Le probléme dont tu parle ne touche qu'un protocole malheureusement trés populaire Fastrack le protocol de Kazaa, qui utilise MD5 ( jusque la pas de problème ), mais uniquement sur les 512 premier Ko de chaque fichier histoire de rendre le hashage plus rapide.
Dans ces conditions le spoofing est supra simple puisque qu'il suffit des conserver les 512 premier Ko du fichier et de foutre n'importe quoi apres pour poluer un fichier.
A ma connaissance les autres protocoles n'ont pas trop de problème, ( et aussi surment parce que le protocol qui utilise Tiger Hash n'est franchement pas populaire ...).
Apriorit on sait depuis toujours qu'il y a des collisions dans toutes les fonctions de hash, sinon on aurait inventé le meilleur système de compression au monde ( tous vos fichier en 160bit :-).
Ce qui est gênant c'est que visiblement la il a été prouvé qu'il existé une méthode plus rapide que la force brute pour trouver une collision sur une clé, bon après comme le rappel l'article il y a encore beaucoup d'incertitude sur la méthode ( est ce la clé ou le fichier source qui est utilisé pour calculer la collision ).
Conclusion le SHA-1 est un peut moins sur que ce a quoi l'on pourrait s'attendre, mais surment encore assez sur pour la plus part d'entre nous, et plus sur que le MD5.
Une fonction de hashage a d'autre utilité que faire de la vérification d'intégrité, comme ne stocké que les hash des mots de passe, faire de la signature numérique etc etc ...
Tiger hash a pour principalement fonction de faire des Hash tree a la volé, par d'étre très résistant aux attaques, il est d'aillieur presque exclusivement utilisé dans des soft de peer to peer ( qui sont très demandeur de fonction de hash rapide et de hash tree pour faire du contrôle d'intégrité par fragment ).
SHA-1 a pour vocation d'être un Hash crypto, après tous pour faire de la vérification d'intégrité CRC suffirait dans pas mal de cas.
Le fait que l'on puisse trouver des collisions dans un Hash est un gros problème pour son utilisation en cryptographie par exemple pour la signature électronique, ou pour les mécanisme d'authentification ( genre password shadow en MD5 ). Mais ce n'est pas forcement très grave pour le contrôle d'intégrité, les chances pour que le fichier généré pour produire une collision soit une archive valide est extrement faible, comme je l'ai dis plus haut il est possible de leurer des fonctions de hachage faible en rajoutant du code a la fin, mais cela est visible et ne semble pas praticable sur du MD5.
Donc pour l'identification le MD5 n'est plus sur, mais pour la vérification d'intégrité les risques sont assez faible.
Je connais bien le Tiger Hash mais il n’est clairement pas destiné a la crypto mais uniquement a vérification d’intégrité, de plus il a tendance a générer des empreintes assez/trops longues.
Il y a aussi le RIPEMD-160 mais je ne sais absolument pas ce qu’il vaut, mais c’est un Hash a vocation cryptographique.
Ou bien est-il possible de viser une empreinte particulière
Quelqu’un a connaissance d’un précèdent de ce type, avec une taille comparable au fichier original ? Parce que j’avais bien vue un exploit de ce genre pour le CRC ( qui n’est pas une fonction de hash destiné a la crypto je suis d’accord ), mais celle-ci générée des fichiers avec une surpoids au alentour des 100 voir 200%.
Personnellement cela m’étonnerais que la faille soit de ce type, pourvoir générer des collision a la demande permet déjà de casser pas mal de mot de passe.
De plus même si la puissance peut paraître énorme il ne faut pas oublier qu’elle peut déboucher sur des attaques a de type compromit temps/mémoire, a la manière des rainbow crackers pour le MD5. Donc avec un bonne bande d’amis un système de calcul distribué casser des pass SHA-1 pourrait devenir accessible a tous groupe un peut organisé.
Apple vise en ce moment les « switcher » avec l'apple mini, pourquoi irait il se faire concurrence a lui ? C'est l'une des règles fondamental du marketing, ne jamais proposer deux produits qui se font concurrence. Si Apple proposé Mac OS aux PC le Mac serait fortement dévalorisé, ce n'est absolument pas comme avec iTune qui dans tous les cas fait vendre des Ipod.
L'arrivée de ces nouveaux serveur devenait nécessaire en tant que contributeur et utilisateur régulier il m'arriver souvent de devoir attendre plusieurs minutes pour accéder a certains article en pleine journée. Je ne vous parle même pas de l'édition ou le suivit des pages qui était inenvisageable avent 22h.
Commons est relativement récent mais semble bien partir comparativement a wikitionnaire et livre et quote, qui on pas mal de mal a percer ( et ce même en anglais ).
Pour ce genre de marché je crois que cela prouve plus la qualité d'IBM/Toshiba en tant que fournisseur qu'autre chose. Il ne faut pas se faire d'illusion il y a dut y avoir une bataille de titan pour savoir qui aurait un telle marché, vous imaginez pour un fondeur un marché aussi gros que la PS3 ou la Xbox2 ? Des processeurs que l'on peut amortir sur 4-5 ans sans changer de ligne de production ? Alors qu'il faut sortir de nouveaux model tous les 6 mois pour le marché des PC.
