IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Êtes-vous pour ou contre l’idée de créer un OS français ?

Votants
194. Vous ne pouvez pas participer à ce sondage.
  • Je suis pour l'idée de créer un OS souverain développé par la France

    55 28,35%
  • Je suis contre l'idée d'un OS pour la France

    52 26,80%
  • Un OS pour la France ça ne semble pas très réaliste

    78 40,21%
  • Pas d'avis

    9 4,64%
Politique Discussion :

Le Sénat et l'A.N. adoptent en première lecture le projet de loi numérique

  1. #161
    Membre éprouvé Avatar de Elepole
    Profil pro
    Développeur informatique
    Inscrit en
    Avril 2010
    Messages
    504
    Détails du profil
    Informations personnelles :
    Âge : 34
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Avril 2010
    Messages : 504
    Points : 1 145
    Points
    1 145
    Par défaut
    Citation Envoyé par tabouret Voir le message
    O avec un peu de recul on pourrait très bien faire un kernel intelligent : il calcul le temps passer dans ses processus autorisés (qu'ils soient en mode kernel ou user) et au travers de statistiques regarde s'il n'y a pas une anomalie dans les temps CPU.
    Si le processeur est safe on espace dans le temps ces vérifications voir on les supprime à un moment donné sinon, on ne peut corriger la faille mais on peut au moins la détecter.
    Sachant que une carte réseau qui dupliquerait les paquet ne prend pas de temps cpu, sa suffit pour invalider cette idée.
    Citation Envoyé par Killing Joke Voir le message
    1984 : Big Brother is watching you.
    2011 : Big Brother is hosting you.

  2. #162
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    Alors concernant la carte réseau ça m’étonnerait franchement qu'elle soit vérolée pour la raison suivante :

    Ta carte réseau voit passer des flux d'octets qu'elle doit retransmettre sur le réseau de diverses manières.Le seul à réellement connaitre l'importance des données qui circulent c'est l'OS.
    Finalement avec le recul même ton CPU ne peut être vraiment vérolé : comment peut-il d'emblée savoir comment fonctionne ton OS et donc comment peux t-il connaitre l'importance de ce qui passe sur ses registres?
    pour savoir si une donnée est importante, le processeur devrait exécuter un code pour chaque appel système qui débarque et la franchement ton cpu deviendrait bien trop lent, surchargé et ca se verrait automatiquement.

    Donc ça veut dire quoi au final : ta carte réseau doit tout transmettre en double sur le réseau pour détourner les données circulantes et ça mon ami ce genre d'opération ça se voit immédiatement pour qui est un minimum attentif au système.

    Allez soyons fou disons que ta carte réseau est intelligente et sache reconnaître une communication SMTP ou POP ou IMAP, elle considère POP et IMAP comme des données à renvoyer sur le réseau et les données SMTP comme à envoyer en double.
    Et bien les webmails font qu'avec Http tu peux envoyé tes mails donc ta carte réseau est déjà out et même si ta carte réseau était suffisamment intelligente pour détecter un mail dans une communication Http (ou si ta carte réseaux peut gérer les communications ssh et autres protocoles sécurisés), tu le verrais immédiatement au temps de traitement de la requête par la carte réseau, temps incroyablement long.

    Au pire des cas tu crée un nouveau protocole de communication et ta carte réseau est définitivement out pour détecter un échange mail.

    Quant à la carte mère avec son UEFI de 100 mo, tu regarde tes temps processus autorisés (user + system) et tu check s'il y a des anomalies des temps d'utilisation CPU.

    Je persiste et je signe : pour qui est un minimum attentif, le piratage à base de CPU et carte réseaux vérolé est une blague.

    Les 3 seules véritables menace pour un système sont : un OS vérolé, un virus qui s'attaque spécifiquement au système ou une intervention humaine (hacking).

  3. #163
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Points : 4 442
    Points
    4 442
    Par défaut
    Citation Envoyé par tabouret Voir le message
    Alors concernant la carte réseau ça m’étonnerait franchement qu'elle soit vérolée pour la raison suivante :

    Ta carte réseau voit passer des flux d'octets qu'elle doit retransmettre sur le réseau de diverses manières.Le seul à réellement connaitre l'importance des données qui circulent c'est l'OS.
    Tu dupliques tout, et celui qui reçoit la copie se démerde pour trier ?

    Citation Envoyé par tabouret Voir le message
    Finalement avec le recul même ton CPU ne peut être vraiment vérolé : comment peut-il d'emblée savoir comment fonctionne ton OS et donc comment peux t-il connaitre l'importance de ce qui passe sur ses registres?
    pour savoir si une donnée est importante, le processeur devrait exécuter un code pour chaque appel système qui débarque et la franchement ton cpu deviendrait bien trop lent, surchargé et ca se verrait automatiquement.
    Sauf si c'est fait en permanence, dans ce cas tu n'as pas de repères pour comparer le temps d’exécution pour le contenu surveillé et non surveillé.

    Citation Envoyé par tabouret Voir le message
    Donc ça veut dire quoi au final : ta carte réseau doit tout transmettre en double sur le réseau pour détourner les données circulantes et ça mon ami ce genre d'opération ça se voit immédiatement pour qui est un minimum attentif au système.
    Bof, ça peut être fait de manière très bas niveau, et pire en utilisant un protocole complétement différent ne reposant pas sur les adresses MAC / IP. Dans ce cas, comment tu vérifies ?
    Quand tu utilises WireShark, tu restes dépendant des infos que te donne ta carte réseau. Si la carte te dis "ya rien qui transite actuellement", tu ne peux pas le deviner.
    Éventuellement avec un oscillo.

    Sans compter qu'une vérification de ce qui passe par le CPU (ou carte réseau), si c'est fait en hard, ça peut avoir un surcoût nul.

    Le hard est beaucoup trop bas niveau pour être vérifié par du soft.

  4. #164
    Rédacteur/Modérateur
    Avatar de loufab
    Homme Profil pro
    Entrepreneur en solutions informatiques viables et fonctionnelles.
    Inscrit en
    Avril 2005
    Messages
    12 006
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Entrepreneur en solutions informatiques viables et fonctionnelles.
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2005
    Messages : 12 006
    Points : 24 600
    Points
    24 600
    Par défaut
    Vous bossez déjà sur le sujet ?
    Détecter les modifications formulaire Cloud storage et ACCESS
    Classe MELA(CRUD) Opérateur IN et zone de liste Opérateur LIKE
    Visitez mon Blog
    Les questions techniques par MP ne sont pas lues et je ne pratique pas la bactériomancie

  5. #165
    Modérateur

    Avatar de Vincent PETIT
    Homme Profil pro
    Consultant en Systèmes Embarqués
    Inscrit en
    Avril 2002
    Messages
    3 189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Consultant en Systèmes Embarqués
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2002
    Messages : 3 189
    Points : 11 571
    Points
    11 571
    Par défaut
    Mais il vient du hard le vrai problème, qui te parle d'un système de porte dérobée sur ton OS ?
    Demain, si les fabricants de carte mère le souhaitent, ils sont capables de faire un dump complet de ton disque dur sans que tu t'en aperçoives, ni toi, ni ton OS aussi solide soit il.

    Citation Envoyé par tabouret Voir le message
    Alors concernant la carte réseau ça m’étonnerait franchement qu'elle soit vérolée pour la raison suivante :

