IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Contrôler les exécutables avant l'execution


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre chevronné Avatar de Tchetch
    Inscrit en
    Mars 2002
    Messages
    401
    Détails du profil
    Informations personnelles :
    Âge : 40

    Informations forums :
    Inscription : Mars 2002
    Messages : 401
    Par défaut Contrôler les exécutables avant l'execution
    Bonjour,

    L'autre jour je me suis dit qu'il serait intéressant de pouvoir contrôler si l'exécutable qu'on va lancer est bien celui qu'on croit être.

    Je m'explique. Si un vilain pirate s'introduit dans le système, il va commencer par modifier les exécutables présents (comme who, pour ce cacher). Malheureusement, on ne peut pas le savoir. À moins d'avoir un checksum (MD5) de l'exéc en question et que ce checksum soit recalculé puis contrôler avec le contenu d'une base de données de checksum.

    En utilisant les systèmes de distribution de paquets utilisés sur les différentes distribution, on peut tenir à jour une bdd de checksum et un module du noyau s'occuperait uniquement de vérifier cette valeur, refusant ainsi l'exécution d'un programme qui ne collerait pas avec la bdd.

    Du coup je me pose les questions suivantes :
    • Est-ce que cela existe déjà ?
    • Si non, pourquoi ça n'existe pas (trop lent, ne sert pas à grand chose) ?
    • Si oui, est-ce vraiment utile ?
    • Est-ce que ça vaut le coup de s'attaquer à la création de ce module noyau ?


    Donc s'il y a une utilité réelle (et si ça n'existe pas), je voudrais bien m'attaquer à la création de ce module (GPL, bien sûre). Qu'en pensez-vous ?

    Bonne journée!

  2. #2
    Membre éprouvé
    Profil pro
    Inscrit en
    Juin 2004
    Messages
    142
    Détails du profil
    Informations personnelles :
    Âge : 45
    Localisation : France, Vienne (Poitou Charente)

    Informations forums :
    Inscription : Juin 2004
    Messages : 142
    Par défaut
    Salut

    Personnellement je trouve ce projet intéressant. Je ne connai pour ma part aucun systeme permettant ceci.

    Cependant, est-ce vraiment utile vue que les pirates s'attaque tres peu au monde unix (préférant s'attaquer au monde windows)?

    Je ne sait pas. Mais si un jour, les systemes unix sont démocratisé, oui alors ca pourra etre un projet tres interessant.

    ++

  3. #3
    Membre expérimenté

    Profil pro
    Inscrit en
    Juin 2002
    Messages
    6 152
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2002
    Messages : 6 152
    Par défaut
    Ce genre de programme existe déjà mais ne sont pas intégrés au noyau comme AIDE et Tripwire. En effet, ceux-ci permettent de constituer une base de données à partir des fichiers que vous aurez choisis en leur appliquant divers critères selon la nature de chaque fichier (log : vérification de sa croissance, binaire : checksum - plusieurs algorithmes proposés, ...) en plus des contrôles de permissions, propriétaires, etc.

    La vérification de ces fichiers se fait par la suite manuellement (éventuellement avec cron) à partir de cette base de données.


    Julp.

  4. #4
    Rédacteur/Modérateur
    Avatar de troumad
    Homme Profil pro
    Enseignant
    Inscrit en
    Novembre 2003
    Messages
    5 607
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : Novembre 2003
    Messages : 5 607
    Par défaut
    Citation Envoyé par Hanslip
    Cependant, est-ce vraiment utile vue que les pirates s'attaque tres peu au monde unix (préférant s'attaquer au monde windows)?

    Je ne sait pas. Mais si un jour, les systemes unix sont démocratisé, oui alors ca pourra etre un projet tres interessant.
    Mieux vaut prévenir que guérir...
    Modérateur Mageia/Mandriva Linux
    Amicalement VOOotre
    Troumad Alias Bernard SIAUD à découvrir sur http://troumad.org
    Mes tutoriels : xrandr, algorigramme et C, xml et gtk...

  5. #5
    Membre émérite
    Avatar de _solo
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    889
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 889
    Par défaut
    Citation Envoyé par Hanslip
    Cependant, est-ce vraiment utile vue que les pirates s'attaque tres peu au monde unix (préférant s'attaquer au monde windows)?

    Je ne sait pas. Mais si un jour, les systemes unix sont démocratisé, oui alors ca pourra etre un projet tres interessant.
    Detrompe toi les serveurs les plus attaquer tourne sous unix , non pas parce que c'est jolie mais parce que ce sont les serveurs les plus repandus voir pour certains c'est plus 'compliquer' ( faut relativiser ce terme ) et donc il y a un veritable challenge pour eux .



    sinon pour Tchetch il y a RSBAC qui permets d'avoir un niveau de control assez pointues avec des modeles de securite qui permets meme de restreindre l'utilisateur root , comme en ca meme en cas de compromistion le pirate il pourra juste jouer a tetris et rien d'autres .

  6. #6
    Membre chevronné Avatar de Tchetch
    Inscrit en
    Mars 2002
    Messages
    401
    Détails du profil
    Informations personnelles :
    Âge : 40

    Informations forums :
    Inscription : Mars 2002
    Messages : 401
    Par défaut
    Oui, il y a là bien des atouts en matières de sécurité, mais il ne me semble pas avoir vu que ce système te garantisse que le programme que tu as installé il y 1 an n'a pas été modifié quand tu l'exécutes. C'est là que j'aimerais en venir. Simplement l'exécution de programme en étant sûre (ou presque) que c'est le programme que l'on a installé.

  7. #7
    Membre émérite
    Avatar de _solo
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    889
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 889
    Par défaut
    (...)mais il ne me semble pas avoir vu que ce système te garantisse que le programme que tu as installé il y 1 an n'a pas été modifié quand tu l'exécutes. C'est là que j'aimerais en venir.(...)
    OK , mais avec RSBAC pas la peine de te preoccuper de quand a ete installer ton soft

    ( ce que tu doit faire systematiquement que tu met a jour tes applications avec un soft qui signe tes applications [[tripwire and co ]] )

    car il permet la surveillance et/ou le bloquage d'appel systeme et plein d'autres choses je prefere te renvoyer au si officiel car je ne connait pas tous ses possibilites

    et la par contre tu le fait une fois c'est tout ( je crois qu'il integre meme un scanner de malware )

    http://www.rsbac.org/

  8. #8
    Rédacteur/Modérateur
    Avatar de troumad
    Homme Profil pro
    Enseignant
    Inscrit en
    Novembre 2003
    Messages
    5 607
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : Novembre 2003
    Messages : 5 607
    Par défaut
    _solo, tu montres que les serveurs tournent principalement sous apache, mais...
    apache peut être sous :
    Unix (___BSD, Linux, ...) Windows et peut être ailleurs aussi. Donc ceci n'indique pas le nombre de serveur sous Linux...
    Modérateur Mageia/Mandriva Linux
    Amicalement VOOotre
    Troumad Alias Bernard SIAUD à découvrir sur http://troumad.org
    Mes tutoriels : xrandr, algorigramme et C, xml et gtk...

  9. #9
    Membre chevronné Avatar de Tchetch
    Inscrit en
    Mars 2002
    Messages
    401
    Détails du profil
    Informations personnelles :
    Âge : 40

    Informations forums :
    Inscription : Mars 2002
    Messages : 401
    Par défaut
    Mais imaginons que le méchant pirate arrive à casser le truc pour prendre le role de "Binary Manager". Hop il te vire bash et te le remplace par un bash qui enregistre les mots de passe et c'est le goal !

    Cela que mon idée intervient. Il peut remplacer bash ... Mais bash ne va pas s'exécuter ... pour la simple et bonne raison que le checksum ne correspond pas ... Grosso modo !

    C'est bien non ?

Discussions similaires

  1. comment verifier les requétes avant leur execution
    Par hilarious dans le forum Administration
    Réponses: 9
    Dernier message: 06/08/2010, 18h34
  2. Contrôler les cases à cocher
    Par benny7 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 17/08/2005, 16h26
  3. Comment lister les exécutables actifs ?
    Par Lung dans le forum API, COM et SDKs
    Réponses: 7
    Dernier message: 15/04/2004, 13h03
  4. Réponses: 4
    Dernier message: 18/08/2003, 09h53
  5. Ne prendre que les infos avant une certaine date??
    Par mythtvtalk.com dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 08/07/2003, 10h20

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo