de temps en temps des rapports de bugs avec un fix venant de NEC, ATT et autres, il faut donc croire qu'il y a moyen d'acceder aux sources de NT4, mais je sais pas lequel.
Quand aux backdoors non-volontaires d'IE, ben on est pas les seuls :
http://www.kde.org/info/security/advisory-20021111-2.txt(...)
http://www.kde.org/info/security/advisory-20021111-1.txt(...)
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Arf, arf, arf ...
Posté par Jak . Évalué à 1.
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par Philippe F (site web personnel) . Évalué à 2.
Argument vraiment bancal. Ca n'y est pas parce que "si ca y etait, on l'aurait surement vu" que ca n'y est pas. Un bug, une faille ou un trojan peut tres bien rester cache des annees [et ca faut pour tous types de logiciels, libre et proprio ]. Le troyen de Ken Thompson n'a jamais ete decouvert, alors que les sources de son compilateur sont certainement beaucoup beaucoup plus petites que celle de Windows. Et a mon avis, bien plus d'experts y avaient acces.
Je commencerai a croire que cette "porte de service" n'est pas presente quand j'aurai vu le rapport d'un expert independant qui a acces librement a toutes les sources et a la preuve que ces sources sont bien celles qui sont utilises pour les windows qu'on nous impose et a le droit de parler librement de ce qu'il a trouve. Et j'y croirai vraiment quand j'aurai vu deux rapports d'experts.
En plus, corrige moi si je me trompe mais tu as un le programme shared-source va de pair avec un NDA qui te donne a peu pres autant de pouvoir de divulgation que pour un document secret-defense.
Bref, meme si tu as acces aux sources et que tu trouves le vilain backdoor (et je ne doute pas qu'il existe), tu n'auras pas le droit d'en parler.
Le logiciel libre ne garantit pas qu'on decouvrira un tel backdoor, mais au moins, il rend bien plus facile une analyse.
[^] # Re: Un petite analyse critique de « l'affaire » de la NSAKEY
Posté par pasBill pasGates . Évalué à 1.
Le NDA tu ne sais rien de ce qu'il contient, et tu arrives pourtant a affirmer qu'il ne te permet pas d'en dire quoi que ce soit.
Pourtant certains (cf. plus haut) arrivent a sortir des articles de recherche sur le code de MS sans probleme.
Tu as vu des experts independants certifier que les xxx softs GPL qui existent sont libres de backdoor ? Non. MS devrait etre traite differement que les autres ? Pourquoi ?
Bref, tu fais du delit de sale gueule envers MS, car tu n'as RIEN pour affirmer que cette backdoor existe, a la limite tu pourrais avoir un doute, mais toi tu te permets d'affirmer qu'elle existe sans AUCUNE preuve.
Bref, vive l'objectivite.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.