Un protocole de sécurité issu de la NSA sous le feu des critiques

Un protocole de sécurité issu de la NSA sous le feu des critiques

Tentative de transparence

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

12/09/2013 4 minutes
62

Un protocole de sécurité issu de la NSA sous le feu des critiques

De nouvelles informations révélées par le New York Times mettent encore en lumière les investissements de la NSA dans le domaine de la sécurité. Le journal américain revient notamment sur un protocole de sécurité influencé par l’agence et comment les développeurs de cette dernière ont introduit une porte dérobée pour profiter d’une faiblesse inhérente.

nsa

NSA, Fort Mease, crédits : thisisbossi, licence Creative Commons

Un algorithme pourtant défaillant

La semaine dernière, nous avons publié un article faisant l’inventaire des techniques employées par la NSA pour percer les défenses de nombreux produits. Récupération des clés de chiffrement, serveurs surpuissants pour casser le chiffrement quand aucune autre méthode n’est disponible, obtention des données avant qu’elles ne soient chiffrées ou encore participation directe à l’élaboration de certaines technologies : la National Security Agency est sur tous les fronts.

 

Parmi l’ensemble des exemples cités, on trouvait notamment le cas d’un standard approuvé en 2006 et dont le nom n'avait pas été explicitement donné. La création de cette technique, chapeautée par le NIST (National Institute of Standards and Technology), mettait en évidence quatre algorithmes dont l’un en particulier, estampillé Dual_EC_DRBG, avait pour mission de générer des nombres aléatoires, un critère essentiel pour le chiffrement des données. Pourtant, plusieurs chercheurs, dont deux en particulier, avaient souligné en 2007 que l’algorithme était particulièrement lent et qu’il semblait favoriser des nombres plus que d’autres. La NSA avait alors insisté pour qu’il soit tout de même inclus.

La NSA était bien l'auteur

Dans de nouveaux documents émanant encore une fois du lanceur d’alertes Edward Snowden, le New York Times dévoile que la NSA est bien à l’origine de l’algorithme Dual_EC_DRBG. Le journal souligne qu’au moment des faits, le NIST indiquait simplement qu’une participation de l’agence avait bien été de la partie alors qu’elle en était l’unique auteur. Cela n’avait pas empêché l’institut d’envoyer le futur standard SP 800-90 à l’ISO (International Organization for Standardization).

 

Ces nouvelles informations surviennent alors même que le NIST s’est exprimé hier sur la question. La crédibilité et la probité de l’institut sont en effets remises en question, et l’organisme a à cœur de s’expliquer : « De récents articles ont remis en question le processus de développement des standards cryptographiques au NIST. Nous souhaitons assurer la communauté de la cybersécurité que le processus transparent et public, utilisé pour vérifier nos standards, est toujours en place. »

Le NIST veut prouver sa transparence

Le NIST explique dans la suite de son communiqué qu’il n’affaiblirait pas volontairement un standard et que sa mission est toujours de « travailler avec la communauté de la cryptographie pour créer les standards de chiffrements les plus forts possibles pour le gouvernement américain et l’ensemble de l’industrie ». Elle confirme en outre que la NSA participe régulièrement à l’élaboration des standards en vertu de son expertise dans le domaine.

 

Conscient toutefois des critiques formulées à son encontre, l’institut a décidé de rouvrir les commentaires publics sur la version A du standard SP 800-90, ainsi que sur les brouillons des versions B et C, actuellement en cours de création. Le NIST précise en outre que si des vulnérabilités sont découvertes, il travaillera avec la communauté pour les résoudre le plus rapidement possible. Si la page donnée en lien pour publier des commentaires ne fonctionnait pas hier soir, elle est désormais opérationnelle et restera ainsi jusqu'au 6 novembre.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Un algorithme pourtant défaillant

La NSA était bien l'auteur

Le NIST veut prouver sa transparence

Fermer

Commentaires (62)


Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />


La NSA s’en prends décidément plein la gueule ces derniers temps <img data-src=" />








Snark a écrit :



Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />





<img data-src=" />



La page fonctionne de mon coté.



Sinon , il se raccroche comme il peuvent mais cela reste inquiétant tout de même








Snark a écrit :



Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />





J’ai pensé à la même chose. <img data-src=" />









Snark a écrit :



Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />





<img data-src=" />









Snark a écrit :



Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />







et avec http://dilbert.com/strips/comic/2001-10-25/ , plus ancien :p



Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.



