Après le CPRM pour les disque durs, le PC sécurisé

Posté par  . Modéré par trollhunter.
Étiquettes :
0
26
mar.
2001
Microsoft
Où l'on apprend que Microsoft a maintenant pour ambition de faire en sorte que les PC eux-mêmes soient "sécurisés". Et de ce fait n'acceptent plus les fichiers audio et vidéo non authentifiées.

Bien sûr, cela nécessite tout un tas de "nouvelles" technologies, comme le Secure Audio Path (en bref, jusqu'au enceintes, le flux audio est crypté) et le CPRM (copy protection right management) pour empècher de stocker sur un disque dur des fichiers non autorisées, et qui empèchent aussi la copie sur d'autres disques.

L'intention de protéger les droits d'auteurs est certes louable, mais il ne faut pas oublier les droits des utilisateurs à faire ce qu'ils veulent des produits qu'ils ont acheté (fair use).

Documentation de Smoothwall en français

Posté par  . Modéré par Val.
Étiquettes :
0
6
juil.
2001
Linux
Tout le monde connait maintenant Smoothwall, la distribution Linux dédiée au routage et à la sécurité. Sa légèreté permet à vos vieux 486 de reprendre du service pour jouer le rôle de passerelles partageant votre accès Internet tout en protégeant votre réseau local.

Et bien voilà ! Les guides d'installation et de configuration de cette distribution sont désormais disponibles en français sur le site Kesako.org . Vous pourrez également télécharger l'image ISO de la distribution qui ne fait que 22Mo. Les autres documentations sont en cours de traduction.

Enjoy ...

Screamer cracke MS-DRM

Posté par  . Modéré par Fabien Penso.
0
23
oct.
2001
MP3
Sur le forum Usenet sci.crypt, un certain Beale Screamer a annoncé qu'il avait réussit a cracker le Digital Right Management de Microsoft.

Cet ensemble de composants est censé faire respecter les droits que les licences accordent aux utilisateurs. Ainsi un éditeur peut vous accorder une licence vous permettant d'envoyer tutut.wma vers les baffles, mais vous interdira de l'expédier sur le réseau.

C'est MS-DRM qui s'occupe du respect des licences en utilisant des canaux cryptés (de manière à éviter l'espionnage) entre des composants certifiés (de manière à éviter les indésirables).
Le crack de Screamer permet de délivrer le fichier des restrictions qui lui ont été attribués. Pour arriver a ceci, il a exploité les failles du schéma :
- Pour avoir des canaux cryptés, il va falloir que l'OS stocke des clefs privés qu'il aimerait vous cacher;
- L'OS peut certifier des composants, mais l'inverse n'est pas vrai. Un composant n'a pas de moyen de vérifier que l'OS est sain.

Screamer aprés avoir bien détaillé la cuisine interne, indique ses motivations à la fin du message. Il s'adresse aux utilisateurs, à Microsoft, aux DOJ, aux artistes, aux éditeurs. Il n'a pas travaillé la dessus pour qu'on se mette à déchirer toutes les licences mais pour attirer l'attention sur une situation qu'il pense préoccupante.
Microsoft a indiqué qu'il corrigerait promptement pour contrer l'exploit. Screamer précise que ca leur sera effectivement facile et conseille de ne pas upgrader.

Un trou dans le logiciel mail sous OpenBSD

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
20
avr.
2002
OpenBSD
Une faille de sécurité a été découverte au niveau du programme de mail d'OpenBSD.



Traduction partielle de la page de securiteam :

Le programme /usr/bin/mail accepte les séquences d'échappement lorsqu'il s'éxécute en mode « non interactif »



C'est donc lors d'une exécution par cron que cette faille peut être exploitée. L'utilisateur malveillant peut insérer des séquences d'échappement et ainsi mettre le système en péril.

Solution PKI complète Française

Posté par  . Modéré par Manuel Menal.
Étiquettes :
0
8
sept.
2002
Sécurité
NewPKI est une nouvelle solution de PKI libre (NdM: licence propre au logicel, libre, copyleftée, et, semble-t'il compatible GPL) développée autour d'OpenSSL.
Le serveur et le client peuvent être installé sous GNU/Linux ou sous Windows (9x comme NT/2000).
Le serveur s'appuie sur une base de données MySQL pour le stockage des données, ce qui permet une grande flexibilité.
Voici quelques fonctionnalités supportées par NewPKI :

- Gestion de multiples AC dans un seul serveur.
- Publication d’une demande de certificat depuis un PKCS10.
- Publication d’une demande de certificat en saisissant les champs du DN.
- Gestion en PKCS12 des clés privées des certificats.
- Gestion des SmartCards.
- Recherche dans un LDAP et publication du certificat.
- Recherche de certificats et des demandes.
- OCSP responder.
- Possibilité d'utilisation de modules hard pour stocker les clés d'AC.
- Toutes les fonctionnalités courantes pour une PKI (révocation, création de CRLs, etc.).

