Protocoles sécurisés / non-sécurisés ... lesquels utiliser ??? - Sécurité - Windows & Software
Marsh Posté le 24-03-2003 à 16:09:47
POP (tout comme telnet, ftp et j'en passe) n'a pas été développé dans une optique de sécurité contrairement a IMAP.
Toutefois avec une architecture réseau un minimum bien pensé on peut empecher l'analyse des trames (vive les switchs !)
Edit : Albator tu as sans doute raison, la "sécurité" d'IMAP repose sur le fait qu'il faut s'identifier pour envoyer un mail.
Marsh Posté le 24-03-2003 à 16:22:58
Gardien a écrit : POP (tout comme telnet, ftp et j'en passe) n'a pas été développé dans une optique de sécurité contrairement a IMAP. |
effectivement, les collegues dont j'ai récupérer les login et mdp sont au même étage que moi ... donc sans doute aussi même Hub ou Switch !
Mais là n'est pas la question ... nos admins réseaux qui ont surement mis en place des sniffer sur le lan pour controler les accès internet, pourraient récupérer les pass et login des comptes mail des utilisateurs !! pas cool !
Qu'ils soient capables de surveiller le traffic, de déterminer quels sont les protocoles qui utilisent le plus de BP, afin de mettre en place des stratégies de filtrage, OK ... mais qu'ils puissent récupérer des infos sensibles ( commes un login et Mot de Pass d'un compte de messagerie wanadoo ) ... alors là NON !! ça ne devrait pas etre possible !
On peut accéder à la messagerie wanadoo.fr ou laposte.net par autre chose que POP ?
Marsh Posté le 24-03-2003 à 16:29:30
Mrpochpoch a écrit : effectivement, les collegues dont j'ai récupérer les login et mdp sont au même étage que moi ... donc sans doute aussi même Hub ou Switch ! |
Palladium C fait pourquoi à ton avis ??? ... en plus "d'autoriser" les programmes sur un poste, ça permet de crypter les données sensibles comme les MDP
Marsh Posté le 24-03-2003 à 16:30:30
Mrpochpoch a écrit : Salut à tous ... |
ca fait combien de temps que t hiberne ???
smtp c est pareil, ftp aussi ...
Marsh Posté le 24-03-2003 à 16:31:35
TNZ a écrit : Palladium C fait pourquoi à ton avis ??? ... en plus "d'autoriser" les programmes sur un poste, ça permet de crypter les données sensibles comme les MDP |
Ouais... Enfin bon on n'a pas attendu Big Brother Palladium pour crypter les données, hein...
Marsh Posté le 24-03-2003 à 16:33:51
Ninoh a écrit : |
kler surtout ke palladium ca va a l encontre de ce ke l on veut, puisque M$ pourra tout savoir
mais ce n est po le debat
Marsh Posté le 24-03-2003 à 16:37:09
tomate77 a écrit : |
Non, non ce topic ne va pas partie en couille...
Marsh Posté le 24-03-2003 à 16:39:12
ReplyMarsh Posté le 24-03-2003 à 16:42:47
tomate77 a écrit : |
ben ouep !!!
j'ai du hiberner pas mal de temps !!
Je vous propose de lister tous les protocoles "non-sécurisés", c'est à dire pour lesquels on peut récupérer des infos sensibles, ainsi qu'une solution de remplacement viable, sécurisée et facile à mettre en place !!
Marsh Posté le 24-03-2003 à 16:43:00
nan reviens ca va etre drole
mais moi je participe po, je regarde seulement (krapaud il va encore me TT ce mechant modo )
Marsh Posté le 24-03-2003 à 16:45:16
Mrpochpoch a écrit : |
ok c est parti :
-telnet
-ftp
-smtp
-pop
-rlogin
-nntp (on sait jamais )
-netbios (:whistle
-...