    Ta carte réseau voit passer des flux d'octets qu'elle doit retransmettre sur le réseau de diverses manières.Le seul à réellement connaitre l'importance des données qui circulent c'est l'OS.
    Finalement avec le recul même ton CPU ne peut être vraiment vérolé : comment peut-il d'emblée savoir comment fonctionne ton OS et donc comment peux t-il connaitre l'importance de ce qui passe sur ses registres?
    pour savoir si une donnée est importante, le processeur devrait exécuter un code pour chaque appel système qui débarque et la franchement ton cpu deviendrait bien trop lent, surchargé et ca se verrait automatiquement.
    Je te donne un exemple grossier mais qui explique bien ce qui peut se passer. Tu vois à quoi ressemble le contrôleur du Raspeberry (BCM2835) ? C'est un gros micro-contrôleur ARM dans le quel on a mis un GPU + plein d'autres trucs. Ce composant programmable est minuscule et si demain il serait implanté déjà programmé (tout comme l'est le BIOS) sur une carte mère personne ne le verrait et quand bien même, de toute manière, personne ne serait à quoi il sert ! Ce programme dont tu ignores tout peut très bien, indépendamment de ton véritable OS blindé de chez blindé, accéder au disque dur ou à ta mémoire RAM en parallèle ! Comme il accède en parallèle sans modifier quoi que ce soit, il ne ferait que regarder ce qui se passe dans cette mémoire "pseudo partagé". Il verrait ce qu'il veut sans jamais que ton OS s'en aperçoive.
    Comme en électronique tout est connecté, ce contrôleur dont tu ignores tout et qui fouine partout sans que tu t'en rendes compte, peut aussi causer avec la carte réseau et ton OS ne le verra toujours pas !

    La seule chose que tu pourrais éventuellement voir (et encore car si il y a des systèmes d'aiguillage tu ne verrais strictement rien de ton PC) c'est la fuite d'information.

    Maintenant accroche toi bien....
    Tout ceux qui ont mon age et qui on fait de l'électronique, on commençait avec des microcontrôleurs Motorola 68HC11 où la RAM (ouais ouais la même fonction de RAM qu'un PC) était a côté du µC ainsi la mémoire Flash (ouais ouais la même fonction que le disque dur d'un PC). Avec ce système, tu pouvais déjà espionner un 68HC11 (avec un autre µC) depuis l'extérieur sans qu'il s'en rende compte ! Vu l'age du 68HC11 j'ai peur !

    Faire de l'aiguillage en électronique pour emmener les trames réseaux où bon te semble est très simple !

    Iradrille ne l'a pas dit mais il fait joujou avec un FPGA en ce moment et il s'amuse a créer le hard qu'il souhaite ! Et des FPGA, je ne sais pas si il y en a sur les cartes mères mais si oui alors du hard peut être créé sans aucune intervention manuelleet tant que les signaux s'y prêtes.

    Faire de la comm entre composant est simple !

    Tout ça indépendamment de ton OS. Tu n'as jusqu'a imaginer prendre le plus petit Raspberry et le mettre dans ton PC. Ensuite tu bosses sur ce Raspberry afin qu'il cause avec le disque du et qui regarde la RAM. Et puis une fois ton méga bidouillage au point, tu programmes en dur le RPi, tu le dépouilles de tout ce qui ne sert pas (HDMI par exemple) et tu implantes sur la carte mère ton hard !

    C'est de la science fiction ? Peut être pas dans la mesure où on est dans l'espionnage a grande échelle (hauteur d'un pays) et surtout que le hard+le soft est fourni par ceux qui t'espionne (alors ça c'est con )

    Citation Envoyé par tabouret Voir le message
    Je persiste et je signe : pour qui est un minimum attentif, le piratage à base de CPU et carte réseaux vérolé est une blague.

    Les 3 seules véritables menace pour un système sont : un OS vérolé, un virus qui s'attaque spécifiquement au système ou une intervention humaine (hacking).
    J'ai bien peur que ta vision ne va pas assez profondeur !
    La science ne nous apprend rien : c'est l'expérience qui nous apprend quelque chose.
    Richard Feynman

  6. #166
    Membre expérimenté
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Avril 2008
    Messages
    875
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : Conseil

    Informations forums :
    Inscription : Avril 2008
    Messages : 875
    Points : 1 394
    Points
    1 394
    Par défaut
    les problématiques de hacking et de leak par le hardware ont déjà été identifiés depuis longtemps et sont malheureusement possible.