Faille de sécurité dans le noyau Linux

Posté par  (site web personnel) . Modéré par Pascal Terjan.
0
17
mar.
2003
Noyau
Une importante faille de sécurité a été découverte dans le noyau Linux par Andrzej Szombierski. Elle permet aux utilisateurs locaux de gagner les privilèges du super-utilisateur (root) grâce à un bug dans l'appel système ptrace. La mise à jour immédiate de votre noyau est donc chaudement recommandée.

La faille est corrigée dans Linux 2.2.25 pour le noyau 2.2, et un patch est fourni par Alan Cox pour les noyaux 2.4. Les versions 2.0 et 2.5 ne sont pas vulnérables (de lapin).

Tutorial : installation automatisée Apache/Mod_security

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
15
juin
2004
Doc
Le site Secuobs.com vous propose un tutorial de 6 pages sur l'implémentation et la sécurisation du serveur web apache pour Linux. L'utilité, l'installation et la configuration des composants suivants sont expliqués dans ce document : Apache avec DSO (Dynamic Shared Object), Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl, Mod_security avec Snort2modsec.pl et snortrules-snapshot-CURRENT.

Le tutorial se décompose en deux parties : une partie classique d'installation et de configuration manuelle à la manière des "how-to", et une partie automatisée qui vous permettra en récupérant l'unique script exoweb.pl d'installer et de configurer automatiquement l'ensemble de ces composants. A noter que chaque composant peut également être installé séparément et automatiquement via des mini-scripts shell en fonction de ceux que vous souhaitez installer ou de ceux que vous avez déjà installés.

Mise à jour importante du tutorial : intégration de la nouvelle version stable de mod_security 1.8 nouvellement sortie, activation du chroot par mod_security dans la configuration par défaut de la procédure automatisée, bugfixes de la procédure chroot manuelle et automatisée

Quand le logiciel propriétaire dérive : Skype comme les autres

Posté par  . Modéré par Nÿco.
Étiquettes :
0
7
mar.
2007
Pirate
Skype utilise de nombreuses méthodes d'obscurcissement du code et du trafic réseau (jusque là rien de nouveau pour du logiciel propriétaire).

Le principal problème c'est qu'il permet de contourner toutes les mesures de sécurité réseau (peu de solution hormis interdire l'installation de Skype voire l'accès à internet). Le protocole a un comportement tellement atypique et si difficilement remarquable que les HIDS, IDS et pare-feux ont du mal à le bloquer. Il passe par des ports standards (80, etc.)
Skype fournit une API (interface de programmation) qui, détournée par une personne mal intentionnée, permettrait d'interfacer n'importe quel autre programme avec le réseau Skype (botnet ou autre attaque à base de cheval de Troie par exemple). Skype a par ailleurs reconnu qu'un greffon collectait des informations sur les machines des utilisateurs (identifiant unique de la carte mère en lisant le BIOS).

NdM : l'utilisation et la participation au développement de solutions de VoIP libres telles que Wengophone, Ekiga ou Asterisk permettent de s'affranchir d'une partie de ces problèmes (voire de bénéficier de la vidéo).

Hackez un site avec votre browser

Posté par  . Modéré par I P.
Étiquettes :
0
29
oct.
2000
Humour
En lisant zipiz.com, je suis arrivé sur digital-network.org
J'ai remarqué que http://www.digital-network.org/php/ était accessible, et notamment http://www.digital-network.org/php/phpMyAdmin/
Avec accès d'administrateur sur la base de données !!

C'est d'autant plus marrant quand on sait qui a créé le site...

Et ca tourne sur
Server: Apache/1.3.9 (Unix) Debian/GNU mod_perl/1.21_03-dev

Note du modérateur: Cette news nous est parvenue hier. Nous avons preferé attendre que le problème soit corrigé avant de laisser passer l'info.

Les 30 meilleurs virus de l'an 2000

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
6
fév.
2001
Pirate
Security Portal a publié la liste des 30 virus les plus actifs l'année dernière. Evidemment pour profiter de ces petites merveilles il faut être sous un OS de Microsoft, et pour certains il faut aussi utiliser des produits M$ pour que les virus marchent...

Le grand gagnant est KAK/KAKWorm, un ver profitant de trou de sécurité dans Outlook, tandis que LoveLetter n'est que deuxième.

Faille dans OpenSSH 2.5.x et 2.9.x

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
28
sept.
2001
Sécurité
Cette faille permettrait d'obtenir un accès depuis une machine non autorisée en utilisant l'option 'from' en utilisant des clés RSA et DSA dans le fichier "authorized_keys2"



Un patch est dispo ou vous pouvez passer en 2.9.9.


Toutefois ce bug n'est pas encore dans le bug report de openssh.


Note du modérateur: Ce bug n'affecte que la version 2 d'OpenSSH, la distribution Debian n'est pas affectée par ce problème (version 1.2.3).