Et comme dit par les gars du NIST, ils sont expert dans le domaine.



Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…



Bref, je trouve rien de choquant là dedans.




Un vrai travail d’ingénieurs




Le NIST explique dans la suite de son communiqué qu’il n’affaiblirait pas volontairement un standard et que sa mission est toujours de « travailler avec la communauté de la cryptographie pour créer les standards de chiffrements les plus forts possibles pour le gouvernement américain et l’ensemble de l’industrie ».



Tout est dit <img data-src=" />








Snark a écrit :



Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />





Dilbert



Vincent, toutes ces histoires de backdoor issues des révélations d’Edouard Snowden, ont-elles un rapport avec les rumeurs de 2010 sur une porte dérobée introduite dans BSD par le FBI ? <img data-src=" />



C’est pas que cet article sur le “NSA-Gate” soit plus en rapport qu’un autre, mais cette question me taraude depuis un moment déjà … <img data-src=" />


Ben c’est simple: Ne rien utiliser venant de prés ou de loin des US, de la Chine, de la Russie, et de n’importe quel gouvernement.

J’ai l’impression que petit à petit ce genre d’agence ou d’institut perd toute crédibilité, mais c’est pas comme si ils l’avaient bien cherché <img data-src=" />.








Obelixator a écrit :



Vincent, toutes ces histoires de backdoor issues des révélations d’Edouard Snowden, ont-elles un rapport avec les rumeurs de 2010 sur une porte dérobée introduite dans BSD par le FBI ? <img data-src=" />



C’est pas que cet article sur le “NSA-Gate” soit plus en rapport qu’un autre, mais cette question me taraude depuis un moment déjà … <img data-src=" />





Je ne pense pas.



L’audit du code n’avait révélé aucune backdoor. Soit elle n’a jamais existée, soit elle a été comblée depuis.



Une question que je me pose :

Si on bosse à la NSA ou autres trucs du même genre, faut-il procéder à un contrôle d’emprunte digitale ou autre pour accéder à la machine à café ?



P’tain je te foutrais tous ces paranos au chômage car à bien y réfléchir ils n’existent dans un pays que parce qu’ils existent dans d’autres pays donc on les vire tous et on est enfin tranquille… <img data-src=" />



D’autant que ça n’a pas empêché qu’il a fallu plus de 10 ans pour mettre la main sur ben laden qui ne se cachait même pas vraiment, quelle bande de trouducs !! <img data-src=" />


Ca fera moins rire l’ensemble du monde de l’informatique si on apprend un jour que SElinux est aussi backdooré…



<img data-src=" />








PPN a écrit :



Ca fera moins rire l’ensemble du monde de l’informatique si on apprend un jour que SElinux est aussi backdooré…



<img data-src=" />





Ça fera déjà rire les fanboy MS <img data-src=" />









ActionFighter a écrit :



Ça fera déjà rire les fanboy MS <img data-src=" />







Ben ils se sentiront moins seules plutôt <img data-src=" />





sinon pour revenir à l’actu :

bon ben on le savait déjà quoi



puis ça rejoint superbement bien Forteresse Digital



Par contre, le nom ISO n’est pas l’abréviation de International Organization for Standardization mais vient de isos (égal) en grec et a été choisi pour ne favoriser aucune des trois langues officielles de l’organisation (le français, l’anglais, le russe).



Tant qu’à faire on peut donc se contenter de “Organisation internationale de normalisation” ! Et ce n’est pas de la commission de néologisme <img data-src=" />








ActionFighter a écrit :



Je ne pense pas.



L’audit du code n’avait révélé aucune backdoor. Soit elle n’a jamais existée, soit elle a été comblée depuis.







… et qui a fait l’audit ? NIST ? <img data-src=" />



Comme DEMONTRER dans l’article la NSA ne s’arrête pas à avoir des outils, mais est pro active pour rendre la securité comme du guyère ET a le cacher.



Le 12/09/2013 à 08h 04







gavroche69 a écrit :



Une question que je me pose :

Si on bosse à la NSA ou autres trucs du même genre, faut-il procéder à un contrôle d’emprunte digitale ou autre pour accéder à la machine à café ?



P’tain je te foutrais tous ces paranos au chômage car à bien y réfléchir ils n’existent dans un pays que parce qu’ils existent dans d’autres pays donc on les vire tous et on est enfin tranquille… <img data-src=" />



D’autant que ça n’a pas empêché qu’il a fallu plus de 10 ans pour mettre la main sur ben laden qui ne se cachait même pas vraiment, quelle bande de trouducs !! <img data-src=" />







Heu… Ben Laden lequel ?

Celui qui ne ce cachait pas ? Qu’on a tué froidement, sans faire ce que tout le monde aurait voulu, càd l’interroger, comprendre et juger ? Celui dont ont a jamais vu le corps et qu’on a soi-disant jetté je ne sais pas ou, en mer, pour être sûr que personne ne puisse “(re)trouver” la supercherie ?

Où bien la personne inventé pour mettre un nom à la terreur, qu’on a fini pour “tué” pour rendre le truc plus crédible et passé à autre chose ?



<img data-src=" />




Plus globalement, on peut pas dire que ça fait longtemps que les services de renseignements de toute nationalité participent à ce genre d’algorithme???



C’est pas nouveau il me semble… <img data-src=" /><img data-src=" />








PPN a écrit :



Ca fera moins rire l’ensemble du monde de l’informatique si on apprend un jour que SElinux est aussi backdooré…



<img data-src=" />







Pas impossible, mais peu probable, auditer le code source d’un soft comme SElinux est beaucoup plus simple que de détecter une vulnérabilité mathématique dans un algorithme cryptographique. Vu que SELinux est grosso-modo une surcouche dont le job est de détecter et bloquer des comportements non autorisés lors d’accès aux ressources du système même si la sécurité posix des dites ressources en autorise l’accès, un backdoor dans le code risquerait d’être très visible.



Je ne pense pas que la NSA aurait risqué sa crédibilité sur un truc où il est aussi trivial de trouver un backdoor.



Attaquer les protocoles cryptographiques en introduisant des malfaçons au niveau mathématique, par contre c’est très rentable car très difficile à détecter, et à peu près impossible de prouver formellement qu’il y avait intention d’affaiblir le protocole.









ActionFighter a écrit :



Ça fera déjà rire les fanboy MS <img data-src=" />





MS, c’est pas ceux qui ont fait un OS avec une clef publique “mystère” intitulée _NSAKEY ? <img data-src=" />









caesar a écrit :



… et qui a fait l’audit ? NIST ? <img data-src=" />





Non.



Je ne pense pas que la NSA s’amuse à implanter une backdoor dans un code open-source d’un OS spécialisé dans la sécurité, ce serait vraiment trop risqué/facilement détectable et corrigeable.



Par contre, insérer des faiblesses dans les algos de chiffrement ou se procurer des clés de déchiffrement, ça c’est faisable, d’ailleurs la news le prouve…







ragoutoutou a écrit :



MS, c’est pas ceux qui ont fait un OS avec une clef publique “mystère” intitulée _NSAKEY ? <img data-src=" />





Justement <img data-src=" />



Ils pourront se gausser de la non-supériorité du libre en matière de sécurité <img data-src=" />









Choub a écrit :



Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.



Et comme dit par les gars du NIST, ils sont expert dans le domaine.



Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…



Bref, je trouve rien de choquant là dedans.





Ces experts ont fait un générateur de nombres aléatoires pas très aléatoires, le genre de choses qu’on ferait pour introduire une vulnérabilité. Rien de choquant ?







ActionFighter a écrit :



Je ne pense pas que la NSA s’amuse à implanter une backdoor dans un code open-source d’un OS spécialisé dans la sécurité, ce serait vraiment trop risqué/facilement détectable et corrigeable.





Tu vois, c’est à cause de ce genre de raisonnement qu’ils ne t’ont jamais débauché.







Bon et aussi un peu parce que tu n’es qu’un sale gaucho français même pas expert dans le viol de l’intimité d’autrui.







macmc a écrit :



Où bien la personne inventé pour mettre un nom à la terreur, qu’on a fini pour “tué” pour rendre le truc plus crédible et passé à autre chose ?





On nous cache tout, on nous dit rien

<img data-src=" />









Choub a écrit :



Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.



Et comme dit par les gars du NIST, ils sont expert dans le domaine.



Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…



Bref, je trouve rien de choquant là dedans.





bah ça fait longtemps que des gens tortures leurs concitoyens, ça fait longtemps que d’autres mettent en esclavage des populations, ça fait “mettre n’importe quoi comme horreur”.

bref rien de chauqant là dedans.

<img data-src=" />









HarmattanBlow a écrit :



Tu vois, c’est à cause de ce genre de raisonnement qu’ils ne t’ont jamais débauché.





Qu’est-ce qui ne va pas dans mon raisonnement ? <img data-src=" />







HarmattanBlow a écrit :



Bon et aussi un peu parce que tu n’es qu’un sale gaucho français même pas expert dans le viol de l’intimité d’autrui.





Je suis un sale gauchiste, je ne nie pas <img data-src=" />



Mais cela ne m’a pourtant pas empêché d’avoir accès à des infos extrêmement sensibles.

Je me demande d’ailleurs comment ils ont pu embaucher un punk comme moi sans se poser de questions <img data-src=" />









ActionFighter a écrit :



Qu’est-ce qui ne va pas dans mon raisonnement ? <img data-src=" />





Écoute, quand un jour un type à la NSA a proposé :




  • Hé les mecs, si on plombait tous nos produits de failles de sécurité, qu’on forçait nos éditeurs de services à nous filer toutes leurs infos sur leurs clients, et qu’on surveillait toutes les communications passant par notre territoire, celui d’un de nos parternaires ou par les serveurs de nos entreprises, on pourrait surveiller en détail la vie privée d’un milliard de personnes. Ce serait pas gégé, ça ?!



    Tu crois vraiment qu’on lui a répondu un truc du genre “tu ne crois pas que ce serait trop gros” ou “ça pourrait être risqué pour notre économie” ? Ben non. Toi tu n’as pas l’esprit NSA et ce formidable instinct pionnier.





    Mais cela ne m’a pourtant pas empêché d’avoir accès à des infos extrêmement sensibles.

    Je me demande d’ailleurs comment ils ont pu embaucher un punk comme moi sans se poser de questions <img data-src=" />



    Raaaah là là, tout se perd. ;)









PPN a écrit :



Ca fera moins rire l’ensemble du monde de l’informatique si on apprend un jour que SElinux est aussi backdooré…







Je ne voit pas pourquoi cela poserait plus pb que n’importe quel module noyau… En plus a part la NSA je ne sais pas si cela intéresse grand monde. Ils l’ont juste joué fine afin de se simplifier les patch noyau car cela a mené a l’infra LSM.



Je pense que c’est pas les autres approches qui leur manquent, même si la grande variété des systèmes linux existant doit leur donner bien du travail à se faire ou conserver des entrées fiables! Plus que sous windows en tout cas.



Mais bon, les choses subtiles peuvent aussi être à chercher du côté des blocs crypto des CPU ou des firmwares divers (carte réseau…)! Intel et AMD sont de la bonne nationalité et ça concernerait tous les OS. Pour les actions clandestines sur site, c’est à croire que Thunderbolt a été spécifié par la NSA: Un truc donnant accès direct de l’extérieur au PCIe, sa liberté de taper dans tout ce qui est adressable et son débit…









PPN a écrit :



Ca fera moins rire l’ensemble du monde de l’informatique si on apprend un jour que SElinux est aussi backdooré…



<img data-src=" />



SeLinux est “backdooré”, c’est bon les barbus, vous pouvez arrêter de rire maintenant. <img data-src=" />









ActionFighter a écrit :



Je ne pense pas que la NSA s’amuse à implanter une backdoor dans un code open-source d’un OS spécialisé dans la sécurité, ce serait vraiment trop risqué/facilement détectable et corrigeable.



Par contre, insérer des faiblesses dans les algos de chiffrement ou se procurer des clés de déchiffrement, ça c’est faisable, d’ailleurs la news le prouve…







Comme le dit la news, la vulnérabilité de l’algo a été détecté avant même son acceptation par l’organisation de normalisation.



Comme le dit la news que Ars Technica a consacré à l’affaire la semaine dernière, la plupart des implémentations de cette norme ont du coup fait l’impasse sur cet algorithme (la norme propose plusieurs algorithmes) en raison de ses faiblesses connues.



Perso, comme je ne suis pas du genre à expliquer par la conspiration ce qui peut l’être par l’incompétence, mais que néanmoins, je doute qu’aucun matheux de la NSA ne se soit rendu compte de la faiblesse de l’algo, j’imagine qu’un petit chef a fait le forcing pour faire valider son projet fétiche.



Mais bon, pour le coup, si l’incompétence est manifeste, la théorie de la conspiration ne peut pas non plus être totalement exclue…









the_frogkiller a écrit :



bah ça fait longtemps que des gens tortures leurs concitoyens, ça fait longtemps que d’autres mettent en esclavage des populations, ça fait “mettre n’importe quoi comme horreur”.

bref rien de chauqant là dedans.

<img data-src=" />





Franchement, apprend à écrire, après tu la ramèneras…









HarmattanBlow a écrit :



Écoute, quand un jour un type à la NSA a proposé :




  • Hé les mecs, si on plombait tous nos produits de failles de sécurité, qu’on forçait nos éditeurs de services à nous filer toutes leurs infos sur leurs clients, et qu’on surveillait toutes les communications passant par notre territoire, celui d’un de nos parternaires ou par les serveurs de nos entreprises, on pourrait surveiller en détail la vie privée d’un milliard de personnes. Ce serait pas gégé, ça ?!



    Tu crois vraiment qu’on lui a répondu un truc du genre “tu ne crois pas que ce serait trop gros” ou “ça pourrait être risqué pour notre économie” ? Ben non. Toi tu n’as pas l’esprit NSA et ce formidable instinct pionnier.





    Raaaah là là, tout se perd. ;)







    En même temps si la NSA, veut introduire une faille de sécurité dans un logiciel open source, par exemple Linux, je ne pense pas qu’il vont publier le code en disant que cela vient de chez eux sachant que le code va être auditer dans tous les sens après.



    Il est plus discret de publié le code sous un nom inconnu qui passera inaperçu surtout si au même moment ils fond diversion en publiant en code avec le tampon de la NSA.









yl a écrit :



Je ne voit pas pourquoi cela poserait plus pb que n’importe quel module noyau… En plus a part la NSA je ne sais pas si cela intéresse grand monde. Ils l’ont juste joué fine afin de se simplifier les patch noyau car cela a mené a l’infra LSM.





SElinux est utiliser par les Linux Containers sous RedHat. Sachant qu’il est fort probable que cette technologie devienne la technologie d’isolation de référence sous Linux. Du coup il va y avoir plein de monde qui vont l’utiliser.



Parlez nous un peu des RG pour changer ! Même si ça ne change pas grand chose, les serveurs sont aux USA toutes façons..








millman42 a écrit :



SElinux est utiliser par les Linux Containers sous RedHat. Sachant qu’il est fort probable que cette technologie devienne la technologie d’isolation de référence sous Linux. Du coup il va y avoir plein de monde qui vont l’utiliser.







Ouaip, d’un autre côté ce type d’isolation “chroot amélioré”, ses jours ne sont-ils pas comptés maintenant que les niveaux d’exécution hyperviseur sont quasi généralisés sur les principales architectures que Linux supporte?





qu’il n’affaiblirait pas volontairement un standard



Ce n’est pas comme si la NSA leur avait laissé le choix… <img data-src=" />








millman42 a écrit :



En même temps si la NSA, veut introduire une faille de sécurité dans (…) Linux (…)

Il est plus discret de publié le code sous un nom inconnu qui passera inaperçu







Bin tu fais un patch en temps qu’illustre inconnu et tu le proposes sur la LKML pour voir s’il est inclus les yeux fermés! <img data-src=" />



Chiche… <img data-src=" />









ragoutoutou a écrit :



Je ne pense pas que la NSA aurait risqué sa crédibilité sur un truc où il est aussi trivial de trouver un backdoor.





Ca c’était avant…..









HarmattanBlow a écrit :



Écoute, quand un jour un type à la NSA a proposé :




  • Hé les mecs, si on plombait tous nos produits de failles de sécurité, qu’on forçait nos éditeurs de services à nous filer toutes leurs infos sur leurs clients, et qu’on surveillait toutes les communications passant par notre territoire, celui d’un de nos parternaires ou par les serveurs de nos entreprises, on pourrait surveiller en détail la vie privée d’un milliard de personnes. Ce serait pas gégé, ça ?!



    Tu crois vraiment qu’on lui a répondu un truc du genre “tu ne crois pas que ce serait trop gros” ou “ça pourrait être risqué pour notre économie” ? Ben non. Toi tu n’as pas l’esprit NSA et ce formidable instinct pionnier.