    Dans les cas connus on a stuxnet qui exploitait des failles O day de matériel siemens (premier fournisseur mondial d'électricité industriel je crois), qui a conduit à la destruction de turbine dans la centrale iranienne de bushnehr.

    Il y a aussi le cas de la backdoor hardware découverte par kaspersky, computrace, un microcode embarqué sur une puce sur la carte mère qui lors de la phase de boot injectait du code qui dans le beau windows créait un service qui écoutait des IP qui n'ont toujours pas été indentifiées. A la base le service était légale et permettait de retrouver la trace d'une machine volée, malheureusmeent les IP légitimes du constructeur ont été échangées avec d'autres IP..... la magie de ce malware est qu'il survivait au reinstall, aux nettoyage et autres :
    http://www.comptoir-hardware.com/act...kaspersky.html

    Ou encore le cas des pressions qu'ont exercé des "ingénieurs d'intel" sur Théodore Ts'O.... pour qu'il ne développe pas d'algorithme d'élaboration de nombre aléatoire pour s'appuyer uniquement sur la technologie de nombre aléatoires d'Intel, qui s'est avéré par la suite ne pas être vraiment aléatoire....et donc prévisible.
    https://plus.google.com/+TheodoreTso/posts/SDcoemc9V3J

    Encore un article plus général sur le sujet: http://resources.infosecinstitute.co...qualification/

    Et j'ai lu il y a quelques années un extrait de l'équivalent du livre blanc de la défense version américaine qui identifiait un nouveau type de leak à venir, le leak par assemblage de hardware, plusieurs hardware contenant des microcode destinés à se reconnaître mutuellement avant de procéder à une phase 2 d'attaque. Malheureusement je ne retrouve pas la source de ce document là.

    Donc oui le leak hardware est possible, il est même démontré et a déjà été exploité, et s'apprête à muter vers du leak par assemblage de matériel, donc si l'OS souverain est bien un problème de sécurité/protection (et non de se faire une backdoor nationale) alors oui il faut reprendre le contrôle sur toute la chaîne de production d'un ordinateur.

    La réflexion peut malheureusement s'étendre aux standards informatiques comme le montre la mauvaise influence qu'a eu la NSA sur la société RSA, et qui a permis à la NSA d'exploiter une faille connue d'eux pour casser le chiffrement RSA (c'est encore au stade de l'hypothèse sur ce sujet, bien que Snowden affirme que SSL/TLS soit écoutable par la NSA)
    https://en.wikipedia.org/wiki/NIST_SP_800-90A

  7. #167
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    Appliquons le raisonnement au cas le plus défavorable : un composant ajouté au processeur ou à la carte mère qui espionne ton hard et envoie des données critiques ou non à ta carte réseau direction la NSA.
    Compliquons la chose et disons que ce composant, intelligent, enverrait les infos dans le temps de manière aléatoire, et que ta carte réseau, dans le coup, enverrait chaque données envoyés par un utilisateur à la NSA (chaque donnée émise est donc dupliquée sur le réseau) idem après un temps aléatoire.

    Déjà que ce genre de chose encombrerait le réseau de manière phénoménale, trouvons une parade facile à ce genre de piratage :

    Il suffit simplement d'implémenter un serveur de sécurité en sortie de réseau (donc juste avant internet), que chaque OS envoie le nombre de requête qu'il à effectivement écrites sur le réseau et de le comparer au nombre de trames reçus par ton serveur de sécurité, c'est aussi simple que ça.

    Allez compliquons la chose et disons que ta carte réseau de ton serveur de sécurité est dans le coup et n'alerte pas l'arrivée de la trame réseau ( à destination de la NSA) à ton OS ce qui est paranoïaque mais pourquoi pas : dans ce cas je suis sur qu'en compliquant un peu la chose on pourrait détecter ce genre de manip.

    On peux même encore mieux faire! crée un protocole de sécurité chiffré contenant un numéro de séquence de trame envoyé par ton OS : chaque trame émise est numérotée à partir d'un algo connu uniquement de ton OS et du serveur.
    Ta carte réseau envoie une trame piratée?Bien son numéro de trame ne correspondra pas et ton serveur va détecter la faille.

    Franchement avec un peu matière grise je reste persuadé qu'un hacking hard est détectable.

    Un protocole n'étant ni MAC ni IP? ben vu que tout est basé sur IP déjà ton paquet risque de galérer à atteindre la NSA et si tu te base sur un réseau MAC en entrée de réseau, ta trame ne sera tout simplement pas acheminée.

    Vincent petit ok un composant qui fait son boulot indépendamment du proc et qui dialogue avec la carte réseau pourquoi pas mais il faudra que ta trame passe par le réseau et avec un bon algo (serveur en sortie de réseau interne) tu peux détecter la faille.

    stuxnet exploite des failles de windows et d'autres systèmes spécifiques ce n'est pas du hack hard mais soft.


    Enfin la solution la plus simple reste de fabriquer le hard soit même mais franchement pour qui est paranoïaque, un hacking hard ne passerait pas inaperçu.

  8. #168
    Membre expérimenté
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Avril 2008
    Messages
    875
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : Conseil

    Informations forums :
    Inscription : Avril 2008
    Messages : 875
    Points : 1 394
    Points
    1 394
    Par défaut
    renseigne toi bien sur stuxnet, c'est un virus polymorphe, dans ses premiers phases il utilise des failles windows, et lorsque l'environnement convient, il adopte une stratégie différente. Les boîtes d'antivirus ont fait beaucoup de papiers là dessus. Bien que je ne sois pas wiki, voici un lien qui résume ce qu'on sait de lui:
    https://fr.wikipedia.org/wiki/Stuxnet

    et il exploitait des failles hard du matériel siemens en dernière phase après la programmation des automates. Il infectait les micro contrôleurs des centrifugeuses.

    De plus dans ton contre exemple tu n'évoques pas le cas de la faille délibérée de /dev/random, qui sans espionner depuis ta machine, assure à un attaquant que s'il peut capturer ton traffic ailleurs, il pourra le déchiffrer.

    Enfin le contre exemple que tu donnes peut être contourné par la technique utilisé par computrace.

    Par contre je suis d'accord avec toi, une équipe réseau attentive peut détecter les tentatives de leak direct avec de bons analyseurs,un bon SELinux aussi normalement. ...mais pas la capture de traffic a posteriori. Pour ce problème commence tout doucement à se déployer les réseaux quantiques, mais qui poseront eux-mêmes d'autres problèmes de faille matériel j'imagine, ou de faille de protocole.

  9. #169
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Points : 4 442
    Points
    4 442
    Par défaut
    Citation Envoyé par tabouret Voir le message
    Appliquons le raisonnement au cas le plus défavorable : un composant ajouté au processeur ou à la carte mère qui espionne ton hard et envoie des données critiques ou non à ta carte réseau direction la NSA.
    Compliquons la chose et disons que ce composant, intelligent, enverrait les infos dans le temps de manière aléatoire, et que ta carte réseau, dans le coup, enverrait chaque données envoyés par un utilisateur à la NSA (chaque donnée émise est donc dupliquée sur le réseau) idem après un temps aléatoire.

    Déjà que ce genre de chose encombrerait le réseau de manière phénoménale, trouvons une parade facile à ce genre de piratage :

    Il suffit simplement d'implémenter un serveur de sécurité en sortie de réseau (donc juste avant internet), que chaque OS envoie le nombre de requête qu'il à effectivement écrites sur le réseau et de le comparer au nombre de trames reçus par ton serveur de sécurité, c'est aussi simple que ça.
    Problème: la carte réseau de ton serveur est "complice" de cette magouille et ne compte pas les trames qui ne sont pas censées être là.

    Citation Envoyé par tabouret Voir le message
    Allez compliquons la chose et disons que ta carte réseau de ton serveur de sécurité est dans le coup et n'alerte pas l'arrivée de la trame réseau ( à destination de la NSA) à ton OS ce qui est paranoïaque mais pourquoi pas : dans ce cas je suis sur qu'en compliquant un peu la chose on pourrait détecter ce genre de manip.
    Ça me semble plus que probable.
    C'est ce que je ferais en tout cas : si j'ai les moyens (et l'envie) d'imposer des modifications au hardware pour permettre un espionnage de masse, je m'assurerais que tous les maillons soient touchés.

    Citation Envoyé par tabouret Voir le message
    On peux même encore mieux faire! crée un protocole de sécurité chiffré contenant un numéro de séquence de trame envoyé par ton OS : chaque trame émise est numérotée à partir d'un algo connu uniquement de ton OS et du serveur.
    Ta carte réseau envoie une trame piratée?Bien son numéro de trame ne correspondra pas et ton serveur va détecter la faille.
    ? Les trames ne sont pas modifiées, simplement recopiées. Tu ne verra rien comme ça. Puis de toute façon, la carte réseau est complice, elle ne vérifiera pas le numéro de trame et ne préviendra pas l'OS.
    Tu restes trop haut niveau.

    Citation Envoyé par tabouret Voir le message
    Franchement avec un peu matière grise je reste persuadé qu'un hacking hard est détectable.
    Détectable oui, mais pas via un logiciel. Tu ne pourra le détecter qu'en allant voir ce qu'il se passe réellement coté hardware : soit tu prend un microscope et vérifie que la logique de la puce corresponde bien à ce qui est attendu (plus possible maintenant, c'est gravé trop fin), soit tu prend un oscillo et tu vérifie que les données qui transitent soient normales.

    Citation Envoyé par tabouret Voir le message
    Un protocole n'étant ni MAC ni IP? ben vu que tout est basé sur IP déjà ton paquet risque de galérer à atteindre la NSA et si tu te base sur un réseau MAC en entrée de réseau, ta trame ne sera tout simplement pas acheminée.
    Ou serait le problème ? Regarde IPv4 vs IPv6, deux protocoles différents qui coexistent. Ou serait le problème à faire ça à un niveau plus bas ?
    Si tous les routeurs gèrent un autre protocole sans que personne ne le sache... (Théorie du complot ? Un peu beaucoup, mais ça reste techniquement possible).

  10. #170
    Modérateur

    Avatar de Vincent PETIT
    Homme Profil pro
    Consultant en Systèmes Embarqués
    Inscrit en
    Avril 2002
    Messages
    3 189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Consultant en Systèmes Embarqués
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2002
    Messages : 3 189
    Points : 11 571
    Points
    11 571
    Par défaut
    +1,
    Certain diront que c'est de la science fiction mais moi qui était dans le très bas niveau (même plus hardware que software), je peux vous dire que c'est pas de la sorcellerie ou du délire genre Matrix et compagnie..... C'est juste de l'électronique !

    Par contre je comprends qu'on ait du mal à y croire lorsqu'on ne voit que la partie OS sans voir ce qu'il y a dessous !
    C'est un peu comme les algo génétique, les réseaux de neurones et l'IA en général. Parlez en avec votre voisin qui n'est pas dans le métier et il vous dira que Terminator c'est un film et ça n'a rien de possible.

    Bref, le gros problème c'est surtout ceux sont les mêmes gars qui font le hard, le soft et les normes...
    La science ne nous apprend rien : c'est l'expérience qui nous apprend quelque chose.
    Richard Feynman

  11. #171
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par Iradrille Voir le message
    ? Les trames ne sont pas modifiées, simplement recopiées. Tu ne verra rien comme ça. Puis de toute façon, la carte réseau est complice, elle ne vérifiera pas le numéro de trame et ne préviendra pas l'OS.
    Tu restes trop haut niveau.
    que je sache c'est bien l'os qui attribue les passage de trames entre 2 cartes réseaux sur un pc non ?
    bon sinon restons zen
    Rien, je n'ai plus rien de pertinent à ajouter

  12. #172
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    si vous aviez encore un doute sur le fait qu'on a un gouvernement qui fait n'importe quoi allez donc lire ceci !

    Avec le clavier Azerty, « il est presque impossible d’écrire en français correctement »
    http://www.lemonde.fr/pixels/article...7_4408996.html
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  13. #173
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    Supposons que la carte réseau soit complice je l'ai déjà évoqué dans le cas le plus défavorable : ca suppose quand même que TOUS les fournisseurs américains soient dans le coup soit dit en passant.

    Non je ne reste pas trop haut niveau (j'ai aussi fais pas mal de hard sans mauvais jeu de mot ) si tu crée un protocole d'appli basé sur un numéro de séquence : chaque fois que ton OS envoie une trame sur le réseau il la numérote dans la couche applicative de ton model OSI.

    Ta carte réseau ne connaissant pas ce protocole va dupliqué cette trame à destination de la NSA.

    Ton serveur de sécurité détecte deux trames avec deux numéros de séquences identiques, ton hack hardware vient d'être mis à jour c'est très simple.Tu viens de détecter de manière logicielle un hardware malicieux.
    Bien entendu ton hard aurait deux cartes réseaux, une pour le réseau d'entrée et une autre pour internet de sorte de forcé de remonter les trames au noyau.


    Bon ok Iradrille disons que les routeurs soient aussi de la partie (probablement allez) ça ne change rien au protocole de sécurité que je viens de t'énoncer.

    Quant à computrace il devrait lui aussi passer par le serveur de sécurité, la trame serait rejetée.
    Le /dev/random ca c'est être encore autre chose on est plus au niveau soft ni au niveau hard on est au niveau math c'est un autre domaine la.

    @vincent Petit je sais pertinemment que ca existe ou du moins au minimum envisagé, je dis juste que c'est détectable de manière logicielle.

    NB : bon ok si tous les processeurs américains, toutes les cartes mères et toutes les cartes réseaux fonctionnement tous ensemble main dans la main la on est plutôt bais... et auquel cas plus qu'une solution concevoir des composants soi même.

  14. #174
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    886
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 886
    Points : 1 526
    Points
    1 526
    Par défaut
    Est-ce qu'avoir un OS sain suffit pour ne pas être espionné ?

    Elles fonctionnent de manière totalement indépendante, sont persistantes, peu importe l'OS présent sur la machine et surtout elles sont capables d'exploiter le matos directement (carte WiFi, GPS...etc.). Le pire là-dedans, c'est que même si votre ordinateur est éteint, ça peut fonctionner. Vous ne me croyez pas ? Allez lire la doc d'Intel.

  15. #175
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    Est-ce qu'avoir un OS sain suffit pour ne pas être espionné ?
    moralité, il faut des partitions non standards et un modèle d’exécutable incompatible Windows
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  16. #176
    Membre expérimenté
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Avril 2008
    Messages
    875
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : Conseil

    Informations forums :
    Inscription : Avril 2008
    Messages : 875
    Points : 1 394
    Points
    1 394
    Par défaut
    désolé d'insister mais ce qu'ont peut être tenté de faire les ingénieurs Intel avec TS'o, c'est bien d'introduire une faiblesse mathématique dans le modèle de /dev/random, j'en conviens, mais par le biais du hard. Rrand est une instruction processeur qui s'appuie sur un circuit pour obtenir un nbre aléatoire, qui aujourd'hui lève beaucoup de suspicions après que Snowden aie révélé que la NSA pouvait déchiffrer les communications SSL et TLS. C'est donc bien un hack hardware.

  17. #177
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par Paul TOTH Voir le message
    si vous aviez encore un doute sur le fait qu'on a un gouvernement qui fait n'importe quoi allez donc lire ceci !