Marsh Posté le 24-03-2003 à 16:48:38
tomate77 a écrit : |
Viens pas te plaindre sur OSA par la suite
===>[je sors] car HS
Marsh Posté le 24-03-2003 à 16:49:58
tomate77 a écrit : |
y a t'il d'autres protocoles qui ont la même fonction que ceux cités ci-dessus, mais en mode "sécurisé" ?
Marsh Posté le 24-03-2003 à 16:50:48
Si les admins de ta boite portent ce tshirt c'est tout vu
Snooping Email for fun and profit
http://www.copyleft.net/item.phtml [...] ront.phtml
Tu peux voir les pass, mais aussi le contenu des messages, les sites sur lesquels les gens surfent etc.
Bref si tu tiens à la confidentialité, tu peux utiliser un webmail ssl, pgp, ssh autant que possible.
Marsh Posté le 24-03-2003 à 16:57:03
Mrpochpoch a écrit : |
oui:
tous les mêmes mais avec un "s" en plus:
imaps
pop3s
https
...
Marsh Posté le 24-03-2003 à 16:58:33
[Albator] a écrit : |
Question idiote : pourquoi on ne les utilise pas plus souvent s'ils sont plus sécurisés ?
Marsh Posté le 24-03-2003 à 17:05:05
cmotsch a écrit : |
1) parce qu'il faut que le serveur le gère
2) parce qu'il faut que le client le gère
3) parce qu'un certificat coute cher (grilled)
https est quand même pas mal utilisé sur les sites sécurisés (paiement en ligne etc ...)
Pour le reste, spa gagné
Marsh Posté le 24-03-2003 à 17:37:07
BMenez a écrit : Peut-être parce qu'un certificat c'est pas donné... |
Rien ne t'empêche de créer ton certificat et de le publier par d'autres moyens...
Pour SSH c'est pareil, il n'y a pas de certificats mais en s'échangeant les pubkey des machines (par exemple en utilisant les signatures GnuPG), on peut avoir un système complètement sécurisé pour pas un rond.
Marsh Posté le 24-03-2003 à 17:38:44
tomate77 a écrit : -smtp |
Pour smtp c'est pas vraiment embêtant, car par défaut aucune information d'authentification n'est fournie, on se base plutôt sur les IP.
Marsh Posté le 24-03-2003 à 18:14:29
Jar Jar a écrit : Pour smtp c'est pas vraiment embêtant, car par défaut aucune information d'authentification n'est fournie, on se base plutôt sur les IP. |
l authentification par IP n a JAMAIS ete sure...
Marsh Posté le 24-03-2003 à 18:16:11
tomate77 a écrit : l authentification par IP n a JAMAIS ete sure... |
Ce n'est pas de l'authentification.
Qui plus est, si tu veux sp00fer un Unix moderne sans pirater un routeur (pas du tout protégé), va falloir te lever tôt...
Marsh Posté le 24-03-2003 à 18:18:04
Jar Jar a écrit : Ce n'est pas de l'authentification. |
bah l "authentification" par IP est utilisee ds les entreprises (au moins ds celle ou je fe mon stage )
mais sinon, tu veux dire koi par :
Citation : Qui plus est, si tu veux sp00fer un Unix moderne sans pirater un routeur (pas du tout protégé), va falloir te lever tôt... |
Marsh Posté le 24-03-2003 à 19:14:52
tomate77 a écrit : mais sinon, tu veux dire koi par :
|
Que mentir sur son IP est très difficile.
Marsh Posté le 24-03-2003 à 19:20:38
Jar Jar a écrit : Que mentir sur son IP est très difficile. |
sur le net je veux bien, mais pas en LAN ...
Marsh Posté le 24-03-2003 à 19:26:51
tomate77 a écrit : sur le net je veux bien, mais pas en LAN ... |
Il existe des moyens de véréfication par l'adresse Mac (mais c'est assez peu utilisé sur les petits réseaux à base de Windows).
Marsh Posté le 24-03-2003 à 19:50:16
Jar Jar a écrit : Il existe des moyens de véréfication par l'adresse Mac (mais c'est assez peu utilisé sur les petits réseaux à base de Windows). |
justement, le spoof arp permet de faire croire ke t es IP se trouve a telle @MAC (fausse en fait)
de toute facon, on sait tres bien ke c est possible, mais ke les users lambda ne peuvent po le faire...
moi je dis rien ne vaut une bonne authentifiaction par PKI avec cryptage bien fort (genre cle de 512/1024 bite )
Marsh Posté le 26-03-2003 à 15:17:19
Je comprends pas...je viens de tester eherreal..
Je le lance
Je cours sur le webmail caramail
Je me log
Je Stop ethereal
Eh bien je ne vois nul part mon log et pass???
Ou alors je suis miro???
Marsh Posté le 26-03-2003 à 15:26:15
Je suis heureux de t'apprendre qu'il te faut des lunettes
Code :
|
Marsh Posté le 26-03-2003 à 15:57:04
Intéressant ce topic. C'est pas souvent qu'on parle de ça ici.
Voici quelques protocoles qui ne sont pas sécurisés et qui sont supportés par un logiciel de sniff bien connu dans le monde Linux/Unix.
FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase et Microsoft SQL.
SSH est aussi de la partie, bien que l'auteur du programme ait développé le sniff pour la version 1 de SSH (il précise par ailleur qu'il s'arrêtera à cette version pensant que son logiciel est déjà beaucoup trop « dangereux »).
Marsh Posté le 26-03-2003 à 16:58:24
localhost a écrit : Intéressant ce topic. C'est pas souvent qu'on parle de ça ici. |
whaouuuuu !!
ça en fait des protocoles non-sécurisés ...
Marsh Posté le 26-03-2003 à 17:48:55
localhost a écrit : SSH est aussi de la partie, bien que l'auteur du programme ait développé le sniff pour la version 1 de SSH (il précise par ailleur qu'il s'arrêtera à cette version pensant que son logiciel est déjà beaucoup trop « dangereux »). |
Bin non, c'est plutôt que ce n'est pas possible, sinon tu penses bien que SSH serait corrigé (c'est quand même son but premier de ne pas être sniffable).
Marsh Posté le 26-03-2003 à 18:01:07
Jar Jar a écrit : Bin non, c'est plutôt que ce n'est pas possible, sinon tu penses bien que SSH serait corrigé (c'est quand même son but premier de ne pas être sniffable). |
kler !!!
vu ke s est crypte tu vas pas pouvoir faire grand chose de toute facon
Marsh Posté le 26-03-2003 à 19:17:22
Jar Jar a écrit : Bin non, c'est plutôt que ce n'est pas possible, sinon tu penses bien que SSH serait corrigé (c'est quand même son but premier de ne pas être sniffable). |
À en croire le man du programme :
|
Ce que j'ai dit tient toujours debout, non ?
Marsh Posté le 26-03-2003 à 19:32:21
De toute façon, en sniffant l'échange des clés, c'est gagné
Marsh Posté le 24-03-2003 à 16:05:34
Salut à tous ...
je m'amuse depuis plusieurs jours avec différents analyseurs de trames réseau ( Lan Analyser, Ethereal, ... )
et je viens de tomber à l'instant sur un truc hallucinant !!
Au boulot, sur mon poste de travail, j'ai Outlook et Outlook Express, avec lesquels je gère ma messagerie locale Exchange, mais aussi mes comptes pop et imap à la poste.net , wanadoo.fr et hotmail !!
Or, j'hallucine ... au niveau du protocole POP, le mot de passe de mes comptes apparait en clair dans les trames réseaux !!
j'ai scanné mon réseau local pendant 15 minutes, et je viens de récupérér les login et mot de passes d'une dizaine de mes collègues !!
Je pensais que ces informations sensibles étaient cryptées, et bien non !! Alors méfiez vous !!
Je suis en train de regarder si d'autres protocoles présentes les mêmes symptomes !!
Y a t'il une alternative à pop ? imap a t'il le même problème ?
Message édité par mrpochpoch le 24-03-2003 à 16:46:10