    Je ne suis pas naïf <img data-src=" />



    Mais ce qui est facile dans le cas d’un soft/OS close-source l’est moins dans l’open-source, sachant que le code pourra être revu par les autres contributeurs.



    De plus, on sait maintenant que la NSA a d’autres moyens d’actions, moins faciles à mettre en oeuvre certes, mais plus discrètes.



    Je ne dis pas qu’ils n’essaient pas, la potentielle faille dans IPSec a peut-être réellement été implémentée, et a disparue lors d’une revue de code/correction.







    HarmattanBlow a écrit :



    Raaaah là là, tout se perd. ;)





    <img data-src=" />



    Je suis une moindre menace comparée à l’omniprésence d’éditeurs US dans l’administration française…







    le podoclaste a écrit :



    Comme le dit la news, la vulnérabilité de l’algo a été détecté avant même son acceptation par l’organisation de normalisation.



    Comme le dit la news que Ars Technica a consacré à l’affaire la semaine dernière, la plupart des implémentations de cette norme ont du coup fait l’impasse sur cet algorithme (la norme propose plusieurs algorithmes) en raison de ses faiblesses connues.



    Perso, comme je ne suis pas du genre à expliquer par la conspiration ce qui peut l’être par l’incompétence, mais que néanmoins, je doute qu’aucun matheux de la NSA ne se soit rendu compte de la faiblesse de l’algo, j’imagine qu’un petit chef a fait le forcing pour faire valider son projet fétiche.



    Mais bon, pour le coup, si l’incompétence est manifeste, la théorie de la conspiration ne peut pas non plus être totalement exclue…





    Difficile de trancher en effet, une faille intentionnelle peut très bien passer pour de la simple incompétence.



    Il n’y a pas toujours un stagiaire pour appeler une variable _NSAKEY <img data-src=" />









ActionFighter a écrit :



Je ne suis pas naïf





Je le sais bien, ma bafouille n’avait qu’une vocation strictement humoristique. ;)





Oui, l’humour ça doit être strict.









ActionFighter a écrit :



Non.



Je ne pense pas que la NSA s’amuse à implanter une backdoor dans un code open-source d’un OS spécialisé dans la sécurité, ce serait vraiment trop risqué/facilement détectable et corrigeable.







C’est pas forcement infaisable, difficile oui surement. Mais apparemment la NSA n’est pas en manque de moyen.



Suffit d’avoir du code trompeur, de le faire passer une première validation. Vu le nombre de ligne de code d’une distrib, tant que la backdoor est pas utilisée/sniffée ou que la partie du code ou est implanté la backdoor soit réécrite, c’est très dur de tomber dessus. une belle fonction bien nommée pour une utilisation archi désuet et figée, genre commAS400 qui va voir le code si les fonctionnalités normales sont ok et que la doc est superbien fournie ?









HarmattanBlow a écrit :



Je le sais bien, ma bafouille n’avait qu’une vocation strictement humoristique. ;)





Oui, l’humour ça doit être strict.





J’avais bien vu le côté humoristique <img data-src=" />



Mais ton propos avait quand même un fond sensé qui collait trop à la news <img data-src=" />









caesar a écrit :



C’est pas forcement infaisable, difficile oui surement. Mais apparemment la NSA n’est pas en manque de moyen.



Suffit d’avoir du code trompeur, de le faire passer une première validation. Vu le nombre de ligne de code d’une distrib, tant que la backdoor est pas utilisée/sniffée ou que la partie du code ou est implanté la backdoor soit réécrite, c’est très dur de tomber dessus. une belle fonction bien nommée pour une utilisation archi désuet et figée, genre commAS400 qui va voir le code si les fonctionnalités normales sont ok et que la doc est superbien fournie ?





Tu peux planquer du code dans une fonction, mais il faut bien que tu l’appelles quelque part, du coup, si tu appelles dans une fonction AS400 sur une archi x86, ça va être encore plus supect <img data-src=" />









Holly Brius a écrit :



Ca c’était avant…..





Avant quoi?



Sérieusement, quand tu as les ambitions de collecte de la NSA et que tu as l’ambition de ne jamais te faire prendre, tu ne commence pas à introduire des backdoors dans un soft open-source qui va se faire analyser par toutes les agences de sécurité publiques, gouvernementales et privées à travers le monde. Si tu veux jouer monsieur propre, tu laisse pas trainer un gros truc comme ça sur la place publique.



Bon, maintenant, c’est clair que quand on voit le nombre de sysadmin qui ne comprennent rien à SElinux en dehors de comment le désactiver (et encore), on se dit qu’on va encore lire tout et n’importe quoi à son sujet pendant longtemps.









ActionFighter a écrit :



Tu peux planquer du code dans une fonction, mais il faut bien que tu l’appelles quelque part, du coup, si tu appelles dans une fonction AS400 sur une archi x86, ça va être encore plus supect <img data-src=" />





Oh ! Un petit buffer overflow dans une fonction en asm dans un code haute-performances, c’est vite arrivé… ;)

Et pour peu que ce ne soit pas ton premier commit et que tu aies gagné une certaine confiance, l’éventuel relecteur pourrait être gagné par la flemme en voyant de l’asm.

Et si tout de même tu te fais choper, et bien, c’est juste un bogue, tu avais l’esprit ailleurs.



Variante : un OR à la place d’un AND dans une fonction de hashage et soudain la complexité du déchiffrage perd deux ordres de grandeur.



<img data-src=" />









caesar a écrit :



Suffit d’avoir du code trompeur, de le faire passer une première validation. Vu le nombre de ligne de code d’une distrib, tant que la backdoor est pas utilisée/sniffée ou que la partie du code ou est implanté la backdoor soit réécrite, c’est très dur de tomber dessus. une belle fonction bien nommée pour une utilisation archi désuet et figée, genre commAS400 qui va voir le code si les fonctionnalités normales sont ok et que la doc est superbien fournie ?







Et si et si et si… Sérieusement, le code de SELinux est relativement court (moins de 600k), je t’en recommande la lecture, histoire de te rendre compte par toi-même.



Faire le tour de ce code en profondeur pour des experts de l’audit sécurité ne doit pas prendre énormément de temps.









HarmattanBlow a écrit :



Oh ! Un petit buffer overflow dans une fonction en asm dans un code haute-performances, c’est vite arrivé… ;)

Et pour peu que ce ne soit pas ton premier commit et que tu aies gagné une certaine confiance, l’éventuel relecteur pourrait être gagné par la flemme en voyant de l’asm.

Et si tout de même tu te fais choper, et bien, c’est juste un bogue, tu avais l’esprit ailleurs.





C’est faisable, mais des outils existent pour détecter ce genre de faille, que ce soit aux niveaux mémoire ou réseau si la faille est exploitée.



Et j’imagine que dans le cas de FreeBSD et IPSec, les tests de sécurité sont plutôt poussés.







HarmattanBlow a écrit :



Variante : un OR à la place d’un AND dans une fonction de hashage et soudain la complexité du déchiffrage perd deux ordres de grandeur.



<img data-src=" />





Là, par contre, bien planqué, ça peut passer <img data-src=" />



Les standards devraient être validés par une entité internationale non gouvernementale, comme le W3C. Comme ça, si une partie force la main pour implémenter un élément plutôt qu’un autre pour d’obscures raisons, c’est refusé.








ragoutoutou a écrit :



Sérieusement, quand tu as les ambitions de collecte de la NSA et que tu as l’ambition de ne jamais te faire prendre, tu ne commence pas à introduire des backdoors dans un soft open-source qui va se faire analyser par toutes les agences de sécurité publiques, gouvernementales et privées à travers le monde. Si tu veux jouer monsieur propre, tu laisse pas trainer un gros truc comme ça sur la place publique.







On va faire simple : linux est backdoorér par la NSA comme tout les autres OS…

La meilleur agence de sécu du monde ne peut pas faire grand chose contre une belle petite backdoor bien vicieuse planqué au milieu de millions de ligne de code…









Holly Brius a écrit :



On va faire simple : linux est backdoorér par la NSA comme tout les autres OS…

La meilleur agence de sécu du monde ne peut pas faire grand chose contre une belle petite backdoor bien vicieuse planqué au milieu de millions de ligne de code…







ça c’est une pirouette pour s’éloigner d’une affirmation très spécifique et essayer d’en revenir à une suspicion floue.