    Avec le clavier Azerty, « il est presque impossible d’écrire en français correctement »
    http://www.lemonde.fr/pixels/article...7_4408996.html
    ce n'est pas totalement faux cet article, vus qu'il est bien difficile d'écrire certaines exceptions de la langue française mais il est vrai que le titre est abusé
    Rien, je n'ai plus rien de pertinent à ajouter

  18. #178
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Septembre 2007
    Messages
    25
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2007
    Messages : 25
    Points : 38
    Points
    38
    Par défaut
    Réponses très intéressantes sauf Mingolito qui porte bien son pseudo.

    Français, françaises. Nous ne sommes pas "en retard".
    Rappelons à la nation que nous étions sur le podium du lancement de notre premier satellite en 1965.
    Nos ingénieurs sont très compétents. Ne nous sous-estimons pas.
    Vous pensez que nous ne sommes pas capable de faire de grandes choses? Détrompez-vous et relisez l'Histoire!

    Quand je lis vos commentaires, j'y lis beaucoup de vos opinions et je m'y reconnais pour beaucoup (sauf Mongolito). Vos connaissances dans certains domaines m'impressionnent.

    Quand je lis les prises de décisions gouvernementales dans le domaine de l'informatique, je suis comme vous: outré. Outré par tant d'incohérence, tant d'ignorance, tant d'indifférence dans leurs prises de décisions par rapport à nos métiers, à nos avenirs. C'est notre devoir de prendre les rennes là-dessus, de râler, de débattre et d'essayer de leur faire comprendre les dangers de leurs dérives sur un domaine complètement inconnu pour eux.

    Concernant l'idée de créer un système d'exploitation dédié, j'ai envie de leur hurler: "Nous avons suffisamment d'ingénieurs en France et à l'étranger pour créer un projet de bout en bout de création d'un ordinateur (hardware et software), ALLONGEZ LA THUNE!"

    Prenez les budgets d'Hadopi et autres nullités.
    Faites confiance à nos concitoyens et innovez!

    Réinventer la roue est aussi une ignominie. Si la roue était carrée et que vous aviez découvert la roue circulaire, cela aurait été une avancée ou une régression? Et inversement!
    Inventons et réinventons, inspirons nous et créons de nouvelles choses. Et pourquoi pas l'ordinateur tel que nous le connaissons? Et pourquoi pas le système d'exploitation tel que nous le connaissons?

    Je conclurais sur: "Impossible n'est pas français!"

  19. #179
    Expert confirmé

    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2010
    Messages
    2 065
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Novembre 2010
    Messages : 2 065
    Points : 4 229
    Points
    4 229
    Par défaut
    Citation Envoyé par tabouret Voir le message
    Supposons que la carte réseau soit complice je l'ai déjà évoqué dans le cas le plus défavorable : ca suppose quand même que TOUS les fournisseurs américains soient dans le coup soit dit en passant.
    Tu as aussi des portes dérobées sur les serveurs Web (Cisco), et dans ce cas là tu ne sais pas ce qui est surveillée, tu pourras peut être protégé ce que tu fais chez toi (et encore) mais tout ce que tu fais transiter par le web il faut le considérer comme constamment visible par la NSA ou autres.

  20. #180
    Membre averti
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Novembre 2014
    Messages
    196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2014
    Messages : 196
    Points : 331
    Points
    331
    Par défaut
    J'ai hâte de voir les specifs je sent qu'on vas se marrer 😀

Discussions similaires

  1. Les étapes de création d’un CDC (cahier des charges)
    Par geforce dans le forum Gestion de projet
    Réponses: 0
    Dernier message: 11/12/2010, 13h20
  2. Linux sera le premier système d’exploitation à avoir des pilotes pour l’USB 3.0
    Par Pierre Louis Chevalier dans le forum Administration système
    Réponses: 7
    Dernier message: 08/09/2009, 12h18
  3. Réponses: 4
    Dernier message: 23/07/2009, 22h25
  4. Réponses: 0
    Dernier message: 16/06/2009, 01h56
  5. Réponses: 0
    Dernier message: 02/08/2007, 11h51

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo