Sécurité de Linux - Débats - Linux et OS Alternatifs
Marsh Posté le 12-09-2006 à 21:49:51
ReplyMarsh Posté le 12-09-2006 à 23:12:37
bien, bien ...
Marsh Posté le 12-09-2006 à 23:32:32
zizou499 a écrit : Bonjour a toutes et a tous |
Les utilisateurs
Marsh Posté le 13-09-2006 à 10:43:35
un troll deguisé
et pluzun à la précédente remarque :
en général, les users de linux sont plus exigeants et sont très sensibles
à l'aspect securité du system ==> donc ils configurent leur system/reseau aux p'tis oignons.
et à la base le systeme linux est très bien adapté / pensé dans ce sens.
ps : il est à remarquer que l'on peut aussi configurer des win pour qu'ils soient
minimalement vulnerables (on l'isole du réseau )
Marsh Posté le 13-09-2006 à 11:02:36
déjà dans windows il y a des backdoors donc on peut prendre le controle de ton pc a distance. C'est ce qui s'est passé au vénézuela lors de la prise de pouvoir de chavez, les ricains continuaient a controler les pc des compagnies pétrolières, depuis ils sont passés au libre Ensuite je ne te parle pas de ton identifiant unique de lecteur windows media et toutes ces conneries qu'il faut virer avec xp antispy. windows est un malware
D'ailleurs en parlant de sécu, je me demande si il y a déjà eu un audit complet du code de SElinux parce que venant de la N S A et sachant ce qu'ils peuvent faire (e c h e l o n) cette techno sent le moisi pour moi.
En tout cas c'est bien plus secure que windows ca c'est sur, et puis tu peux augmenter le niveau de sécu comme tu veux. (bastille linux, etc...)
Marsh Posté le 13-09-2006 à 11:08:36
memaster a écrit : un troll deguisé |
Tant qu'on y est, on l'éteint, aussi, pourquoi pas
Marsh Posté le 13-09-2006 à 12:26:20
enfoiro a écrit : |
tiens c'est marrant, je n'ai jamais voulu utiliser SELinux lors de mes installs.
Marsh Posté le 13-09-2006 à 14:09:10
enfoiro a écrit : déjà dans windows il y a des backdoors donc on peut prendre le controle de ton pc a distance. C'est ce qui s'est passé au vénézuela lors de la prise de pouvoir de chavez, les ricains continuaient a controler les pc des compagnies pétrolières, depuis ils sont passés au libre Ensuite je ne te parle pas de ton identifiant unique de lecteur windows media et toutes ces conneries qu'il faut virer avec xp antispy. windows est un malware |
Les développeurs du kernel lisent pas le code avant de l'intégrer ?
D'une certaine manière, quelqu'un pourrait faire passer du code "hostile", mais seulement si il est totalement dissimulé dans le reste, ce qui est possible, mais vraiment improbable.
Par contre, les drivers binaires ati ou nvidia fournissent un module binaire concrètement impossible à analyser et qu'on n'hesite pas à faire tourner dans le kernel, et donc avec tous les droits. Ca, c'est vraiment dangeureux
Marsh Posté le 13-09-2006 à 14:38:05
Merci pour les réponses. Savez vous quelle distributions pourrait etre la meilleur au niveau de la sécurité? Je crois que dans mandriva SELinux est déjà intégé (contrairement à suse,...), et d'apres ce que vous venez de dire je pense maintenant que d'avoir un minimum ds son noyau est la meilleur chose... Je m'y connais pas tres bien encore mais je voulais savoir si on pouvait implémenter une politique de sécurité avec Linux. Jm'explique : par exemple je ne veux plus prendre en compte (owner, group, users) mais (top secret,secret,confidentiel,utilisateur) et utiliser la technique de bell-lapadula (genre "confidentiel" ne peut pas lire ce qu'il y a dans "secret" mais peut "ecrire"......)
Marsh Posté le 13-09-2006 à 14:43:44
zizou499 a écrit : Merci pour les réponses. Savez vous quelle distributions pourrait etre la meilleur au niveau de la sécurité? Je crois que dans mandriva SELinux est déjà intégé (contrairement à suse,...), et d'apres ce que vous venez de dire je pense maintenant que d'avoir un minimum ds son noyau est la meilleur chose... Je m'y connais pas tres bien encore mais je voulais savoir si on pouvait implémenter une politique de sécurité avec Linux. Jm'explique : par exemple je ne veux plus prendre en compte (owner, group, users) mais (top secret,secret,confidentiel,utilisateur) et utiliser la technique de bell-lapadula (genre "confidentiel" ne peut pas lire ce qu'il y a dans "secret" mais peut "ecrire"......) |
quelquechose d'adapter rapidement serai une debian.
n'est pas forcément secure juste après l'install s'entend.
il faut bucher un peu pour evacuer les danger potentiels, fermer tous les services inutiles,
configurer le firewall, gestion des password des users, detecteur d'intrusion...
eventuellement recompiler le kernel et l'adapter strictement a ses besoins...
bref, ça peut être long
Marsh Posté le 13-09-2006 à 14:54:14
memaster a écrit : quelquechose d'adapter rapidement serai une debian. |
Mauvaise réponse je trouve.
Effectivement, je pense qu'il faille eviter un peu les distributions un peu grand public, parce que leurs outils perde un peu de leurs précisions. Mais tout reste qu'une question de configuration.
Gentoo peut être excellente aussi.
Marsh Posté le 13-09-2006 à 14:59:13
dr-freuderick a écrit : Mauvaise réponse je trouve. |
ben cela dépend surtout du niveau de securité dont on a besoin.
sinon, on peut penser a des bsd installées au minimal et ensuite implémenter/ajouter
à la mano les services dont on a besoin...
le niveau de securité obtenu est proportionnel au temps passé à eradiquer menace par menace.
Marsh Posté le 13-09-2006 à 15:47:26
FCKGW a écrit : Les développeurs du kernel lisent pas le code avant de l'intégrer ? |
Je suis d'accord avec toi mais bon malgré la vigilance des dévelopeurs il reste toujours des erreurs de prog qui peuvent provoquer un buffer overflow et on peut insérer volontairement une faille de ce type, dans 250000 lignes de code lues ca passera... (comme tu l'a dit). La faille volontaire ou pas c'est une aiguille dans une botte de foin. Si un backdoor est inséré il peut l'être de manière très perverse, bien sur ca ne sera pas quelque chose d'évident. Ca peut être même fait en plusieurs étapes avec une chaine d'évenements bien particulière. Selon moi, le contenu certifié par la NSA c'est de la merde en barre, et je le dis cash, je ne leur fais pas mais pas du tout confiance, je rapelle qu'ils ONT une salle cablée directe chez A T T pour dumper les conversations des américains, et qu'il n'y aura même pas de procès pour ca. Alors SElinux oui, mais non merci. Autant installer bastille linux ou un bon vieux BSD qui a été concu dès le départ pour la sécu.
Sinon il existe dans le même genre AppArmor de chez Novell qui permet de faire le même genre de choses, j'ai pas testé.
zizou => ce dont tu parle c'est les ACL, ca concerne la sécurité des fichiers mais pas la sécurité d'execution des applis.
Il y a plein de choses a faire pour une sécu, genre randomiser la pile, et autres
Quelques liens interessants en vrac
une intro http://www.linuxjournal.com/article/7235
bastille walkthrough http://www.securityfocus.com/infocus/1414
une faq inevitable http://www.linuxsecurity.com/docs/colsfaq.html <- la il y a plein de références de distributions "renforcées"
et un article léger pour finir http://searchopensource.techtarget [...] 68,00.html
edit : un lien pour alimenter la parano
http://lkml.org/lkml/2005/6/17/91
Marsh Posté le 13-09-2006 à 16:03:59
enfoiro a écrit : Je suis d'accord avec toi mais bon malgré la vigilance des dévelopeurs il reste toujours des erreurs de prog qui peuvent provoquer un buffer overflow et on peut insérer volontairement une faille de ce type, dans 250000 lignes de code lues ca passera... (comme tu l'a dit). La faille volontaire ou pas c'est une aiguille dans une botte de foin. Si un backdoor est inséré il peut l'être de manière très perverse, bien sur ca ne sera pas quelque chose d'évident. Ca peut être même fait en plusieurs étapes avec une chaine d'évenements bien particulière. |
Le versant kernel de selinux n'est ni très long, ni très complèxe. C'est pas trop dur à analyser, et ça à l'air clean. Faut relativiser, c'est pas plus dangeureux que sshd qui tourne en root. Si tu veux fouiller linux/gnu à la recherche de backdoors, regarde les drivers proprio ati et nvidia. Ceux qui savent ont signé un NDA qui les oblige à se taire, les autres ...
Et pour un système vraiment secure, je pencherais pour openbsd
Marsh Posté le 14-09-2006 à 11:38:31
FCKGW a écrit : Le versant kernel de selinux n'est ni très long, ni très complèxe. C'est pas trop dur à analyser, et ça à l'air clean. Faut relativiser, c'est pas plus dangeureux que sshd qui tourne en root. Si tu veux fouiller linux/gnu à la recherche de backdoors, regarde les drivers proprio ati et nvidia. Ceux qui savent ont signé un NDA qui les oblige à se taire, les autres ... |
+1 pour openBSD
+1 pour les modules binaires, et +1 a novell qui a décidé de ne plus les accepter.
sinon SElinux n'a pas seulement une partie kernel, l'autre partie est bcp plus lourde donc lourde à analyser aussi. En tout cas je reste sceptique sur la démarche des espions ricains qui décident de jouer contre leur camp en proposant une sécurité meilleure pour les pc : ca les emmerde puisqu'ils pourront espionner moins facilement les gens. Donc ca me parait louche, et sentir le moisi. On propose une sécurité d'enfer, avec un backdoor : un parfait cheval de troie.
Marsh Posté le 14-09-2006 à 13:00:51
enfoiro a écrit : +1 pour openBSD |
Ca pourrait aussi venir du fait que la NSA a compris que l'open source est un modèle de dévelopement plus efficace et/ou ne fait plus confiance a Billou, mais qu'ils ne pouvaient pas bénéficier de la communauté sans ouvrir leur projet
Marsh Posté le 14-09-2006 à 15:25:21
FCKGW a écrit : Ca pourrait aussi venir du fait que la NSA a compris que l'open source est un modèle de dévelopement plus efficace et/ou ne fait plus confiance a Billou, mais qu'ils ne pouvaient pas bénéficier de la communauté sans ouvrir leur projet |
La N S A et microsoft, copains comme cochon.
Ils ont collaboré pour les backdoors de windows http://www.heise.de/tp/r4/artikel/5/5263/1.html
Dr van Someren feels that the primary purpose of the NSA key inside Windows may be for legitimate US government use. But he says that there cannot be a legitimate explanation for the third key in Windows 2000 CAPI. "It looks more fishy", he said. |
LOL
Alors ca me fait marrer quand micromerde se plaint que "la comission européenne veut pas que vous ayez autant de sécurité que les vrais utilisateurs de vista, aidez-nous !" en fait les députés européens ils veulent ptet arreter le systeme de "porte ouverte" de windows pour les ricains et les pb d'espionnage industriel entre autre que cela pose. Donc en suivant ce raisonnement, imposer SElinux peut etre pour eux le moyen de créer une porte d'entrée dans tous les systèmes auquel ils n'ont pas encore accès. C'est pervers, mais venant d'une organisation pareille, c'est possible. Je rapelle que les crédits alloués à cette organisation sont invisibles aux yeux de l'état us. Elle fonctionne de manière indépendante et selon ses propres règles.
On peut aussi citer un cas avéré : skype. Il a été interdit d'utilisation pour les fonctionnaires de l'état francais et dans les adminstrations et établissements de recherche à cause de son opacité. Tu me dira que c'est le cas inverse car le code est fermé et "obfuscated" mais il pourrait en être de même un jour pour SElinux (il pourrait etre interdit en europe).
Quand à collaborer de manière contrainte et forcée avec la communauté du libre, c'est une explication cohérente, ils le font à reculons car ils sont obligés, mais en même temps ca leur permet de donner une crédibilité à leur projet. Disons que le fait que cette organisation fasse le "cadeau" de SElinux à la communauté ca me parait vraiment douteux. Tant que je n'aurais pas audité le code, je ne ferai pas confiance. D'ailleurs, je ne compile jamais sans auditer. J'ai mis 2 ans pour installer une debian minimale, mais au moins je suis sur du code .
Marsh Posté le 14-09-2006 à 16:07:13
J'ai beaucoup moins peur de selinux (dont je me passe au profit de l'encryption en aes256-cbc et d'une gestion rigoureuse de ma workstation; tant pis pour les jeux 3D, java, flash et Google Earth) que des nouveaux processeurs x86 (P4>=prescott et A64-AM2). Ils rendent l'exécution de code arbitraire très facile. Y'a plus qu'a espérer que les vilains haxors utiliseront les nouvelles instructions pour foutre le dawa via le web, et ainsi forcer les constructeurs à faire marche arrière. Mais vu le renforcement de la justice vis-a-vis de ce genre de débordements, ça devient de plus en plus hypothetique.
J'ai vu de news sur aucun site, mais ce qu'on appellait "Palladium" est bel et bien là
Depuis plusieurs mois je pense à faire un topic sur HFR pour en parler, mais je sais qu'il ne restera pas longtemps ouvert
Marsh Posté le 14-09-2006 à 17:08:14
C'est un sujet a troll en effet...
Mais bon pour SELinux je pense pas qu'ils soient pervers au point de diffuser du code ouvrant la porte a des backdoors (effet de style pourri), ils doivent eux-même utiliser des linux et des bsds, ils peuvent très bien avoir voulu donner une partie du code qu'ils ajoutent a leurs kernels pour rendre leurs modifications à eux plus simples
Marsh Posté le 14-09-2006 à 17:44:17
FCKGW a écrit : J'ai beaucoup moins peur de selinux (dont je me passe au profit de l'encryption en aes256-cbc et d'une gestion rigoureuse de ma workstation; tant pis pour les jeux 3D, java, flash et Google Earth) que des nouveaux processeurs x86 (P4>=prescott et A64-AM2). Ils rendent l'exécution de code arbitraire très facile. Y'a plus qu'a espérer que les vilains haxors utiliseront les nouvelles instructions pour foutre le dawa via le web, et ainsi forcer les constructeurs à faire marche arrière. Mais vu le renforcement de la justice vis-a-vis de ce genre de débordements, ça devient de plus en plus hypothetique. |
Pour l'execution arbitraire de code tu pense aux failles introduites par la virtualisation (blue pill ?) ou d'autre chose que je ne connais pas peut être. Par contre ils ont aussi introduit la techno NO EX pour éviter l'execution arbitraire lors de dépassement de pile.
+1 pour Palladium. Ils l'ont renommé TCPA, plus personne n'en parle, et ca arrive tout doucement. Apple s'en sert pour éviter qu'on pirate Mac OS x. Ca me fait flipper, tout ce qu'ils pourraient faire : identification individuelle du pc, autorisations de fichiers au niveau serveur : si tu a un document illicite ou considéré comme dangereux par une "autorité serveur" quelquonque zou, effacé. Rien que pour la forme tu devrais ouvrir un topic, car personne n'en parle et on nous impose ca tout doucement.
edit : http://www.againsttcpa.com/
Marsh Posté le 14-09-2006 à 17:55:22
zizou499 a écrit : Merci pour les réponses. Savez vous quelle distributions pourrait etre la meilleur au niveau de la sécurité? Je crois que dans mandriva SELinux est déjà intégé (contrairement à suse,...), et d'apres ce que vous venez de dire je pense maintenant que d'avoir un minimum ds son noyau est la meilleur chose... Je m'y connais pas tres bien encore mais je voulais savoir si on pouvait implémenter une politique de sécurité avec Linux. Jm'explique : par exemple je ne veux plus prendre en compte (owner, group, users) mais (top secret,secret,confidentiel,utilisateur) et utiliser la technique de bell-lapadula (genre "confidentiel" ne peut pas lire ce qu'il y a dans "secret" mais peut "ecrire"......) |
perdu , ce n'est pas le choix de mandriva que d'intégré SELinux ...
L'option sécuritaire choisi repose sur RBAC.
Marsh Posté le 14-09-2006 à 18:06:59
à la RECON (reverse Engineering conference) de cette année, il y a eu un super bon talk de gars de l'EADS sur skype, pour ceux que ça interesse, c'est du solide :
http://recon.cx/en/f/vskype-part1.pdf
http://recon.cx/en/f/vskype-part2.pdf
Marsh Posté le 14-09-2006 à 21:36:44
enfoiro a écrit : Pour l'execution arbitraire de code tu pense aux failles introduites par la virtualisation (blue pill ?) ou d'autre chose que je ne connais pas peut être. Par contre ils ont aussi introduit la techno NO EX pour éviter l'execution arbitraire lors de dépassement de pile. |
Exactement. Et je ne pense pas que ce soit une faille au sens "bug" du terme. Je serais vraiment pas étonné qu'on apprenne qu'en fait les procos VT/Pacifica ont une implémentation "originale" de la virtualisation comprenant une sorte de Ring -1. Ca colle trop bien au design original et à l'objectif de fritz/palladium/ngscb. C'est même le seul moyen d'y parvenir sans controler le software qui tourne sur le proco (dans le cas des utilisateurs de Linux par exemple)
Ce qui confirme mes sombres pensées: l'absence TOTALE de documentation sur l'implémentation des technologies LaGrande/Presidio/... dans les procos et des jeux d'instruction associés. Pourvu que ça leak
brojnev a écrit : à la RECON (reverse Engineering conference) de cette année, il y a eu un super bon talk de gars de l'EADS sur skype, pour ceux que ça interesse, c'est du solide : |
Citation : That means ∼ 20k supernodes in the world |
C'est gentil comparé au réseau que Bill aura à la sortie de Vista et que PPDA en parlera le soir à la téloche
Marsh Posté le 14-09-2006 à 21:49:03
Je suis en train de lire les pdfs, c'est très poussée comme étude.
J'me demande ou on apprend à faire tout ca.
Sinon, pour rester dans la bonne lignée du topik, plutot que de comparer linux avec windows, je comparerais plutot unix libres (gnu/bsd) avec windows. Dans mon sens, je dirai:
- unix libres: politique d'ajout de drivers dans le vanilla impossible pour des drivers non libres (ati, nvidia), tandis que dans windows, c'est courant. Moins de risque de se retrouver bouffer par un driver proprio qui écouterait sur des périphériques en mode kernel, en occulte.
- respect strict des privilèges chez linux. Chez windows, rien de tel, a part peut etre l'UAC de vista, mais ca n'est pas vraiment la meme chose.
- sous windows, tous les services tournent avec les droits "services", tandis que par défaut, sous les unix, chaque service possède son propre utilisateur. Une faille apache ne compromet pas le MTA/MDA. Sous windows, c'est faisable via shattering. Vu que c'est une erreur d'architecture, a moins de refaire tout, c'est peine perdue. L'UAC ou Patchguard n'y changeront pas grand chose, ils ne font que compliquer l'exploit.
- sous unix, l'execution est un droit (ce qui est tout a fait cohérent). Le umask par défaut de distros ne créant pas de fichiers executables (il faut rajouter ce droit au fichier), le danger de script jokes (applescript par exemple) est minime. Bah sous windows, l'execution est une extension (.exe).
- habitude de séparer les comptes d'administration (root, toor...) des comptes à usage quotidien. Sous windows, ca n'est pas le cas.
Il n'y a pas de mauvais système d'exploitation, mais de mauvais utilisateur. Seulement voila, avec windows, on a habitué les gens à des règles de fonctionnement opposées à des règles de sécurité classiques: un compte initialisé l'est avec un mot de passe à <blank>. Sous unix, un compte créé est inaccessible tant que son mot de passe n'a pas été défini, et seul root peut décider de le mettre à <blank>.
Ce qui est gênant c'est que les unix libres doivent pousser vers ce genre de fonctionnement pour éviter de se retrouver repoussés par des ex windowsien: on rajoute des fonctions d'autologin aux desktop managers, etc.
Je radote, je radote
Marsh Posté le 14-09-2006 à 22:06:09
Gf4x3443 a écrit : |
C'est moins triste que les distribs qui contiennent des saloperies comme les blobs ati/nvidia
Marsh Posté le 14-09-2006 à 22:23:48
Gf4x3443 a écrit : ect strict des privilèges chez linux. Chez windows, rien de tel, a part peut etre l'UAC de vista, mais ca n'est pas vraiment la meme chose. |
normalement la faille ne compromait pas le reste de la machine ... normalement
Marsh Posté le 14-09-2006 à 22:24:11
FCKGW a écrit : C'est moins triste que les distribs qui contiennent des saloperies comme les blobs ati/nvidia |
ubuntu ?
Marsh Posté le 15-09-2006 à 00:40:26
mikala a écrit : normalement la faille ne compromait pas le reste de la machine ... normalement |
Effectivement, si la faille permet tout de même de s'approprier les droits root avant la séparation de privilège, alors oui, on peut compromettre l'intégrité.
Ceci étant, tout compte local sur une machine qui a accès à un shell finira bien par une escalade de privilège, il y a bien des binaires setuid 0 qui doivent présenter des failles.
Mais dans ce cas, ca n'est pas pire que sur du win32.
Marsh Posté le 15-09-2006 à 10:58:51
FCKGW a écrit : Exactement. Et je ne pense pas que ce soit une faille au sens "bug" du terme. Je serais vraiment pas étonné qu'on apprenne qu'en fait les procos VT/Pacifica ont une implémentation "originale" de la virtualisation comprenant une sorte de Ring -1. Ca colle trop bien au design original et à l'objectif de fritz/palladium/ngscb. C'est même le seul moyen d'y parvenir sans controler le software qui tourne sur le proco (dans le cas des utilisateurs de Linux par exemple) |
Alors ca c'est vraiment très intéressant, j'avais pas vu la chose comme ca, mais il est clair qu'introduire un hyperviseur de toute facon ca implique la notion de "ring -1" puisqu'il faut bien gérer les OS et donc l'execution des instructions sur le ring 0. D'autre part le multicore implique aussi qu'on doive gérer les processeurs individuels en les supervisant. Une intrusion sur le ring -1 c'est vraiment pire que tout, et si c'est palladium avec sa puce fritz qui gère ca, ca sera en hard, donc aucun moyen de contournement possible si le backdoor est là. Malheureusement mes connaissances sont vraiment légères sur ces nouvelles technos mais ton idée est vraiment à creuser.
D'ailleurs microchiotte se rapproche de Xen et le fait que cette techno devienne universelle et seul recours pour la virtualisation n'est pas forcément bon. Si tous les pcs ont Xen, alors ca fera comme pour windows, les hackers vont se mettre à fond la dessus et il y aura forcément des hacks.
Pour reparler de windows, jusqu'à XP la protection est vraiment pourrave puisque les éditeurs recourent massivement au "kernel patching" qui est en fait du rootkitage mais par des boites comme symantec.
http://www.zdnet.com.au/news/secur [...] 227,00.htm
Dans vista ils veulent supprimer ca, mais ca implique aussi qu'avec leur modèle de dev, ils deviennent vraiment les seuls responsables de la sécurité des PC... Et ca aussi c'est inquiétant.
Marsh Posté le 17-09-2006 à 17:15:48
Dans le même genre, introduction de mesures hardware de wiretap obligatoires sur les cartes réseau.
http://lists.ibiblio.org/pipermail [...] 21587.html
et l'article original a disparu du site !
Marsh Posté le 12-09-2006 à 21:48:02
Bonjour a toutes et a tous
Voila j'aimerais savoir ce qui fait que Linux est considérer comme plus sûr que windows par exemple.
Mis à part que leur firewall est facilement personnalisable et la politique de sécurité (proprio,groupe,utilisateurs), même si c'est deja bien ca..
En fait j'aimerais mieux comprendre la sécurité de Linux, ce qui fait sa réputation plus exactement...
Merci pour vos réponses