IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

POSIX C Discussion :

securiser un processus C


Sujet :

POSIX C

  1. #1
    Futur Membre du Club
    Profil pro
    Inscrit en
    Novembre 2007
    Messages
    18
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2007
    Messages : 18
    Points : 6
    Points
    6
    Par défaut securiser un processus C
    Bonjour,

    Au cours d'un projet dans un cours de C, nous avons developper un programme de chiffrement par Bloc.

    Suite au developpement de ce petit projet plusieurs questions se pose à moi:

    - Existe-il des bibliothèques pour sécuriser l'execution du programme ?

    - Il y a t-il des informations qui seront recuperables au cours de l'execution du programme et après l'execution du programme ?

    - Peut on rendre un programme sur de telle sorte que aucune information ne soit recuperable?

    Je peut deja vous informer qu'a la fin de l'execution, je n'ai pas de fuite memoire(valgrind).

    merci d'avance.
    A disposition pour de plus ample information sur mon probleme.

    Nicolas

  2. #2
    Expert éminent sénior

    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    10 603
    Détails du profil
    Informations personnelles :
    Âge : 66
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 603
    Points : 17 913
    Points
    17 913
    Billets dans le blog
    2
    Par défaut
    décidément c'est la journée !!

    A part pour les entrées sorties, les programmes sont sûrs..

    Quant aux entrées sorties, elles dépendent de toi.. Plus de la taille du buffer, réglable sur la plupart ses systèmes..
    "Un homme sage ne croit que la moitié de ce qu’il lit. Plus sage encore, il sait laquelle".

    Consultant indépendant.
    Architecture systèmes complexes. Programmation grosses applications critiques. Ergonomie.
    C, Fortran, XWindow/Motif, Java

    Je ne réponds pas aux MP techniques

  3. #3
    Expert éminent
    Avatar de Melem
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2006
    Messages
    3 656
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Janvier 2006
    Messages : 3 656
    Points : 8 389
    Points
    8 389
    Par défaut
    Citation Envoyé par souviron34 Voir le message
    A part pour les entrées sorties, les programmes sont sûrs..
    Ici on parle de chiffrement, pas d'entrées/sorties, pour éviter qu'on puisse désassembler facilement le programme.

    laconi87, pas très clair ton problème n'empêche.

  4. #4
    Futur Membre du Club
    Profil pro
    Inscrit en
    Novembre 2007
    Messages
    18
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2007
    Messages : 18
    Points : 6
    Points
    6
    Par défaut
    Comme la preciser Melem, je souhaite parler de sécurité.

    En faite ce que je voudrais réussir à faire c'est qu'un attaquant eventuel qui s'emparerait de la machine qui effectue le chiffrement ne puisse obtenir aucune information pendant l'execution du processus , ni aprés l'execution du processus
    Typiquement lorsque je fait appel au programme je fait :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    ./chiffrement fichier_clair fichier_chiffre cle
    Alors il y a t-il quelqu'un qui connaisse des bibliothèque en rapport avec la sécurité ou un moyen respectant la norme de le faire.

    Nicolas

  5. #5
    Membre actif
    Profil pro
    Dev
    Inscrit en
    Décembre 2007
    Messages
    191
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations professionnelles :
    Activité : Dev

    Informations forums :
    Inscription : Décembre 2007
    Messages : 191
    Points : 216
    Points
    216
    Par défaut
    ben il *pourrait* y avoir un problème, par exemple si ton système a beaucoup de mémoire vive (ou swap/virtuelle), après le programme certaines infos pourraient être toujours dans la mémoire (bien que désallouée correctement).

    Tu pourrais forcer la chaine "fichier en clair" (si tu utilises une chaine...) à se vider en mémoire en réécrivant par dessus.

    Et puis attention, quelqu'un qui aurait le système n'aurait qu'a ouvrir la console et faire un petit "fleche haut" pour retrouver la ligne qui crypte et ainsi avoir la clé. Si c'est une clé publique pas de problème, mais sinon aïe....

    Enfin c'est surtout des problèmes à résoudre par le système, et non vraiment par le compilateur j'ai l'impression.



    Pendant l'exécution, je vois pas trop ce qui empecherai à qq'un de faire des "dumps" mémoire. Si le texte en clair est stocké dans une seule chaine il sera probablement visible, quelque part dans la mémoire... mais faut y aller.

    EDIT : la sécruisation d'un cryptage et de traitement d'information nécessite justement la sécurisation *physique* des machines qui s'en occupent!

  6. #6
    Futur Membre du Club
    Profil pro
    Inscrit en
    Novembre 2007
    Messages
    18
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2007
    Messages : 18
    Points : 6
    Points
    6
    Par défaut
    Pour précision, fichier_claire et fichier_chif sont des fichiers.

    Je suis d'accord que la securité parfaite implique la sécurité des machines.

    Il semblerait qu'il existe des bibliothèques permettant de faire de la sécurité de processus mais je ne sais pas si c'est vrai.

    Merci pour toute information complementaire a la securite des processus.

