ASLR pour le noyau 2.6

Posté par  . Modéré par Nÿco.
Étiquettes :
0
29
oct.
2003
Sécurité
Le premier patch de sécurité (qui ne soit pas un système de contrôle d'accès à la SELinux ou à la RSBAC) pour le noyau 2.6 a vu le jour, il s'agit d'un port basique de la partie du patch PaX (patch utilisé pour la protection de l'espace d'adressage dans grsecurity) concernant la randomization de l'espace d'adressage.

Alcôve rend disponible son nouveau livre blanc

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
30
oct.
2003
Sécurité
Ce livre blanc « Filtrage de paquets sous GNU/Linux - Filtrage et politique de sécurité », d'une trentaine de pages disponible en PDF, décrit les différents aspects de la sécurité informatique d'un réseau ainsi que son implémentation par des logiciels libres.

À travers la description fonctionnelle des différentes briques de la sécurité, il décrit la place maîtresse d'un filtre de paquet dans un réseau, mais également l'importance de la définition d'une politique de sécurité et la nécessité de maîtriser tous les composants et toutes les couches de son réseau.

Nouvelles vulnérabilités pour Apache 1.3.28 / 2.0.47 et mod_security 1.7.1

Posté par  . Modéré par Jean-Yves B..
Étiquettes :
0
3
nov.
2003
Sécurité
Une vulnérabilité de type buffer overflow a été identifiée dans Apache. Le problème se situe dans les modules « mod_alias » et « mod_rewrite », l'exploitation nécessite un fichier .htaccess spécifique. Dans Apache 2 le socket AF_UNIX utilisé par « mod_cgid » afin de communiquer avec le daemon cgid ou des scripts CGI n'est pas correctement manipulé.

mod_security (Apache 2) est touché quant à lui par une vulnérabilité locale. Cette faille est causée par une erreur dans la manipulation des données générées par le serveur, ce qui pourrait être exploité via des fichiers PHP/CGI spécifiques afin d'exécuter des commandes avec les privilèges du serveur httpd.

Un bug de GnuPG compromet plusieurs centaines de clés

Posté par  (site web personnel) . Modéré par Pascal Terjan.
Étiquettes :
0
27
nov.
2003
Sécurité
Werner Koch a annoncé ce matin la découverte par Phong Nguyen d'un bug critique dans GnuPG. Ce bug permet d'obtenir en quelques secondes la clé secrète de certaines personnes, pouvant ainsi usurper leur identité ou déchiffrer les courriers qui leur sont destinés.

Heureusement, seules les doubles clés utilisant ElGamal pour la signature et le chiffrement sont affectées, et leur nombre total est estimé à environ un millier.

PKI OpenSource : TCQVATVSSJOLD*

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
12
déc.
2003
Sécurité
Les éditions O'Reilly viennent d'éditer un ouvrage - qui ne saurait être que de référence - sur les solutions Libre/OpenSource d'Infrastructures de Gestion de Clefs (PKI).
Les 600 pages de cet ouvrage abordent et décrivent sous tous ses aspects la problématique de mise en oeuvre d'une IGC à l'aide de logiciels Libre et OpenSource (dont OpenSSL, OpenCA, IDX-PKI).

Savannah et Gentoo attaqués également

Posté par  (site web personnel) . Modéré par Nÿco.
Étiquettes :
0
5
déc.
2003
Sécurité
Savannah, le système de developpement "sourceforge-like" proposé par le projet GNU, a été compromis, et cela depuis le 2 novembre.

Il semble que la faille utilisée pour accéder au système soit la même que celle utilisée pour accéder aux serveurs de Debian le 20 novembre dernier.
- Utilisation de la même faille de sécurité dans le kernel do_brk()
- Installation du même rootkit (Suckit)

Les serveurs de Savannah ne seront remis en route qu'au mieux pour le 5 décembre.

Le 2 décembre, c'est un serveur Gentoo qui a été compromis, mais aucun fichier n'a été affecté.

Update : le serveur rsync a été compromis en utilisant une faille de rsync lui-même (heap overflow). Toutes les versions <= 2.5.6 sont vulnérables à cette faille qui a été corrigée dans la version 2.5.7 sortie hier. Seuls les rsync fonctionnant en mode serveur sont affectés. Merci à Baptiste Simon pour cette information.

Blaster et le black out de NY

Posté par  . Modéré par Fabien Penso.
0
17
déc.
2003
Sécurité
Dans sa dernière édition, crypto-gram avance une hypothèse sur la coupure d'électricité d'août dernier à New York.
Pour souvenir cette coupure avait coupé totalement l'électricité pendant plusieurs heures. Les companies d'électricité canadiennes et américaines s'étaient renvoyées la faute.
Bruce Schneier avance l'hypothèse selon laquelle cette coupure est dûe (NdM: en partie) au ver Blaster.

Crypto-gram est une lettre mensuelle gratuite sur la sécurité rédigée par Bruce Schneier qui est au monde de la sécurité ce que RMS est au monde du libre. Il a écrit de nombreux ouvrages et est l'inventeur de l'algorithme BlowFish.

Sortie de Snort 2.1.0

Posté par  . Modéré par Amaury.
Étiquettes :
0
19
déc.
2003
Sécurité
La version 2.1.0 de Snort vient de sortir.

Cette nouvelle branche propose une refonte presque totale de la majorité des pré-processeurs (plugins d'entrée), et une évolution majeure dans l'écriture des règles : la compatibilité avec nos merveilleuses amies les regex (expressions rationnelles). La refonte des préprocesseurs devrait encore améliorer les performances tout en diminuant les faux positifs.

Pour mémoire, Snort est un outil de détection d'intrusions réseau (NIDS). Il est completé par une multitude de plugins et d'outils d'analyse. Il est considéré comme le meilleur NIDS par beaucoup de spécialistes.

Ce qui fait sa plus grande force est la facilité d'écriture de ses règles, qui sont régulièrement mises à jour par la communauté et des sites sérieux comme WhiteHats et ArachNIDS.

Challenge-SecuriTech - Concours de sécurité informatique

Posté par  . Modéré par Sylvain Rampacek.
Étiquettes :
0
4
jan.
2004
Sécurité
Le Challenge-SecuriTech, concours de sécurité informatique organisé par un groupe d'étudiants de l'ESIEA (Ecole supérieure d'informatique, d'électronique et d'automatique), refait peau neuve !
La première édition avait été très prisée, avec plus de 1000 participants, la nouvelle mouture 2004 s'annonce excellente...
Le panel des niveaux est très large, et le concours est ouvert à tous : débutants ou experts.

Les clés 512 bits RSA ont été décriptées.

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
30
août
1999
Sécurité

Ca y est, les clés RSA à 512 bits (RSA-155) ont été décriptées. Cela
ne remet pas en cause le système de chiffrement des transactions
commerciales. En effet il faut beaucoup de matériel et de solides
connaissances sur le chiffrement pour reussir cet exploit.

Merci a Slashdot, Yahoo et DejaNews.

NdM. : cette dépêche a été initialement publiée le 30/08/1999 à 08h36, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Linux et la crypto

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
8
sept.
1999
Sécurité

Un article interressant sur security portal parlant de cryptage au
niveau reseau de l'OSI. C'est assez technique, mais ca vaut le coup d'oeil.

NdM. : cette dépêche a été initialement publiée le 08/09/1999 à 20h23, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

GnuPG 1.0.0 est dispo

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
8
sept.
1999
Sécurité

Alternative à PGP, GnuPG a été developpé hors des USA. Les lois
américaines sur l'exportation de la crypto ne s'y appliquent pas.

(Merci à slashdot)

NdM. : cette dépêche a été initialement publiée le 08/09/1999 à 17h51, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Contre le piratage, l'armée américaine passe sous MacOS

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
15
sept.
1999
Sécurité

Les différents sites de l'armée américaine ont été transférés sur un
serveur MacOS à la suite d'une série d'effractions sur la station Windows
NT qui les hébergeait auparavant.

NdM. : cette dépêche a été initialement publiée le 15/09/1999 à 09h43, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Le Clusif et les logiciels libres

Posté par  . Modéré par Sylvain Rampacek.
Étiquettes : aucune
0
16
jan.
2004
Sécurité
Dans son bilan 2003, le Clusif (Club de la sécurité des systèmes d'information français) met en garde contre le sentiment de sécurité que donne l'utilisation de Logiciels Libres.
Sans remettre en cause le principe du libre, le Clusif constate un nombre important d'attaques contre les serveurs des LL (Savannah, Debian, ftp.gnu.org) en 2003, les failles des logiciels (surtout CVS) mais aussi l'audit présenté pendant Defcon qui a révélé plusieurs failles dans les OS libres.
Le rapport s'intéresse aussi a l'aspect juridique de la sécurité informatique, la responsabilité des entreprises en cas de détournement de leurs serveurs ou les moyens de lutte contre le spam.

NdM : merci à tous ceux qui ont également proposé cette information.

nmap 3.5 voit encore plus clair

Posté par  (site web personnel) . Modéré par Nÿco.
Étiquettes :
0
23
jan.
2004
Sécurité
La version 3.5 de nmap est sortie ce 19 janvier.

Pour mémoire, nmap est un outil d'audit de sécurité sous licence GPL. Il permet entre autre de scruter les ports d'une machine, déterminer son OS ou son Firewall, etc. Il existe aussi bien sous *BSD, Linux, Windows, Mac, etc.

La nouvelle version augmente considérablement le nombre de services et d'OS reconnus, corrige quelques bugs et rajoute de nouvelles fonctionnalités...

MyDoom.B : MyDoom s'attaque à microsoft

Posté par  (site web personnel) . Modéré par Amaury.
Étiquettes :
0
2
fév.
2004
Sécurité
Tout le monde a entendu parler de MyDoom.A.

Ce ver, actif sur les plate-formes Windows, a fait son apparition en début de semaine dernière. Il est supposé s'activer le 1er Février 2004 et déclencher une attaque par déni de services visant le site de SCO (certains pensent que ce virus a été codé par un cracker en réponse aux attaques de SCO contre Linux).
On sait que SCO offrait une récompense de $250.000 à qui apporterait des informations aidant à l'arrestation des auteurs de ce virus. Une rumeur parlait aussi d'une récompense identique, offerte par la société Microsoft.

Seulement, après vérification, la récompense en question ne concerne pas le même virus. Elle ne concerne que MyDoom.B. MyDoom.B une variante de MyDoom.A. Il a les mêmes caractéristiques, la seule différence est qu'il s'attaque au site "www.microsoft.com". On comprend un peu mieux pourquoi Microsoft agit contre ce vers. MyDoom.b semble n'avoir été détecté que sur un nombre limité de sites. Si vous avez détecté ce ver sur vos systèmes, n'hésitez pas à rapporter votre expérience dans les commentaires.

Linux avec accès biométrique sur une clef USB ?

Posté par  . Modéré par Amaury.
Étiquettes : aucune
0
10
fév.
2004
Sécurité
Sony vient d'annoncer la sortie de "Micro Vault Finger Print" qui n'est autre qu'une clef USB à laquelle le fabricant a rajouté un lecteur d'empreintes digitales. Ce petit gadget permet grâce à une pression du doigt de reconnaître jusqu'à dix profils différents. La clef autorise une capacité de stockage de 128 Mo.

On ne peut s'empêcher de rapprocher ce produit de la distribution Linux "Flonix", qui pèse 60 Mo et s'installe sur une clef USB (nécessite un BIOS récent pour booter sur un périphérique USB). Cela donnerait une distribution Linux sécurisée par un système biométrique et logeant sur une clef USB permettant de stocker 68 Mo de données en plus du système.

Arrêt du projet FreeS/WAN

Posté par  . Modéré par Mouns.
Étiquettes : aucune
0
10
mar.
2004
Sécurité
Depuis le 1er mars 2004, le projet FreeS/WAN n'est plus à un stade actif de dévelopemment. Les bugs de la version en cours (2.05) seront corrigés dans une ultime version (le suivi de la version finale sera assuré).

FreeS/wan implémente IPSEC dans le noyau Linux, afin de créer un VPN (NdM : Virtual Private Network, Réseau Privé Virtuel) entre plusieurs machines, ou des réseaux complets.

La raison de cet arrêt semble être la différence entre l'offre et la demande : tout le monde voudrait une couche IPSEC "feature-rich" pour les entreprises, alors que le but du projet est la banalisation de "Opportunistic Encryption".

Sécurité DNS: Tout ce que vous devez savoir

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
30
sept.
1999
Sécurité

Un article sur la sécurité des serveur DNS, on y parle entre autre de
DnsSec.
Source: Jim Reavis

NdM. : cette dépêche a été initialement publiée le 30/09/1999 à 10h27, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Encryption des disques sous Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
4
oct.
1999
Sécurité

Un article / comparatif intéressant sur des logiciels pas nouveaux,
mais toujours utiles …

NdM. : cette dépêche a été initialement publiée le 04/10/1999 à 11h14, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Big brother guette derriere IPv6 ?

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
14
oct.
1999
Sécurité

Curieux qu'on le découvre seulement maintenant, IPv6 pourrait tracer
les utilisateurs encore plus qu'ils ne le sont…
Les adresses MAC entre autres pourraient être intégrées aux adresses des
machines. Mieux que les cookies, et autres guid…

NdM. : cette dépêche a été initialement publiée le 13/10/1999 à 23h31, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

FreeS/WAN version 1.1

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
16
oct.
1999
Sécurité

La version 1.1 de FreeS/WAN, l'implémentation d'IPSec pour Linux, vient
de sortir.
Je rappelle qu'IPSec est le protocole qui permet de faire du cryptage sur
IP, et donc des VPN…
Le point important de cette version est le portage pour les noyaux 2.2.x,
par contre elle n'est pas multi-distributions :-(
Si du monde veut aider au portage, contactez les développeurs !

NdM. : cette dépêche a été initialement publiée le 16/10/1999 à 02h24, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Trois vulnérabilités pour les versions 0.9.7 & 0.9.6 de OpenSSL

Posté par  . Modéré par Nÿco.
Étiquettes :
0
18
mar.
2004
Sécurité
Trois vulnérabilités ont été identifiées dans OpenSSL, elles pourraient être exploitées par un attaquant distant afin de causer un Déni de Service (DoS) :
Le premier problème se situe au niveau de la fonction "do_change_cipher_spec()", le second au niveau d'une mise à jour ajoutée à la version OpenSSL 0.9.6d, la dernière vulnérabilité se situe au niveau de la routine utilisée pour le handshake SSL/TLS combiné à Kerberos ciphersuites.

Toutes les versions de 0.9.6c à 0.9.6l ainsi que de 0.9.7a à 0.9.7c sont vulnérables. Ils faut mettre à jour vers les versions 0.9.6m ou 0.9.7d en prenant soins de recompiler les binaires liés statiquement à cette librairie.

Sécuriser une installation Linux

Posté par  (site web personnel) . Modéré par rootix.
Étiquettes : aucune
0
27
avr.
2004
Sécurité
Sous le titre Securing a fresh Linux install, Linux.com propose aux débutants trois courts articles pour les aider à sécuriser un Linux fraîchement installé.
Du choix des mots de passe à l'installation du pare-feu, ces articles se veulent avant tout un aide-mémoire permettant de dresser une liste des points auxquels il faudrait porter une attention particulière. Chacun de ces points est bien sûr à approfondir, tant le sujet est vaste.
Recommandé à tous ceux qui voudraient, par exemple, installer un serveur sans vraiment savoir par où commencer.

Conférence Challenge Securitech 2004

Posté par  . Modéré par Nÿco.
Étiquettes :
0
5
mai
2004
Sécurité
Challenge Securitech est un concours de sécurité informatique qui a eu lieu du 10 avril au 1er mai.
Le concours vient donc de se terminer ce week-end. Dans le cadre du challenge est organisée une conférence le vendredi 7 mai 2004 à 17h dans le 5ème arrondissement de Paris.
Seront notamment présents, Kostya Kortchinsky, responsable du CERT RENATER et Nicolas Brulez, The Armadillo Software Protection System :
Kostya Kortchinsky animera une présentation sur les shellcode ~crosoft.
Nicolas Brulez présentera quant à lui les techniques de reverse engineering.

Les solutions des 20 niveaux du Challenge seront également débattues.