Si Intel avait proposé des processeurs moins puissant mais avec de meilleurs garantie quand a l'approvisionnement et aux prix, il y a de forte chance pour que toutes ces consoles tournes sur du Intel. Mais MS a sut se fâcher avec tous ses fournisseurs et a eux beaucoup de problème d'approvisionnement avec sa X-Box ( Nvidia est d'ailleur passé chers Sony apres seulement 2 ans de contra avec MS ).
L'alliance Sony Toshiba IBM c'est une alliance tous bénef avec échange de technologie énorme marché et tous le tralala ... Pour MS le choix du PPC est juste une résignation.
ImageMagick peut étre utilisé comme greffon ou programme externe poar un soft GPL mais ne peut pas étre lié/link a un soft GPL, c'est celon moi la principal raison et motivation.
La licence d'ImageMagick bien que compatible avec la GPL, n'est pas la GPL ce qui peut compliquer pas mal de chose pour ces projets.
La pollution des referrers de certains Wiki est très problématique par exemple le site qui heberge Wikini a dut changé qu'hébergeur suite a une pollution automatisé et systématique de ses pages referrers.
Donc je pense que l'adoption ne devrait pas pauser problème est être assez rapide de la part des principaux moteurs de wiki et de blog qui sont les principales victime de ces pollutions automatisées. Tous le monde a intérêt a supporter cette extension que ce soit les développeur de site ou les moteurs de recherche.
La question est quel sera la durée de la période de flottement entre la mise en place de cette mesure et la diminution de la pollution, les spammeurs non pas grand chose a perdre a continuer a spammer a tous vas en esperant tomber sur des sites non patchés.
Micrsoft a toujours quelques problémes avec la justice sur sa position de monopole de fait dans certains secteur, on a d'aillieur noté leurs changement d'attitude face au libre « On aime la competition » « La concurrence est quelque chose de motivent » etc etc ...
Si jamais il devait attaquer linux ou le libre sur le terrain de brevet il serait assez malin pour se faire via un écran comme SCO. Mais bon puisque la démarche de SCO ne semble pas vraiment porter ses fruit, il n'est pas dit qu'ils recommancent.
Après se constat, ils pensent depuis ce temps à utiliser des algo d'AI pour optimiser tout ça (génétique, neurone, recuit simulé, ...). Le problème de genre d'algo est leur stabilité et la non connaissance du temps pour arrivé à un optimum acceptable.
Ce n'est pas leur stabilité mais leur maîtrise qui pause problème, il y a des librairies toutes faites et des algo stable qui existe déjà, mais leurs utilisation demande énormément de réglage et de « tuning », ce n'est pas un remède miracle. Mais leurs gros problème c'est qu'ils ne sont pas déterministe, on ne connaît pas leurs temps de réponse, ni la réponse car celle-ci dépend de valeurs aléatoire. Donc ils n'est pas impossible que dans certaine conditions l'algo sorte un résultat complètement faux, c'est peut probable mais possible donc niveau fiabilité des perfromance ce n'est pas acceptable.
En gros, si vous gagnez 20% de perf mais avant vous vous tapez -30% de perf pendant 1 mois, c'est peu interrescant. Vous craquerez avant.
Le problème serait plus est tu prêt a prendre le risque que ton Kernel devienne extrêmement lent ou ais des performance qui fasse le yoyo ? En plus cela doit être un vrais cauchemar a debuger un trucs pareil.
"machine à vecteurs de support" C'est a peut prés tous ce que je peux t'en dire apres 15 min de google. Cinon je ne suis absolument pas calé en algo, je n'ai que quelques bases.
Les algo génétique et ce que l'on appel l'algo fourmis ( Ant Algorithme ), sont assez different. Si ma mémoire est bonne l'algo de la fourmis c'est que de la théorie des graphs ( avec des noeuds coeffiencés et les liens avec des poids correspondant aux phéromones ... ). C'est marrent mais j'ai jamais trop comprit quel application cela pouvait avoir par rapport aux autre heuristiques.
Cinon oui pour prouver que l'on a la solution optimale a un NP je crois qu'il n'y a pas d'autre solution de tous calculer, donc ca a dut leur prendre un bon bout de temps en effet.
Si j'ai bien compris, ce sont des algorithmes qui génèrent plein de solutions, ne gardent que les meilleures, et regénèrent d'autres solutions à partir de celles la.
Ton approche est ce qu'on appel un algo Maximiseur ou MiniMax, on effectue une coupe franche en fonction de la performance mesuré pour un ensemble de solution partiel, ça marche très bien pour certains problèmes mais pas pour d'autre. Pour prendre un exemple, si tes algo jouent aux échecs, Minimax écartera systématiquement les solution qui implique la perte d'une pièce, alors que cela peut ouvrir des solutions plus intéressante par la suite ( on appel ça un minimum local ).
Un algo génétique n'écarte une branche ou un élément de solution un "géne" qu'au bout de plusieurs générations infructueuses quand il est poussé a l'extinction par d'autre "géne", c'est beaucoup plus efficace mais aussi beaucoup plus lourd le nombre de solution a traité est toujours assez grand, mais l'on limite tous de même le nombre de test a la population tous en s'approchant d'une solution optimale.
Ils se comportent comme la sélection naturelle, en gros. Ca ne permet pas forcément de trouver la solution idéale et il faut beaucoup de génération pour que cela vaille le coup.