Bien entendu, on peut avoir des présomptions, on peut imaginer que les OS open-source sont tout autant sujets à des tentatives d’injection que les OS non ouverts (après tout, on peut présumer que les équipes de dev chez microsoft, IBM, Oracle, Apple et Google sont aussi infiltrées) mais c’est tout de même mieux de venir avec des informations un peu solides.



C’est la différence entre le classique “tout le monde sait ça” et le “ah, il y a un document publié par Snowden qui montre que machin a menti publiquement”.









ActionFighter a écrit :



J’avais bien vu le côté humoristique <img data-src=" />



Mais ton propos avait quand même un fond sensé qui collait trop à la news <img data-src=" />



Tu peux planquer du code dans une fonction, mais il faut bien que tu l’appelles quelque part, du coup, si tu appelles dans une fonction AS400 sur une archi x86, ça va être encore plus supect <img data-src=" />





Ben comment je fais alors pour ma requête SQL Server en EBCDIC <img data-src=" />?









Aloyse57 a écrit :



Ben comment je fais alors pour ma requête SQL Server en EBCDIC <img data-src=" />?





Je sais pas. Je n’ai jamais implémenté de backdoor en EBCDIC <img data-src=" />









ragoutoutou a écrit :



Et si et si et si… Sérieusement, le code de SELinux est relativement court (moins de 600k), je t’en recommande la lecture, histoire de te rendre compte par toi-même.



Faire le tour de ce code en profondeur pour des experts de l’audit sécurité ne doit pas prendre énormément de temps.



Comme il le dit lui-même…









ragoutoutou a écrit :



….





Non, c’est juste que tu crois au mythe du code source libre qui permet à tout un chacun de vérifier son bon fonctionnement…









moxepius a écrit :



Comme il le dit lui-même…







Comme dit Linus, c’est surtout auditd qui bouffe les perfs et qui est assez lourd. Si tu veux vraiment la grande attraction, faut carrément installer setroubleshoot comme les noobs, là ça te fait ramer la machine. Sinon, pour avoir fait des benchs sur le sujet, selinux targeted+auditd, ça a un impact de moins de 2% sur les tâches normales d’un serveur applicatif web.



Pour le reste, il y a pas mal de lourdeurs découlant de certains simplismes de SElinux, et ça peut être assez chiant dans certains cas surtout si tu fais des modules de polices maison, mais d’un autre côté quand tu dois héberger des applications web développées par des clients qui ne savent pas ce qu’ils font, tu es bien content d’avoir un SElinux qui veille sur le système et un monitoring qui te rapporte les événements générés par ce dernier, genre “apache a essayé de faire un portscan du réseau local et de créer des fichiers php dans /tmp mais en a été empêché” .



Qui a besoin de SELinux sur un serveur Linux, c’est un peu comme se demander qui a besoin d’un antivirus sur un serveur Windows.









Holly Brius a écrit :



Non, c’est juste que tu crois au mythe du code source libre qui permet à tout un chacun de vérifier son bon fonctionnement…







Grande nouvelle pour toi: il est plus facile d’auditer un truc auquel on a accès qu’un truc auquel on a pas accès. Maintenant la qualité des audits dépend de la compétence de ceux qui auditent, et en donnant accès à un maximum de personnes, on maximise les chances d’avoir des personnes de qualité faisant l’exercice… c’est statistique.










yl a écrit :



Bin tu fais un patch en temps qu’illustre inconnu et tu le proposes sur la LKML pour voir s’il est inclus les yeux fermés! <img data-src=" />



Chiche… <img data-src=" />







Il ne sera pas inclus les yeux fermés mais il sera beaucoup moins relu que si il a le tampon NSA.









millman42 a écrit :



Il ne sera pas inclus les yeux fermés mais il sera beaucoup moins relu que si il a le tampon NSA.







Ou pas, vu que le petit monde du libre, aux USA du moins, est naturellement plus méfiant vis-à-vis du gouvernement que la moyenne (à fortiori pendant les années Bush Jr).









ragoutoutou a écrit :



Ou pas, vu que le petit monde du libre, aux USA du moins, est naturellement plus méfiant vis-à-vis du gouvernement que la moyenne (à fortiori pendant les années Bush Jr).





Oui c’est ce que je dis …









millman42 a écrit :



Oui c’est ce que je dis …





Anéfé… j’ai pris ta phrase à l’envers, sans doutes un patch foireux de ma librairie sémantique…