Le 26/06/2013 10:31, Stephane Bortzmeyer a écrit :
> Des avis techniques sur cette analyse ?

Plusieurs points :

- On a aucune idée de ce qu'il y a exactement dans les ASIC. On sait par
contre qu'ils savent à minima matcher des patterns sur les entêtes.
Pourquoi pas sur le contenu ?

Une analyse basée sur la consommation du chip et la taille du die suffit
à écarter l'hypothèse, mais on ne peut pas exclure que certains modèles
"export" en soient capables.

- La duplication des contenus sur un routeur d'un réseau non accessible
physiquement est trop improbable pour en faire une hypothèse viable.
Rasoir d'Occam, tout ça...

- Les écoutes sur les landing points des câbles sont un fait avéré. Au
cas ou vous ayez déjà visité un de ces landing points, même avec des
privilèges d'accès élevés, vous noterez qu'il y a toujours au moins une
salle à laquelle vous n'aurez jamais accès. Seuls les gens d'Alcatel et
Bull (et leurs homologues) l'ont. Dans d'autres cas, pour les
transmissions terrestres, notez que certains tracés longue distance
passent juste pile poil au milieu de bases militaires plus ou moins
désaffectées, ou de stations de renseignement connues. C'est le cas du
Paris-Hendaye dans les Yvelines, par exemple. Aucun intérêt à forker le
contenu depuis des réseaux tiers donc, surtout que...

- L'intérêt des backdoors sur des routeurs de coeur de réseau est
justement de ne s'en servir que de control-plane. Il suffit de
s'arranger pour que le flux ciblé passe par un câble équipé pour
récupérer le contenu. Ou bien d'autre choses d'ailleurs
(pilosov-kapella, anyone ?)

@+



-- 
Jérôme Nicolle
06 19 31 27 14


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Reply via email to