Ce type d'algorithme est principalement utiliser sur les probléme dit NP complexe, Non Polynomiale Complexe, c'est une notion mathématique que je ne maîtrise pas pour en gros dire que pour telle problème le temps de traitement est incroyablement long avec un algo simple du type je teste toutes les solutions et que n'est pas efficace MiniMax ( je n'ai pas de critère efficace qui me permet des tronçonner mon arbre de test ) , concrètement l'exemple type c'est le problème du voyageur de commerce ( un voyageur doit passer par tout un ensemble de ville, une seul fois et en parcourant le chemin le plus court ).
Hors on ne trouve que très rarement la meilleur solution a un problème NP complet, on est déjà bien contant d'avoir une bonne solution.
C'est surtout cela qui m'impressionne ici, il arrive à compenser le coût de son algorithme et à gagner de la performance en plus.
Il ne faut pas s'enflammer non plus les algo génétique ne sont pas la panacée universelle. Ce n'est pas le seul algo auto-adaptatif, ( y a les réseaux de neurones, les fourmis, le recuit ) en général c'est assez/trés dur a maîtriser et utiliser, de plus c'est non déterministe ( son temps d'exécution n'est pas connue ) ce qui est leurs principaux défauts.
Ce genre de commentaire m'agace. Ca encourage une pseudo-rumeur. Plutôt que de poser des questions "en l'air" sur des forums et autre site, est-ce que le bon sens ne voudrait pas de les poser directement aux personnes concernées ?
Et ça fait 2 fois que tu me fais le coup en peu de temps ...
C'est la rançon du succès.
Je l'ai le tord de présent que cela puisse intéresser d'autre lecteur de MISC qui sont assez présent sur linuxfr, si j'avais tore pour le sujet sur l'énigme qui visiblement n'a pas remporter d'autre suffrage que le miens le fait et que celui-ci a entraîné quelques réponses interessentes. Le but n'est pas de véhiculer de fausse rumeur ( contrairement a d'autre je n'ai pas vue de pub déguisé dans misc ).
- ses articles (3 ou 4, je n'ai plus mes archives sous la main), écrit en collaboration avec une autre personne, traitent de l'injection de code ou du détournement d'API ;
- je choisis les articles qui sont publiés selon plusieurs critères, et aucun d'eux n'est lié au nom de l'auteur ou son affiliation. Ce qui me préoccupe plutôt, c'est que le lecteur y trouve son compte ;
Apres un rapide passage sur les 10 derniers numéro j'en ai compté 2 mais je peux me tromper, les deux trés bons articles sur la creations de cheval de troie "furtif" sous windows dans les numéro 10 & 11.
- en dehors de "professionels de la sécurité", il y a aussi des chercheurs qui écrivent pour MISC. Et même des étudiants ! Bref, n'importe qui écrit en fait, tant que c'est intéressant.
Pour les étudiants je peux confirmer je connaissais assez bien l'un d'eux même si il n'est plus étudiant desormais.
Désolé de te décevoir, mais MISC est déjà modéré ...
Ce n'est pas le principe de la modération qui pause problème ( elle a tous a fait sa place dans un group a caractère principalement technique ), mais le fait que l'équipe de modération soit principalement composé d'employés de divers SS2I et qu'il en résulte quelques pannes, erreurs et retards qui permettent aux vendeurs de firewall hardware de souvent répondre avent les personnes qui apportent des solutions plus pratique ... C'est un bon exemple de ce que donne une trop grande concentration de commerciaux/professionnel de la sécurité.
j'avoue que la référencé était trés mal foutue et incompréhensible.
Ceci étant dit, à MISC, en dehors de moi, il n'y a que des "rédacteurs occasionnels".
Disons qu'il y a des auteurs plus occasionnel que d'autre.
C'est en cela que la question est importante, avec 2 article en 10 numéro il est par exemple loin du score d'un Eric Filiol. Ce sont des données vérifiables pas de rumeurs et elles peuvent refléter l'importance d'un auteur.
Rien qu'en 2004 et uniquement sur les advirsors de Bugtraq:
* Norton a été le sujet de 7 advisor, dont 2 dites de "Script Blocking Failure" identique a celle Viguard.
* Kaspersky a été le sujet de 2 advisor.
Chaqu'une de ces failles ont été exploités par divers varientre des vers connue comme Mydoom et SoBig.
Et ainsi de suite avec un peut de recherche on trouve plus d'une dizaine d'anti-virus qui ont été le sujet d'advisor , et souvant de description trés claire pour les contourner, quelques exemple:
BitDefender 7.0
ClamWin
eTrust-Iris
F-Prot 3.15b
Kaspersky
McAfee 4398
NOD32v2
Norman
Panda
Sybari
Symantec 8.0
TrendMicro 7.000
Pourtant on ne vat pas chercher de comploteurs russe du KGB, et ils n'ont pas intenté de process ... Mince alors TEGAM serait donc un plus gros concurent que toutes ces firmes, je suis franchement impressionné par le niveau de cette boite!
Sauf peut-être lorsque l'on sait que le protagoniste en question avait des liens plus que marqués avec l'un des responsables d'une société russe d'anti-virus concurrentes qui cherchait (et qui est parvenue) à s'installer sur le marché Français. Si j'ai bien lu de surcroît, certains lien avec l'ex-KGB ne seraient pas à exclure. Donc, un beau merdier inextricable pour nous et le commun des mortels.
Mince alors il y a des membres sympathisants de l'ex-KGB et des services secret russe qui font que l'intelligence économique contre les chef de file de la technologie européenne a Harvard, mais que fait la NSA ? On attend toujours de ses liens avec les russes, tien quand j'y pense j'ai moi aussi des liens en russe ( email famille etc etc ...), ce n'est pas pour cela que je travail pour le Kremlin ou Kaspersky ( qui n'est d'aillieur que le plus connue des nombreux éditeurs d'antivirus russe).
Je trouve donc prématuré d'aller prendre la défense de tel ou tel parti, que ce soit un ex-créateur de virus proche de la concurrence, ou une société aux méthodes douteuses et aux slogans trompeurs.
Sans prendre la defence de Guillermito, on peut franchement douter dut fait que TEGAM fasse suffisamment d'ombre a ses concurrents pour être la cible d'une campagne de dénigrement organisée ? Qui avait entendu parler d'eux avent cette affaire ? Kaspersky a inondé le marché de version de demo dans les magazines et autres, mon neveu l'avait dans son magazine de jeu video tous les mois pendant au moins un ans, pas étonnant qu'ils se soit implanté. D'ailleur je ne pense pas que leur clientelle soit issue de la migration de Viguard vers Kaspersky.
De plus si cela avait réellement était le cas tu crois que les comploteurs aurait signer de leurs vrais nom sans rechercher l'anonymat ? Ou peut être est ce Guillermito qui veut se faire passer pour un martyr et qui a tous organisé pour se faire prendre ? Mais personnellement j'ai beaucoup de mal a croire a la thèse du complot.
Mais je ne comprends pas : pour qu'un virus arrive à modifier les fichiers de configuration de l'antivirus, il faut au préalable qu'il ait déjà pris l'antivius en défaut ! Paradoxal non ?
A parce que des vers qui se sont distribuer par mail en quelques heure sur les machines de toute la planète, en se basent uniquement sur la stupidité de l'utilisateur qui clic sur toutes les pièces jointe cela ne c'est jamais vue ? I love you, anna kournikova et autre ...
N'est pas pour cela aussi que l'utilisateur lambda achète un anti-virus ?
Un bon anti-virus doit prévoir le cas d'un virus inconnue et non détecter qui puisse s'attaquer a lui ( pratique de plus en plus courante contre zone alarm fait maintenant intervenir des technique assez complexe de détournement de la souris et autre ).
L'exemple en .BAT aurait aussi bien put être en .VBS, la n'est pas le problème cela montre bien que Virguard n'est pas infaillible ou aussi invulnérable qu'il le prétendent, leurs super heuristique et monitoring des fichier n'a pas détecter qu'un programme tiers essayé de modifier les fichiers de configuration, ce qui est un peut ridicule quand on s'amuse a passer a la moulinette tripwire ( un équivalent ) tous les fichiers systèmes.
Ce genre de problème a été assez vite pardonné a zone alarm parce qui n'a jamais prétendue être le firewall ultime et qu'ils ont assez vite réagit pour corriger ce genre de problème ( je ne dis pas que TEGAM n'a rien fait pour le régler ).
J'ai donc plutôt l'impression que dans cette histoire, tout est fouilli, les torts sont partagés, les raisons obscures, et que même si je comprends que l'on puisse plus facilement prendre la défense du pot de terre contre le pot de fer, je tiens à mettre en garde contre une prise de position trop rapide sur cette affaire. Les tenants et les aboutissants sont encore bien trop flous.
Les tenants et aboutissant sont peut être flou mes les conséquence seront bien réel en matière de full disclosure, et de politique de publication de vulnérabilité en france. C'est ce qui fait tous l'interet de ce dossier, après tous je ne pence pas qu'il y ait beaucoup d'utilisateur de Vigaurd sous OS libre ;-)
parce que franchement si l'on suit un peut les mailling list full disclosure moins modéré que bugtraq et VulnWatch, il n'est pas rare que l'advisor contienne des remarques bien plus acerbes que celle de Guillermito et pourtant leurs auteur ne finisse pas devant les tribunaux, et je ne parle même pas de certains exploit proof of concept qui on de liens bien plus consistant avec le développement de virus que le malheure .BAT
Je ne soutiens pas Guillermito, je dis simplement que la deinformation de la part de TEGAM a relativement bien fonctionner, si tu lis le compte rendue de la séance du process tu vera que son doctora, ses etudes a harvard ou son independance ne sont pas mit en doute.
TEGAM a vraiment essayé de le detruir en propagent de fausse rumeurs comme quoi il était recherché et fiché par la NSA, la DST et d'autre, qu'il était un developpeur de virus etc etc ...
De plus l'affirmation de Guillermito n'est pas plus farfeulue que le slogan de TEGAM ( protection contre 100% des virus ).
Dans les commentaire du blog d'Eolas on peut lire quelques commentaire élogieux sur MISC, mais plus inquiètent on y évoque de possible lien avec un employé de Virguard , qu'en est il réellement ?
Personnellement ça me ferait mal que MISC prenne le même chemin que fr.comp.securite post modération.
Je comprend très bien qu'il est naturel pour un magazine sur la sécurité de publier des articles de professionnel employés dans le secteur, mais quand ceux-ci sont trop nombreux et que la finalité et les interrés sont contradictoire on connaît tous le résultat ( voir exemple plus haut ).
Après quelques recherche sur google, il apparaît que en effet Eyal Dotan employés de TEGAM, a bien participé a des articles de MISC. Mais est ce un rédacteur occasionnel ou plus que cela ?
P.S. Le titre est ouvertement une reference au journal sur dimand perl gate ;-)
Tu es l'exemple frappent que la campagne de désinformation de la part de TEGAM et de quelques « expert » en matière d'anti-virus a fonctionné. La preuve a été faite a plusieurs reprise que Guillermito lors de ses quelques interventions sur usenet ( référencés par google, j'ai la flaime d'aller chercher les liens ), qu'il ne bosse pas dans la sécurité ni même dans l'informatique, mais la biologie , qu'il ne travail pas en free-lance ou en sous mains pour une autre société d'anti-virus et qu'il n'a pas achetés ses diplômes universitaires.
Toutes ces rumeurs sont le fruit de la désinformation pure et simple de la part de quelques personne qui elles doivent avoir quelques intérêt chers TEGAM ou qui voient d'un mauvais oeil que l'on viennent emmerder les/leurs publicitaires pour ce genre de chose.
Comme PHP python est un langage a typage faible, cela n'aurait philosophiquement pas beaucoup de sens de passer a un typage strict. Personnellement j'ai donné l'exemple de python parce que c'est un langage qui permet d'aboutir vite quelque chose, ce qui en effet je pense un bon langage d'apprentissage.
Quand au langage de script et autre interprétés il faut tous de même reconnaître qu'ils ont pas mal la cote en ce moment, PHP ruby python et autre sont de plus en plus visible et utilisé. Personnellement après avoir pas mal gallerer avec le C, le python me permet de faire des prototype et de petite application en quelques heures sans avoir a m'enquiquiner avec des détails.
[^] # Re: alternatives
Posté par Beretta_Vexee . En réponse à la dépêche SHA-1 aurait été cassé. Évalué à 3.
Dans ces conditions le spoofing est supra simple puisque qu'il suffit des conserver les 512 premier Ko du fichier et de foutre n'importe quoi apres pour poluer un fichier.
A ma connaissance les autres protocoles n'ont pas trop de problème, ( et aussi surment parce que le protocol qui utilise Tiger Hash n'est franchement pas populaire ...).
[^] # Re: et les distribs?
Posté par Beretta_Vexee . En réponse à la dépêche SHA-1 aurait été cassé. Évalué à 3.
Ce qui est gênant c'est que visiblement la il a été prouvé qu'il existé une méthode plus rapide que la force brute pour trouver une collision sur une clé, bon après comme le rappel l'article il y a encore beaucoup d'incertitude sur la méthode ( est ce la clé ou le fichier source qui est utilisé pour calculer la collision ).
Conclusion le SHA-1 est un peut moins sur que ce a quoi l'on pourrait s'attendre, mais surment encore assez sur pour la plus part d'entre nous, et plus sur que le MD5.
[^] # Re: alternatives
Posté par Beretta_Vexee . En réponse à la dépêche SHA-1 aurait été cassé. Évalué à 3.
Tiger hash a pour principalement fonction de faire des Hash tree a la volé, par d'étre très résistant aux attaques, il est d'aillieur presque exclusivement utilisé dans des soft de peer to peer ( qui sont très demandeur de fonction de hash rapide et de hash tree pour faire du contrôle d'intégrité par fragment ).
SHA-1 a pour vocation d'être un Hash crypto, après tous pour faire de la vérification d'intégrité CRC suffirait dans pas mal de cas.
[^] # Re: et les distribs?
Posté par Beretta_Vexee . En réponse à la dépêche SHA-1 aurait été cassé. Évalué à 7.
Donc pour l'identification le MD5 n'est plus sur, mais pour la vérification d'intégrité les risques sont assez faible.
[^] # Re: alternatives
Posté par Beretta_Vexee . En réponse à la dépêche SHA-1 aurait été cassé. Évalué à 2.
Il y a aussi le RIPEMD-160 mais je ne sais absolument pas ce qu’il vaut, mais c’est un Hash a vocation cryptographique.
# Ou bien est-il possible de viser une empreinte particulière
Posté par Beretta_Vexee . En réponse à la dépêche SHA-1 aurait été cassé. Évalué à 3.
Quelqu’un a connaissance d’un précèdent de ce type, avec une taille comparable au fichier original ? Parce que j’avais bien vue un exploit de ce genre pour le CRC ( qui n’est pas une fonction de hash destiné a la crypto je suis d’accord ), mais celle-ci générée des fichiers avec une surpoids au alentour des 100 voir 200%.
Personnellement cela m’étonnerais que la faille soit de ce type, pourvoir générer des collision a la demande permet déjà de casser pas mal de mot de passe.
De plus même si la puissance peut paraître énorme il ne faut pas oublier qu’elle peut déboucher sur des attaques a de type compromit temps/mémoire, a la manière des rainbow crackers pour le MD5. Donc avec un bonne bande d’amis un système de calcul distribué casser des pass SHA-1 pourrait devenir accessible a tous groupe un peut organisé.
[^] # Re: Éclaircissement
Posté par Beretta_Vexee . En réponse à la dépêche Wikipédia pourrait être hébergé en partie chez Google. Évalué à 1.
Les articles sont sous GPL et/ou Creative Common.
Les risques de détournement sont trés faible.
# Très peux probable
Posté par Beretta_Vexee . En réponse au journal Mac Os X sous PC, une bonne idée ?. Évalué à 10.
Un Mac OS pour PC ne ferait vendre que des PC.
# Bol d'air
Posté par Beretta_Vexee . En réponse à la dépêche Ça bouge du côté de Wikipédia ! Des serveurs en France !. Évalué à 6.
Commons est relativement récent mais semble bien partir comparativement a wikitionnaire et livre et quote, qui on pas mal de mal a percer ( et ce même en anglais ).
[^] # Re: Miam
Posté par Beretta_Vexee . En réponse à la dépêche GRAC 0.1a : vérificateur grammatical. Évalué à 9.
[^] # Re: Hyyyyppe!!!
Posté par Beretta_Vexee . En réponse au journal The Cell : révolution en vue !. Évalué à 3.
Si Intel avait proposé des processeurs moins puissant mais avec de meilleurs garantie quand a l'approvisionnement et aux prix, il y a de forte chance pour que toutes ces consoles tournes sur du Intel. Mais MS a sut se fâcher avec tous ses fournisseurs et a eux beaucoup de problème d'approvisionnement avec sa X-Box ( Nvidia est d'ailleur passé chers Sony apres seulement 2 ans de contra avec MS ).
L'alliance Sony Toshiba IBM c'est une alliance tous bénef avec échange de technologie énorme marché et tous le tralala ... Pour MS le choix du PPC est juste une résignation.
[^] # Re: img_img contre ImageMagick
Posté par Beretta_Vexee . En réponse à la dépêche Cinepaint, Glasgow et Verse. Évalué à 7.
La licence d'ImageMagick bien que compatible avec la GPL, n'est pas la GPL ce qui peut compliquer pas mal de chose pour ces projets.
[^] # Re: Très bonne initiative
Posté par Beretta_Vexee . En réponse à la dépêche Google contre la pollution des sites web. Évalué à 10.
Donc je pense que l'adoption ne devrait pas pauser problème est être assez rapide de la part des principaux moteurs de wiki et de blog qui sont les principales victime de ces pollutions automatisées. Tous le monde a intérêt a supporter cette extension que ce soit les développeur de site ou les moteurs de recherche.
La question est quel sera la durée de la période de flottement entre la mise en place de cette mesure et la diminution de la pollution, les spammeurs non pas grand chose a perdre a continuer a spammer a tous vas en esperant tomber sur des sites non patchés.
[^] # Re: Feu aux poudres?
Posté par Beretta_Vexee . En réponse à la dépêche Un consortium pourrait ré-écrire une partie du noyau pour éviter les risques liés aux brevets. Évalué à 3.
Si jamais il devait attaquer linux ou le libre sur le terrain de brevet il serait assez malin pour se faire via un écran comme SCO. Mais bon puisque la démarche de SCO ne semble pas vraiment porter ses fruit, il n'est pas dit qu'ils recommancent.
[^] # Re: nombre d'or
Posté par Beretta_Vexee . En réponse à la dépêche Améliorer les performances du noyau avec un algorithme génétique. Évalué à 2.
Ce n'est pas leur stabilité mais leur maîtrise qui pause problème, il y a des librairies toutes faites et des algo stable qui existe déjà, mais leurs utilisation demande énormément de réglage et de « tuning », ce n'est pas un remède miracle. Mais leurs gros problème c'est qu'ils ne sont pas déterministe, on ne connaît pas leurs temps de réponse, ni la réponse car celle-ci dépend de valeurs aléatoire. Donc ils n'est pas impossible que dans certaine conditions l'algo sorte un résultat complètement faux, c'est peut probable mais possible donc niveau fiabilité des perfromance ce n'est pas acceptable.
Le problème serait plus est tu prêt a prendre le risque que ton Kernel devienne extrêmement lent ou ais des performance qui fasse le yoyo ? En plus cela doit être un vrais cauchemar a debuger un trucs pareil.
[^] # Re: Algorithme génétique ?
Posté par Beretta_Vexee . En réponse à la dépêche Améliorer les performances du noyau avec un algorithme génétique. Évalué à 2.
[^] # Re: Algorithme génétique ?
Posté par Beretta_Vexee . En réponse à la dépêche Améliorer les performances du noyau avec un algorithme génétique. Évalué à 2.
Cinon oui pour prouver que l'on a la solution optimale a un NP je crois qu'il n'y a pas d'autre solution de tous calculer, donc ca a dut leur prendre un bon bout de temps en effet.
[^] # Re: Algorithme génétique ?
Posté par Beretta_Vexee . En réponse à la dépêche Améliorer les performances du noyau avec un algorithme génétique. Évalué à 10.
Ton approche est ce qu'on appel un algo Maximiseur ou MiniMax, on effectue une coupe franche en fonction de la performance mesuré pour un ensemble de solution partiel, ça marche très bien pour certains problèmes mais pas pour d'autre. Pour prendre un exemple, si tes algo jouent aux échecs, Minimax écartera systématiquement les solution qui implique la perte d'une pièce, alors que cela peut ouvrir des solutions plus intéressante par la suite ( on appel ça un minimum local ).
Un algo génétique n'écarte une branche ou un élément de solution un "géne" qu'au bout de plusieurs générations infructueuses quand il est poussé a l'extinction par d'autre "géne", c'est beaucoup plus efficace mais aussi beaucoup plus lourd le nombre de solution a traité est toujours assez grand, mais l'on limite tous de même le nombre de test a la population tous en s'approchant d'une solution optimale.
Ce type d'algorithme est principalement utiliser sur les probléme dit NP complexe, Non Polynomiale Complexe, c'est une notion mathématique que je ne maîtrise pas pour en gros dire que pour telle problème le temps de traitement est incroyablement long avec un algo simple du type je teste toutes les solutions et que n'est pas efficace MiniMax ( je n'ai pas de critère efficace qui me permet des tronçonner mon arbre de test ) , concrètement l'exemple type c'est le problème du voyageur de commerce ( un voyageur doit passer par tout un ensemble de ville, une seul fois et en parcourant le chemin le plus court ).
Hors on ne trouve que très rarement la meilleur solution a un problème NP complet, on est déjà bien contant d'avoir une bonne solution.
Il ne faut pas s'enflammer non plus les algo génétique ne sont pas la panacée universelle. Ce n'est pas le seul algo auto-adaptatif, ( y a les réseaux de neurones, les fourmis, le recuit ) en général c'est assez/trés dur a maîtriser et utiliser, de plus c'est non déterministe ( son temps d'exécution n'est pas connue ) ce qui est leurs principaux défauts.
[^] # Re: Misc : Tegam Gate ?
Posté par Beretta_Vexee . En réponse à la dépêche TEGAM vs Guillermito. Évalué à 2.
C'est la rançon du succès.
Je l'ai le tord de présent que cela puisse intéresser d'autre lecteur de MISC qui sont assez présent sur linuxfr, si j'avais tore pour le sujet sur l'énigme qui visiblement n'a pas remporter d'autre suffrage que le miens le fait et que celui-ci a entraîné quelques réponses interessentes. Le but n'est pas de véhiculer de fausse rumeur ( contrairement a d'autre je n'ai pas vue de pub déguisé dans misc ).
Apres un rapide passage sur les 10 derniers numéro j'en ai compté 2 mais je peux me tromper, les deux trés bons articles sur la creations de cheval de troie "furtif" sous windows dans les numéro 10 & 11.
Pour les étudiants je peux confirmer je connaissais assez bien l'un d'eux même si il n'est plus étudiant desormais.
Ce n'est pas le principe de la modération qui pause problème ( elle a tous a fait sa place dans un group a caractère principalement technique ), mais le fait que l'équipe de modération soit principalement composé d'employés de divers SS2I et qu'il en résulte quelques pannes, erreurs et retards qui permettent aux vendeurs de firewall hardware de souvent répondre avent les personnes qui apportent des solutions plus pratique ... C'est un bon exemple de ce que donne une trop grande concentration de commerciaux/professionnel de la sécurité.
j'avoue que la référencé était trés mal foutue et incompréhensible.
Disons qu'il y a des auteurs plus occasionnel que d'autre.
C'est en cela que la question est importante, avec 2 article en 10 numéro il est par exemple loin du score d'un Eric Filiol. Ce sont des données vérifiables pas de rumeurs et elles peuvent refléter l'importance d'un auteur.
[^] # Re: petite précision et ce que j'ai compris de l'affaire....
Posté par Beretta_Vexee . En réponse à la dépêche TEGAM vs Guillermito. Évalué à 4.
Rien qu'en 2004 et uniquement sur les advirsors de Bugtraq:
* Norton a été le sujet de 7 advisor, dont 2 dites de "Script Blocking Failure" identique a celle Viguard.
* Kaspersky a été le sujet de 2 advisor.
Chaqu'une de ces failles ont été exploités par divers varientre des vers connue comme Mydoom et SoBig.
Et ainsi de suite avec un peut de recherche on trouve plus d'une dizaine d'anti-virus qui ont été le sujet d'advisor , et souvant de description trés claire pour les contourner, quelques exemple:
BitDefender 7.0
ClamWin
eTrust-Iris
F-Prot 3.15b
Kaspersky
McAfee 4398
NOD32v2
Norman
Panda
Sybari
Symantec 8.0
TrendMicro 7.000
Pourtant on ne vat pas chercher de comploteurs russe du KGB, et ils n'ont pas intenté de process ... Mince alors TEGAM serait donc un plus gros concurent que toutes ces firmes, je suis franchement impressionné par le niveau de cette boite!
[^] # Re: petite précision et ce que j'ai compris de l'affaire....
Posté par Beretta_Vexee . En réponse à la dépêche TEGAM vs Guillermito. Évalué à 4.
Mince alors il y a des membres sympathisants de l'ex-KGB et des services secret russe qui font que l'intelligence économique contre les chef de file de la technologie européenne a Harvard, mais que fait la NSA ? On attend toujours de ses liens avec les russes, tien quand j'y pense j'ai moi aussi des liens en russe ( email famille etc etc ...), ce n'est pas pour cela que je travail pour le Kremlin ou Kaspersky ( qui n'est d'aillieur que le plus connue des nombreux éditeurs d'antivirus russe).
