Pour souvenir cette coupure avait coupé totalement l'électricité pendant plusieurs heures. Les companies d'électricité canadiennes et américaines s'étaient renvoyées la faute.
Bruce Schneier avance l'hypothèse selon laquelle cette coupure est dûe (NdM: en partie) au ver Blaster.
Crypto-gram est une lettre mensuelle gratuite sur la sécurité rédigée par Bruce Schneier qui est au monde de la sécurité ce que RMS est au monde du libre. Il a écrit de nombreux ouvrages et est l'inventeur de l'algorithme BlowFish.
Aller plus loin
- Rappel des faits (8 clics)
- L'article en question (3 clics)
# Il faudrait nuancer la niouze
Posté par TyrandO . Évalué à 10.
Let's be fair. I don't know that Blaster caused the blackout. The report doesn't say that Blaster caused the blackout. Conventional wisdom is that Blaster did not cause the blackout. But it seems more and more likely that Blaster was one of the many causes of the blackout
# Re: Blaster et le black out de NY
Posté par VACHOR (site web personnel) . Évalué à 10.
Moralité : utilisez du logiciel blindé pour les systèmes critiques, et débranchez de l'Internet ! Si je veux conserver un diamant je vais le mettre dans un coffre chez moi, je vais pas le mettre au milieu de la rue devant chez moi, dans une vitrine en verre avec alarme...
La sécurité, c'est avant tout la volonté de vouloir la mettre en oeuvre.
[^] # Re: Blaster et le black out de NY
Posté par passant·e . Évalué à 2.
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: Blaster et le black out de NY
Posté par Gaétan RYCKEBOER . Évalué à 1.
Sauf que si tu as un problème, là, ça peut devenir critique. C'est cela qui est dit.
[^] # Re: Blaster et le black out de NY
Posté par choocroot . Évalué à 4.
Je pense que cet exemple est mal choisis. La méthode que tu donnes est justememt celle de Microsoft(r) : « security through obscurity », ils cachent bien le diamant, mais au final ils se font quand même voler...
[^] # Re: Blaster et le black out de NY
Posté par VACHOR (site web personnel) . Évalué à 5.
Mais faut bien reconnaitre que les gens malveillants ne sont pas toujours philosophes, et je préfère éviter les bombes plutot qu'essayer de leur expliquer qu'exploser c'est pas cool.
Rapellons quand même qu'il est difficile de pirater une machine déconnextée sur laquelle on a pas accès physique, même un windows.
[^] # Re: Blaster et le black out de NY
Posté par ckyl . Évalué à 7.
Quand tu vois qu'une centrale nucleaire canadienne à du être arreter y'a 6 mois par ce qu'elle etait connectée à internet et avait subit blaster (je suis plus sur que ce soit blaster).
Connecter de systèmes critiques à internet est une stupidité dans la plupart des cas. Ce n'est en rien de la sécurité par l'obscurité c'est du bon sens...
Et ce n'est pas cacher le diamant amha, c'est faire qu'il ne soit pas accessible sans passer par une couloir particulier et plus ou moins controler/able
[^] # Re: Blaster et le black out de NY
Posté par Pierre Jarillon (site web personnel) . Évalué à 4.
Et puis même si on le voit, il ne sert qu'à être vu, ce qui n'en démontre pas l'utilité.
Oui, je sais, je suis trop rationnel, c'est bien ce que me dit ma femme !
[^] # Re: Blaster et le black out de NY
Posté par ckyl . Évalué à 1.
[^] # Re: Blaster et le black out de NY
Posté par Olivier . Évalué à 1.
[^] # Re: Blaster et le black out de NY
Posté par yak . Évalué à 4.
Mais il est vrai que si cette hypothèse (car n'oublions pas que ce n'est qu'une hypothèse) reflète la réalité, il est clair qu'il y'a une faute majeure de la part des responsables informatiques.
Un système critique doit être considéré comme tel et donc toutes les mesures de protection adéquates envisagées.
[^] # Re: Blaster et le black out de NY
Posté par Mickael_83 . Évalué à 0.
# dans la même veine
Posté par passant·e . Évalué à 10.
Je me souvient de ce texte
http://www.securityfocus.com/news/6767(...)
Slammer worm crashed Ohio nuke plant network
By Kevin Poulsen,
The Slammer worm penetrated a private computer network at Ohio's Davis-Besse nuclear power plant in January and disabled a safety monitoring system for nearly five hours, despite a belief by plant personnel that the network was protected by a firewall, SecurityFocus has learned.
En gros, il explique que le vers s'est propagé dans le réseau énergétique david.Besse et qu'il a fait planté les systèmes de surveillance pendant quelques heures.
Pourtant la licence de MS précise - de mémoire - que ses systèmes ne doivent pas être utilisés sur des systèmes de ce genre la.
vivement le e-gouvernement...
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: dans la même veine
Posté par dommtp . Évalué à 2.
...
Pourtant la licence de MS précise - de mémoire - que ses systèmes ne doivent pas être utilisés sur des systèmes de ce genre la.
...
Je pense que plus ou moins toutes les licences doivent dire cela, il n'y a pas grand monde qui doit vouloir prendre la responsabilité d'affirmer que son systeme et totalement fiable et peut etre utilisé pour controler une centrale nucléaire, surtout aux USA
De mémoire, il me semble que la licence du JDK/JRE dit ca aussi
# Re: Blaster et le black out de NY
Posté par Gaétan RYCKEBOER . Évalué à 8.
Même si l'exposé n'est qu'une hypothèse, la conclusion est la plus importante à mon avis. Selon lui, les équipements de monitoring (déjà infectés par le passé) tournent sous windows, et se seraient pris slammer.
L'idée c'est que les ordinateurs "vitaux" sont géénralement bien protégés, les serives annexes, comme la supervision, le sont moins. Il faut donc mettre l'accent sur la protection de ces équipeemnts, pour éviter de perdre la vue en cas de panne, ce qui peut aboutir (c'est tout à fait pluaisble, que ce soit avéré ou non) au black-out du 14/08.
# Re: Blaster et le black out de NY
Posté par Saperus . Évalué à 2.
Avez-vous déjà lu sa lettre (heureusement qu'elle est gratuite) ? De quoi passer le temps 5min et encore si ce n'est pas pour lire les auto-congratulations de Bruce. A défaut d'être crédible, elle a le mérite de me faire rire tous les 15 du mois.
Sinon, il faut démystifier Bruce, il a peut être été bon à une époque en crypto mais il me semble bien (via des *vrais* spécialistes en la matière) qu'il profite maintenant plus de ses thésards pour écrire ses papers et coller sa signature derrière. Et puis blowfish est surtout connu car il en parle dans SON livre. (un peu comme CDP sur fmc) Petit sondage: qui est tombé dans le piege et a acheté son dernier livre Practical Cryptography ? En etes vous vraiment satisfait ?
Et la sécurité ? Version 01 peut-être.... avec des trucs super haut niveau. Il faut être sérieux un peu, il a codé quoi concrètement ?
Allez demain je prend mes bookmarks et je publie Kilo-Gram avec plein de phrases chocs dans un anglais douteux.
[^] # Re: Blaster et le black out de NY
Posté par RodZilla . Évalué à 7.
Euh... C'est précisément à ça que ça sert, les thésards, non ?
Bon ->[]
[^] # Re: Blaster et le black out de NY
Posté par riba . Évalué à 8.
oui bon idem...
[^] # Re: Blaster et le black out de NY
Posté par patrick_g (site web personnel) . Évalué à 3.
Y'a aussi Twofish qui est un bon algo symétrique (il a été finaliste du concours de l'AES Advanced Encryption Standard...le remplaçant du DES quoi )
y'a aussi Yarrow (Un générateur pseudo-aléatoire qui est considéré comme de très grande qualité)
maintenant je sais pas si c'est son équipe qui se tape le vrai boulot ou pas....mais c'est quand même une qualité que de choisir et de diriger une bonne équipe non ?
[^] # Re: Blaster et le black out de NY
Posté par HappyCrow . Évalué à 3.
De plus, gérer une équipe permet aussi de faire avancer le monde.
Qu'il fasse le boulot lui-même ou choisisse les bonne personnes pour le faire et les encadrer c'est pas mal du tout.
Et Torwalds, il code beaucoup pour le noyau maintenant peut-être?
Ca me semble l'évolution normale d'une personne (faire soi-même puis encadrer).
Passer de la pratique au stratégique en somme.
:O)
[^] # Re: Blaster et le black out de NY
Posté par Moby-Dik . Évalué à 4.
Ouhlala, lalalala ! Dites, j'arrive plus du tout à suivre moi. Est-ce que ça veut dire que RMS est le Donald Knuth des recettes de cuisine, ou bien que Bruce Schneier est le Patrick Chêne du logiciel libre ??
[^] # Re: Blaster et le black out de NY
Posté par ckyl . Évalué à 5.
[^] # Re: Blaster et le black out de NY
Posté par vjm . Évalué à 2.
D'ailleurs tant qu'on est là à faire de l'advocacy, FreeBSD 5.x utilise Yarrow comme PRNG (voir le paper convi de Mark Murray sur le sujet : http://www.usenix.org/publications/library/proceedings/bsdcon02/ful(...) )
Puis bon, il a peut-être des thésards soumis, mais il doit carrément sous-traiter une université pour faire ça : http://www.schneier.com/papers.html(...)
(oui je sais, y'en a bcp où il est co-auteur, mais ceux qui aiment pinailler sur ce genre de détails devraient regarder certains auteurs de MISC < /troll >)
# Re: Blaster et le black out de NY
Posté par Nico_206 (site web personnel) . Évalué à -3.
Selon ce gus, il suffit de remarquer que plusieurs systèmes sont tombé en rade les un à la suite des autres pour indiquer qu'il s'agit d'un vers ... et donc de blaster ! J'aimerais savoir a quelles info ce gars a accès pour tirer de telles conclusions.
ps : je dit peut être des conneries, mais je n'ai pas réussit a lire son article jusqu'a la fin.
[^] # Re: Blaster et le black out de NY
Posté par Gaétan RYCKEBOER . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.