  7. #7
    Membre actif
    Profil pro
    Dev
    Inscrit en
    Décembre 2007
    Messages
    191
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations professionnelles :
    Activité : Dev

    Informations forums :
    Inscription : Décembre 2007
    Messages : 191
    Points : 216
    Points
    216
    Par défaut
    il n'y a pas de forum dédié à la sécurité uniquement sur developpez.net c'est vrai, mais essaye aussi de laisser un message dans le forum "bibliotheques C/C++", peut être que d'autres pourront t'éclairer plus précisément, puisqu'apparemment ta question est spécifique sur les bibliotheques.

  8. #8
    Rédacteur

    Avatar de millie
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    7 015
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 7 015
    Points : 9 818
    Points
    9 818
    Par défaut
    Citation Envoyé par laconi87 Voir le message
    En faite ce que je voudrais réussir à faire c'est qu'un attaquant eventuel qui s'emparerait de la machine qui effectue le chiffrement ne puisse obtenir aucune information pendant l'execution du processus , ni aprés l'execution du processus


    Nicolas
    Si une personne a pu prendre le contrôle de ta session quelques secondes avant, il peut récupérer n'importe quel informations du processus (il est possible d'intercepter des fonctions standard très facilement sous UNIX)

    Et puis là, tu as ton texte clair appelé directement... donc la faille serait plutôt de ce côté.
    Je ne répondrai à aucune question technique en privé

  9. #9
    Membre éprouvé
    Avatar de Pouic
    Profil pro
    Inscrit en
    Octobre 2004
    Messages
    669
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Octobre 2004
    Messages : 669
    Points : 977
    Points
    977
    Par défaut
    Je remets le message que je t'ai posté sur le forum Linux :

    Citation Envoyé par Pouic
    Hm, je n'ai pas dû me faire comprendre.
    Il est inutile et naif de croire que tu pourras cacher des informations à quelqu'un qui est root sur ta machine.
    Même en prenant des techniques s'apparentant à des rootkits, il y a *toujours* des traces qui restent. Une fois ces traces découvertes, il est enfantin de récupérer la ou les données sensibles.

    Je connais plusieurs labo qui travaillent sur des solutions matérielles de ce genre de chose, mais au niveau software, il est quasi-impossible d'empêcher la récupération d'infos.

    Donc soit tu pars du principe que ton processus de chiffrement est exécuté dans une sandbox, sur une machine isolée du réseau, et que tu transfères les données à chiffre par clef usb. Soit tu regardes ce qui se fait en hardware

    Tu peux toujours penser à modifier ton kernel, mais encore une fois, si l'attaquant est root sur ta bécane, c'est inutile.
    Software becomes slower faster than hardware becomes faster
    [size=1]
    http://xrenault.developpez.com

  10. #10
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Je ne vois pas où est le problème.
    Un bon algorithme de chiffrement n'a pas besoin d'être protégé, seule la clé doit l'être.
    Donc, ce qui est implotant est d'éviter les vecteurs de sortie de la clé, là la discussion peut devenir intéressante.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  11. #11
    Membre actif
    Profil pro
    Dev
    Inscrit en
    Décembre 2007
    Messages
    191
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations professionnelles :
    Activité : Dev

    Informations forums :
    Inscription : Décembre 2007
    Messages : 191
    Points : 216
    Points
    216
    Par défaut
    Un bon algorithme de chiffrement n'a pas besoin d'être protégé, seule la clé doit l'être.
    Il y a meme de bons algorithmes de chiffrement où la clé de chiffrement n'a même pas besoin d'être protégée (systèmes à clé publique, par ex. RSA)

  12. #12
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    La clé privée est toujours protégée. C'est juste qu'on n'en a pas besoin pour chiffrer.

    De plus, on utilise rarement la clé publique pour chiffrer toutes les données en RSA: On utilise généralement une clé symétrique (RC5 par exemple) et on chiffre la clé...
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  13. #13
    Futur Membre du Club
    Profil pro
    Inscrit en
    Novembre 2007
    Messages
    18
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2007
    Messages : 18
    Points : 6
    Points
    6
    Par défaut
    Merci a tous pour vos contibutions.

    Je pense que je vais laisser tombé l'idée de sécuriser le processus en lui même car je me demande si cela est vraiment d'une grande utilité etant donné tous vos commentaires.

    Merci encore

    Nicolas

Discussions similaires

  1. securiser un processus
    Par laconi87 dans le forum Sécurité
    Réponses: 14
    Dernier message: 27/12/2007, 13h19
  2. Processus paralleles
    Par Lyes dans le forum Threads & Processus
    Réponses: 4
    Dernier message: 11/02/2003, 13h04
  3. probleme avec les processus
    Par saidi dans le forum Autres éditeurs
    Réponses: 1
    Dernier message: 05/02/2003, 00h18
  4. [VB6] [Système] Tuer un processus courant
    Par mdoyer dans le forum VB 6 et antérieur
    Réponses: 7
    Dernier message: 22/10/2002, 14h47
  5. Réponses: 2
    Dernier message: 04/10/2002, 09h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo