pasBill pasGates a écrit 16062 commentaires

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 1.

    Ca n'arriverait pas sauf bug du compilo, car quoi qu'il genere, le resultat du code execute doit etre garanti identique.

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 2.

    Leur reputation ? Les bugs securite trouves jusqu'a maintenant on detruit leur reputation ?

    Tu sais si un de ces bugs etait une backdoor ou juste une erreur ? Moi non

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 2.

    Ah clair, on l'enleverait du code, comme ca ils se rendraient vite compte que le code compile a une difference claire avec le binaire qu'ils ont sur leur DVD.

    Que vous etes malins quand meme…

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à -1.

    Tant qu'on ne peut pas recompiler et exécuter et déployer les versions modifiées, ça ne sert à rien, et c'est plus pour rassurer l'homme politique qu'autre chose. La décision d'utiliser Windows n'est pas sur des critères techniques mais politiques.

    Oui oui, c'est quand meme gonflant cette attitude de gars moyen de linuxfr qui a pour habitude de mieux s'y connaitre que tous les ingenieurs securite de la DGSE, du ministere de la defense, …

    Recompiler, executer et deployer des versions modifiees ne sert pas a grand-chose quand le produit a une taille monstre tel qu'une distrib ou Windows.

    Et une simple recompilation, qui modifie le placement en mémoire de certaines structures par exemple et la structure de certains bouts de code suffit à se protéger de bouts de code malveillants préparés à l'avance sur une version générique du logiciel.

    Faux. Ca ne protége par exemple pas de failles dues au design (au hasard tout ce qui est crypto, tout ce qui du aux concepts tels qu'isolation de domaine web, …)

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 3.

    A mon avis, moins intéressant quand on cible une personne précise. Ca n'engage que moi.
    Les serveurs ont pour sale manie d'avoir des admins compétents qui regardent plus le réseau.

    Quand on cible une personne oui, quand on cible une entreprise (genre les societes de defense US qui visiblement ont des fans en Chine, ou EADS que les americains aiment bien) c'est autre chose.

    Regarder le reseau ne va rien dire a l'enorme majorite des admins, les gars dont on parle ici ne sont pas des script kiddies, c'est du boulot de professionel. Tu regardes Stuxnet ou Flame qui ont servi a attaquer l'Iran, tu vois que c'est des attaques solides, difficiles a detecter, et qui sont plus solides a chaque iteration.

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 3.

    La SEULE methode qui est valide, c'est une analyse statique du binaire compile pour s'assurer que son comportement est identique au binaire de reference.

    C'est quelque chose qui se fait dans le monde de la securite pour diverses raisons (analyse de nos patchs pour y trouver la faille qu'on a patche par exemple…)

    Ensuite, comme tu l'as dit, cacher un bug subtil est extremement simple. Et ca, tout le monde y est sujet, nous, openbsd, Linux, Chrome, Firefox…
    Il est assez simple pour la NSA de regarder nos offres d'emploi, proposer un gars fort qui se fera engager et voila. Idem pour les projets open-sources ou ils prennent un gars qui envoient de bons patchs pendant un petit moment histoire de mettre la confiance, et hop un jour il insere un petit bug…

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à -9.

    Informations techniques != code source

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 2.

    Possible (j'ai pas regarde dernierement), mais le fait est que pendant longtemps, le principal compilo du monde open source a eu ce comportement. Qu'on ne vienne pas me dire que c'est un truc fantaisiste / bug ou autre.

    Pour le reste, j'imagines que bcp de gros softs utilisent du profile guided optimization, donc faudrait aussi filer ces fichiers de profile pour arriver au meme resultat.

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 3.

    Les différences sont :
    - Taille critique Facebook, Google… ont été prié de filer des choses. pas l’agrégateur du coin.

    Redhat c'est situe ou deja ? Ils ont combien de developpeurs qui posent du code dans le noyau et ailleurs ?
    Mozilla et les developpeurs de Chrome, ceux qui developpent les principaux browsers pour Linux, tu sais les vecteurs principaux d'entree sur un systeme pour une attaque, ils sont situes ou eux aussi ?

    - Si Linux sur le desktop devenait intéressant pour la NSA, plus de monde a potentiellement la possibilité de scanner.

    a) Et les serveurs ca compte pas ? Et vu que le code entre les serveurs et desktops et en grosse partie le meme…
    b) Le potentiel c'est sympa, mais on a tres bien vu ce que ca donne en pratique

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 4.

    C'etait le cas a l'epoque de gcc 3.x : http://gcc.gnu.org/onlinedocs/gcc-3.2/gcc/Optimize-Options.html

    -fno-guess-branch-probability Do not guess branch probabilities using a randomized model.
    Sometimes gcc will opt to use a randomized model to guess branch probabilities, when none are available from either profiling feedback (-fprofile-arcs) or __builtin_expect. This means that different runs of the compiler on the same program may produce different object code.

  • [^] # Re: 0 day

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 3.

    Les gouvernements d'habitude ne s'interessent pas a employer un exploit sur 3 millions de machines, c'est pour des attaques tres ciblees (un activiste chinois, un terroriste X, etc…) et ils savent d'habitude tres bien quel systeme cibler. Bref, c'est pas un probleme pour eux.

    Pour le spammer qui veut se faire un botnet c'est different.

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 1.

    a) 100% d'accord avec ca. Tu remarqueras qu'avec ce modele, Linux est exactement a la meme enseigne.
    b) Les gouvernements rapportent de temps en temps des failles, et certaines fois les gardent pour eux…

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 1.

    C'est drole.

    En fait, la France, la Chine, la Russie, plein d'autres gouvernements et meme societes, ont acces aux sources.

    Et pourtant, elles continuent toutes a utiliser ce Windows bourre de backdoors de la NSA.

    Qu'est ce qu'ils sont stupides quand meme… Ils trouvent la backdoor, ok ils peuvent pas en parler a cause du NDA, mais ils continuent a utiliser l'OS !!!

    Heureusement les gars de LinuxFr eux savent mieux qu'eux…

    Mais quelle arrogance quand meme ici… c'est franchement dingue.

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à -1.

    Le jour ou il sera possible de blinder 30 millions de lignes de code C/C++ tu me fais signe, j'ai un poste pour toi chez MS paye 10 millions par an(au moins). Et probablement un prix Nobel aussi.

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 1.

    Ton ordinateur est quantique, doté d'un générateur aléatoire pour générer les binaires ?
    Cet argument me paraît mauvais, avec le même code source et la même version du compilateur je vois mal comment tu pourrais obtenir des binaires différents. Normalement il va optimiser de la même manière car c'est le même code !

    Gcc le fait, cf. ma reponse a Zenitram. Comme quoi il faudrait penser a reevaluer ces "on-dit" traditionels que tout le monde repete mais que personne ne s'amuse a verifier dans le monde reel.

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à -1.

    Si même config en entrée --> résultat différent, tu me fais peur. Microsoft met un rand() quelque part?

    Tu devrais aller demander aux gars de gcc comment fguess-branch-probability fonctionne… tu vas etre surprise

    J'ose imaginer qu'il y a une clé publique W pour vérifier la signature de celui qui se connecte, et donc sans la clé privée, je ne peux rien démontrer du tout de cette manière.
    Raté.

    Tu penses ? Tu crois que demontrer la presence de la cle publique dans le code et le fait que la verification ouvre une porte ne va rien montrer ?

    Si poster les sources prouve quelque chose, alors poster le code assembleur venant du binaire officiel donne EXACTEMENT le meme resultat.

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à -4.

    Mon argument n'est certainement pas plus fallacieux que cette connerie du compilo de Ken Thompson qui fait rire tout le monde dans le monde de la securite.

    Le kernel Linux, avec les drivers, c'est des millions de lignes de code. L'OS entier encore plus. Idem pour Windows.

    Faudrait vraiment etre con pour s'emmerder a inserer une backdoor dans le compilo alors qu'il suffit d'inserer un petit integer overflow qui ressemble a une erreur quelque part dans ces millions de lignes.

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 0.

    La question est de savoir si on arrive à avoir exactement le même binaire (même SHA-512) de chaque fichier.
    Si un bit change, tout ce qu'on peut dire c'est que le source filé est bon, mais on ne peut rien dire sur le binaire filé (qui peut s'être pris un .patch dans un coin).

    Bien qu'en theorie vrai, c'est en fait faux.
    a) Le header par exemple va changer (il y a un timestamp dans le header PE)
    b) Le compilo(meme version du compilo, memes sources) pourrait optimiser de maniere differente le code

    La seule maniere c'est de faire une analyse statique du code binaire entre les 2 fichiers et s'assurer que le code execute a le meme comportement.

    Personne avant Snowden avait senti le besoin de dire que PRISM existait, sans doute à cause de ce qu'il lui arrive en ce moment (pas forcément agréable de vivre dans une zone internationale d'aéroport russe, tout comme il n'est pas agréable d'être bloqué dans une ambassade), peux-tu dire sans mentir que la personne qui postera une telle démonstration ne se prendra pas les foudres des Etats-Unis avec la même violence juste parce qu'il a osé le dire?

    Je bosses pour X(gouvernement, universite, entreprise…), j'ai acces aux sources de Windows. Je decouvres la backdoor. Je prends un binaire officiel (DVD de Windows), et je decris comment trouver la faille a partir du binaire officiel. (= impossible de tracer que j'ai acces aux sources)

    Je me crees un compte sur mail.ru ou mail.cn, je m'installes une VM toute propre, je prends ma voiture et me gare a cote d'un café avec acces Wi-Fi ou autre, je postes la description sur tous les forums que je veux.

    Bonne chance pour me retrouver.

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à -2.

    Pas tout le monde. Bien que ton argumentation se tienne, quelqu'un qui publierait ces sources enfreindrait un NDA et donc la loi. Peut-être que le Snowden du source code ne s'est pas encore manifesté !

    Super !

    a) Et tu crois que tout le monde lit les sources de Linux ?
    b) Poster une maniere de trouver cette backdoor de maniere anonyme sur le net("regardez le binaire xyz, si vous passez les parametres a et b a la function p, ca declenche la backdoor" par exemple) est on ne peut plus simple et sur
    c) "Pas encore" ? C'est quoi cette connerie ? On est coupable jusqu'a ce qu'on soit prouve innocent ?

  • [^] # Re: Bof

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à -5.

    1) Plein de gens ont acces aux source de Windows depuis des annees (oui, avec possibilite de recompiler, etc…) a travers toute la planete, pas une personne n'a encore senti le besoin de poster en ligne cette soi-disant backdoor(normal, elle n'existe pas), pas un gouvernement sur cette planete a decide d'eliminer l'usage de Windows.

  • [^] # Re: C'est bien trop long...

    Posté par  . En réponse au journal Lister les programmes installés sur un (ou plusieurs) poste(s) sous Windows (XP ou 7). Évalué à 1.

    Aucune idee de ce qu'est ce truc, faudrait regarder une trace reseau et voir ce qui merde. Ca pourrait etre l'authentification par exemple, ou autre, dur a dire comme ca.

  • [^] # Re: Honnêteté intellectuelle

    Posté par  . En réponse au journal Lister les programmes installés sur un (ou plusieurs) poste(s) sous Windows (XP ou 7). Évalué à 2.

    Moi ce que je vois :

    • Meme noyau
    • Memes softs
    • Binaire sur l'un peut tourner sur l'autre (memes syscalls, memes librairies, …)

    Bref, c'est vraiment le meme OS a la base, juste configure differemment ou avec des binaires de versions differentes. Il n'y a aucunes differences architecturales ou incompatibilite binaire.

  • [^] # Re: hop hop

    Posté par  . En réponse au journal Lister les programmes installés sur un (ou plusieurs) poste(s) sous Windows (XP ou 7). Évalué à 2.

    Ce sont des classes, qui se trouvent dans une "assembly" (l'equivalent d'une librairie en .NET en gros).

    Il y a 2 manieres pour Powershell de les retrouver :
    a) Registration, tu peux "enregistrer" l'assembly, ce qui fait que Powershell saura quels cmdlet sont dans quelle assembly
    b) Tu utilises "Import-Module" qui charge dynamiquement une assembly contenant des cmdlet. Powershell v3 rend les choses encore plus simples car il importe automatiquement tous les modules qui se trouvent dans le path qu'il a

    Pour le vase clos, tu peux toujours lancer des softs non-cmdlet, simplement ce qu'ils retournent ne sera pas structure.

  • [^] # Re: hop hop

    Posté par  . En réponse au journal Lister les programmes installés sur un (ou plusieurs) poste(s) sous Windows (XP ou 7). Évalué à 3.

    Ben justement non…

    Avec Powershell, tout cela est implemente avec un threadpool, dans un processus, t'as un nombre limite de threads cree, tout est propre.
    La methode de lancer un ssh par machine, sur un reseau de 5000 machines par exemple (et 5000 c'est vraiment pas enorme, surtout avec la manie d'aujourd'hui de virtualiser tout et n'importe quoi), ca te cree … 5000 processus !
    Ca te met la machine a genoux tout de suite, parce que ces 5000 processus il faut leur allouer de la RAM, rien que la stack prend 2mb par thread par defaut sur Linux x86(en tout cas Redhat). Et c'est sans compter le fait que tu n'as aucun moyen de savoir lequel des processus s'est rate sans faire une tambouille bien sale alors qu'avec Powershell t'as un systeme de retour d'erreur bien propre pour chaque tache cree.

    Resultat, avec bash/tcsh, il faut te taper la gestion en batch a la main, faut te trouver un moyen de retourner les erreurs pour chaque processus plutot que le dernier comme wait le fait, … bref, c'est le bordel.

  • [^] # Re: hop hop

    Posté par  . En réponse au journal Lister les programmes installés sur un (ou plusieurs) poste(s) sous Windows (XP ou 7). Évalué à 1.

    http://msdn.microsoft.com/en-us/library/windows/desktop/ms714395(v=vs.85).aspx

    Une "commande" powershell est un cmdlet, n'importe qui peut les ecrire, ils s'ecrivent en .net et derivent d'une classe parente nommee… cmdlet.

    L'utilisateur ecrit tout ce dont il a besoin la dedans : il definit les parametres, fait ce qu'il faut pour arriver a resultat(il peut faire des connections reseau, lire la registry, faire des appels DCOM, interpreter un parameter en ligne de commande comme etant un script dans un langage donne, invoquer des poupees voodoo etc…), et retourne un objet qui contient le resultat.

    Oh, et un truc bien sympa dans Powershell, il permet de tirer parti de toute l'infrastructure asynchrone presente dans .NET :
    Tu veux la liste de tous les softs installes sur toutes les machines du reseau, ben pas besoin que le script fasse une machine après l'autre, il peut faire les requetes en asynchrones sur toutes les machines, les resultats arrivent quand ils arrivent et il suffit de faire un 'wait' a la fin sur tous les resultats pour avoir le resultat final. Ca amenera le resultat enormement plus vite qu'un script qui fait une machine après l'autre. Bonne chance pour faire un truc pareil en bash/tcsh…