La nouvelle édition de LF de février-mars 2003 est sortie depuis peu, comme toujours des articles divers et variés qui intéresseront autant les admins sytèmes que les lambda users (attaques externes, interaction Postgresql-JDBC, introduction à php et j'en passe).
NdM : "LinuxFocus est un magazine libre [(FDL), online] et international pour Linux."
l'article sur OpenSSH est super interessant mais aussi très inquiétant.
Je savais pas que c'était un tel monstre logiciel hyper-compliqué et qu'il y avait des failles potentielles aussi dangereuses.
y'a des spécialistes pour confirmer ou infirmer l'article ?
Tout ce qui est dans cet article est vrai.
Pour le canal caché, j'ai même fait qq tests de capacité (ie le nombre de bits transmis par session) avec sshv2. En gros, on peut dire que la capacité de ce canal n'est pas énorme ... mais emplement suiffisante pour récupérer la clé de session et donc tout décoder à posteriori.
Pour le reste, cet article de B. Perrot (le "porteur" de ssh en ssf) a été écrit pour le Linux Mag hors série 8, et donc il date un peu ... mais là où il est fort, c'est qu'il reste totalement d'actualité.
Le seul manque de cet article, concerne la séparation de privilège qui n'est pas mentionnée, et pour cause puisqu'elle n'était pas encore implémantée.
histoire de rassurer ceux qui ne connaissent pas les covert channels, il faut préciser que pour que ça fonctionne il faut que ta machine (ou ton soft ssh) soit deja compromise par un intrus. Le compromettant va maintenant utiliser des informations "inutiles" transmises par openSSH pour communiquer avec l'extérieur sans que tu t'en rende compte (puisqu'il n'y aura pas de nouvelle socket créée pour cette communication). Un rootkit ou un ssl modifié peuvent faire la meme chose... Et tout cela suppose un intrus qui a compromis un des routeurs qui sont sur le chemin des paquets que tu envoies, ou qui a compromis la machine avec qui tu communiques par ssh. Donc c'est pas évident du tout à exploiter !
il faut préciser que pour que ça fonctionne il faut que ta machine (ou ton soft ssh) soit deja compromise par un intrus. Un rootkit ou un ssl modifié peuvent faire la meme chose... Et tout cela suppose un intrus qui a compromis un des routeurs qui sont sur le chemin des paquets
non. pour communiquer il faut 2 machines. pour que la technique des covert channels permette à un cracker de communiuqer discretement entre 2 machines, il faut que ces 2 machines soient controlées par ce cracker
Ce que je voulais dire, c'est que je comprend dans ton post "pour l'exploiter il faut déjà avoir hacké le serveur et modifié le client ssh" et ensuite je comprend que n'importe qui situé sur le chemin des paquets peut hacker la conversation ssh. Donc la j'ai du mal à saisir, il faut avoir compromis ssh ou il suffit de sniffer une connection ?
il faut avoir compromis et modifié ssh !
les techniques de covert channel ne servent qu'à communiquer discretement entre 2 machines que l'on controle (y compris un routeur), pas à sniffer des paquets cryptés, et encore moins à les décoder
Le Linux Journal diffuse ses archives. http://www.linuxjournal.com/magazine.php(...)
Ce sont les archives des magazines d'il y a plus de trois mois. Mais on trouve quand meme de bonnes choses!
# Re: Nouvelle édition de Linux Focus
Posté par patrick_g (site web personnel) . Évalué à 4.
Je savais pas que c'était un tel monstre logiciel hyper-compliqué et qu'il y avait des failles potentielles aussi dangereuses.
y'a des spécialistes pour confirmer ou infirmer l'article ?
[^] # Re: Nouvelle édition de Linux Focus
Posté par pappy (site web personnel) . Évalué à 10.
Pour le canal caché, j'ai même fait qq tests de capacité (ie le nombre de bits transmis par session) avec sshv2. En gros, on peut dire que la capacité de ce canal n'est pas énorme ... mais emplement suiffisante pour récupérer la clé de session et donc tout décoder à posteriori.
Pour le reste, cet article de B. Perrot (le "porteur" de ssh en ssf) a été écrit pour le Linux Mag hors série 8, et donc il date un peu ... mais là où il est fort, c'est qu'il reste totalement d'actualité.
Le seul manque de cet article, concerne la séparation de privilège qui n'est pas mentionnée, et pour cause puisqu'elle n'était pas encore implémantée.
[^] # ce n'est pas une faille inquiétante !
Posté par free2.org . Évalué à 9.
[^] # Re: ce n'est pas une faille inquiétante !
Posté par Mr F . Évalué à 1.
Un rootkit ou un ssl modifié peuvent faire la meme chose...
Et tout cela suppose un intrus qui a compromis un des routeurs qui sont sur le chemin des paquets
J'ai l'impression qu'il y a incoherence ici non ?
[^] # Re: ce n'est pas une faille inquiétante !
Posté par free2.org . Évalué à 2.
[^] # Re: ce n'est pas une faille inquiétante !
Posté par Mr F . Évalué à 1.
[^] # Re: ce n'est pas une faille inquiétante !
Posté par free2.org . Évalué à 1.
# Re: Nouvelle édition de Linux Focus
Posté par a_jr . Évalué à 8.
Voici le menu, outre les rubriques habituelles:
Et ce dessin aussi entre autres que je trouve excellent... http://www.linuxgazette.com/issue88/misc/collinge/387yuuuse.jpg(...)
Le bonjour chez vous,
Yves
# Les archives du Linux Journal en ligne!!!!
Posté par a_jr . Évalué à 6.
http://www.linuxjournal.com/magazine.php(...)
Ce sont les archives des magazines d'il y a plus de trois mois. Mais on trouve quand meme de bonnes choses!
A quand les archives completes de notre linux magazine favori ?
http://articles.linuxmag-france.org(...) pour celles qui sont deja en ligne.
Le bonjour chez vous,
Yves
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.