Sans prendre la defence de Guillermito, on peut franchement douter dut fait que TEGAM fasse suffisamment d'ombre a ses concurrents pour être la cible d'une campagne de dénigrement organisée ? Qui avait entendu parler d'eux avent cette affaire ? Kaspersky a inondé le marché de version de demo dans les magazines et autres, mon neveu l'avait dans son magazine de jeu video tous les mois pendant au moins un ans, pas étonnant qu'ils se soit implanté. D'ailleur je ne pense pas que leur clientelle soit issue de la migration de Viguard vers Kaspersky.
De plus si cela avait réellement était le cas tu crois que les comploteurs aurait signer de leurs vrais nom sans rechercher l'anonymat ? Ou peut être est ce Guillermito qui veut se faire passer pour un martyr et qui a tous organisé pour se faire prendre ? Mais personnellement j'ai beaucoup de mal a croire a la thèse du complot.
A parce que des vers qui se sont distribuer par mail en quelques heure sur les machines de toute la planète, en se basent uniquement sur la stupidité de l'utilisateur qui clic sur toutes les pièces jointe cela ne c'est jamais vue ? I love you, anna kournikova et autre ...
N'est pas pour cela aussi que l'utilisateur lambda achète un anti-virus ?
Un bon anti-virus doit prévoir le cas d'un virus inconnue et non détecter qui puisse s'attaquer a lui ( pratique de plus en plus courante contre zone alarm fait maintenant intervenir des technique assez complexe de détournement de la souris et autre ).
L'exemple en .BAT aurait aussi bien put être en .VBS, la n'est pas le problème cela montre bien que Virguard n'est pas infaillible ou aussi invulnérable qu'il le prétendent, leurs super heuristique et monitoring des fichier n'a pas détecter qu'un programme tiers essayé de modifier les fichiers de configuration, ce qui est un peut ridicule quand on s'amuse a passer a la moulinette tripwire ( un équivalent ) tous les fichiers systèmes.
Ce genre de problème a été assez vite pardonné a zone alarm parce qui n'a jamais prétendue être le firewall ultime et qu'ils ont assez vite réagit pour corriger ce genre de problème ( je ne dis pas que TEGAM n'a rien fait pour le régler ).
Les tenants et aboutissant sont peut être flou mes les conséquence seront bien réel en matière de full disclosure, et de politique de publication de vulnérabilité en france. C'est ce qui fait tous l'interet de ce dossier, après tous je ne pence pas qu'il y ait beaucoup d'utilisateur de Vigaurd sous OS libre ;-)
parce que franchement si l'on suit un peut les mailling list full disclosure moins modéré que bugtraq et VulnWatch, il n'est pas rare que l'advisor contienne des remarques bien plus acerbes que celle de Guillermito et pourtant leurs auteur ne finisse pas devant les tribunaux, et je ne parle même pas de certains exploit proof of concept qui on de liens bien plus consistant avec le développement de virus que le malheure .BAT
[^] # Re: petite précision et ce que j'ai compris de l'affaire....
Posté par Beretta_Vexee . En réponse à la dépêche TEGAM vs Guillermito. Évalué à 2.
TEGAM a vraiment essayé de le detruir en propagent de fausse rumeurs comme quoi il était recherché et fiché par la NSA, la DST et d'autre, qu'il était un developpeur de virus etc etc ...
De plus l'affirmation de Guillermito n'est pas plus farfeulue que le slogan de TEGAM ( protection contre 100% des virus ).
# Misc : Tegam Gate ?
Posté par Beretta_Vexee . En réponse à la dépêche TEGAM vs Guillermito. Évalué à 3.
Personnellement ça me ferait mal que MISC prenne le même chemin que fr.comp.securite post modération.
Je comprend très bien qu'il est naturel pour un magazine sur la sécurité de publier des articles de professionnel employés dans le secteur, mais quand ceux-ci sont trop nombreux et que la finalité et les interrés sont contradictoire on connaît tous le résultat ( voir exemple plus haut ).
Après quelques recherche sur google, il apparaît que en effet Eyal Dotan employés de TEGAM, a bien participé a des articles de MISC. Mais est ce un rédacteur occasionnel ou plus que cela ?
P.S. Le titre est ouvertement une reference au journal sur dimand perl gate ;-)
[^] # Re: petite précision et ce que j'ai compris de l'affaire....
Posté par Beretta_Vexee . En réponse à la dépêche TEGAM vs Guillermito. Évalué à 2.
Toutes ces rumeurs sont le fruit de la désinformation pure et simple de la part de quelques personne qui elles doivent avoir quelques intérêt chers TEGAM ou qui voient d'un mauvais oeil que l'on viennent emmerder les/leurs publicitaires pour ce genre de chose.
[^] # Re: kbasic
Posté par Beretta_Vexee . En réponse à la dépêche Sortie de Gambas 1.0. Évalué à 2.
Quand au langage de script et autre interprétés il faut tous de même reconnaître qu'ils ont pas mal la cote en ce moment, PHP ruby python et autre sont de plus en plus visible et utilisé. Personnellement après avoir pas mal gallerer avec le C, le python me permet de faire des prototype et de petite application en quelques heures sans avoir a m'enquiquiner avec des détails.