Les deux révisions précédentesRévision précédente | |
issue84:securite [2014/10/29 21:56] – fcm_-_ekel | issue84:securite [2014/10/30 09:36] (Version actuelle) – auntiee |
---|
** | ** |
| |
Curtis Patranella : [Que pensez vous de la sécurité des] cryptages des courriels par PGP, en cette ère de Big Brother et de intrusion de la NSA ? | Curtis Patranella : [Que pensez vous de la sécurité des] cryptages des courriels par PGP, en cette ère de Big Brother et d'intrusion de la NSA ? |
| |
MB : Crypter pour éviter les oreilles indiscrètes est une bonne pratique. L'utilisation du cryptage va certainement se développer dans les années à venir. Il y a cependant une contrepartie, comme l'analyse légitime des courriels (contre les virus et les pourriels) pourrait être moins efficace, car ces outils ne pourraient pas non plus « lire » ces courriels. La phase suivante sera le scepticisme vis à vis de la force de cryptage des clés utilisées, surtout après les révélations de la NSA. | MB : Crypter pour éviter les oreilles indiscrètes est une bonne pratique. L'utilisation du cryptage va certainement se développer dans les années à venir. Il y a cependant une contrepartie : l'analyse légitime des courriels (contre les virus et les pourriels) pourrait être moins efficace, car ces outils ne pourraient pas non plus « lire » les courriels. La phase suivante sera le scepticisme concernant la force de cryptage des clés utilisées, surtout après les révélations de la NSA. |
| |
Paul Graham: Au sujet du virus Flame qui a « trompé » Windows en lui faisant croire que c'était une mise à jour Microsoft, quelle est la sécurisation de Linux vis à vis de ce genre d'attaque ? | Paul Graham: Au sujet du virus Flame qui a « trompé » Windows en lui faisant croire que c'était une mise à jour Microsoft, quelle est la sécurisation de Linux contre ce genre d'attaque ? |
| |
MB : Flame a utilisé une méthode intelligente pour convaincre les utilisateurs que la correction était signée par Microsoft. En accrochant un type de certificat invalide au certificat racine de Microsoft, les mises à jour semblaient signées par Microsoft. Si un attaquant voulait agir avec une méthode similaire sur Linux, le dépôt central (ou un miroir) de cette distribution serait probablement la cible. Bien sûr c'est possible, surtout avec l'aide de quelqu'un interne. Comme la plupart des distributions utilisent des paquets signés, la probabilité de détecter un paquet invalide est donc forte. Puisque la plupart des logiciels sont en code ouvert, c'est une bonne chose qu'il y ait des gens par ici qui aiment creuser l'aspect sécurité de ceux-ci. | MB : Flame a utilisé une méthode intelligente pour convaincre les utilisateurs que le correctif était signé par Microsoft. En accrochant un type de certificat invalide au certificat racine de Microsoft, les mises à jour semblaient signées par Microsoft. Si un attaquant voulait agir sur Linux avec une méthode similaire, le dépôt central (ou un miroir) de cette distribution serait probablement la cible. Bien sûr c'est possible, surtout avec l'aide de quelqu'un d'initié. Comme la plupart des distributions utilisent des paquets signés, la probabilité de détecter un paquet invalide est, cependant, forte. Puisque la plupart des logiciels sont en code ouvert, c'est une bonne chose qu'il existe des gens qui aiment creuser l'aspect sécurité de ceux-ci. |
| |
** | ** |
** | ** |
| |
Paddy Landau : Je voudrais savoir s'il est possible de configurer facilement Apparmor pour l'utilisateur de tous les jours, plutôt que pour un expert en sécurité. J'ai essayé de lire le manuel, mais je le trouve trop compliqué à suivre. | Paddy Landau : Je voudrais savoir s'il est possible de configurer facilement Apparmor pour l'utilisateur lambda, plutôt que pour un expert en sécurité. J'ai essayé de lire le manuel, mais je le trouve trop compliqué. |
| |
MB : Comme la plupart des nouveaux logiciels, ça peut prendre un certain temps pour apprendre à l'utiliser. Mais, une fois configuré, peu d'administration est nécessaire ensuite. AppArmor est déjà considéré comme plus convivial que son concurrent, SELinux. Si la configuration est encore trop difficile, alors vous pourrez peut-être chercher des configurations prêtes à l'emploi. Par exemple, la recherche de «AppArmor MySQL» fournira des liens expliquant quels chemins configurer et les autorisations requises. | MB : Comme la plupart des nouveaux logiciels, ça peut prendre un certain temps pour apprendre à l'utiliser. Mais, une fois configuré, peu d'administration est nécessaire par la suite. AppArmor est déjà considéré comme plus convivial que son concurrent, SELinux. Si la configuration est encore trop difficile, alors vous pourriez peut-être chercher des configurations prêtes à l'emploi. Par exemple, la recherche de « AppArmor MySQL » fournira des liens expliquant quels chemins configurer et les autorisations requises. |
| |
| Ed Eckelmeyer : Chaque fois que je soulève la question de la « sécurité », la réponse est que Linux (c-à-d Unix) est stable et, depuis des années, trouve et élimine les portes dérobées utilisées par les pirates. Je suppose que l'autre raison est peut-être que, parce qu'il y a tellement peu d'utilisateurs Linux (par rapport aux utilisateurs de Windows), cela ne vaut pas la peine pour les pirates de passer du temps à écrire du code malicieux. Suis-je aveugle, mal informé, ou tout simplement ai-je eu de la chance de n'avoir pas eu de problèmes ? |
| |
Ed Eckelmeyer : Chaque fois que je soulève la question de la «sécurité», la réponse est que Linux (c.-à-d. Unix) est stable, et a eu des années pour trouver et éliminer les portes dérobées pour les pirates. Je suppose que l'autre raison est peut-être parce qu'il y a tellement peu d'utilisateurs Linux (par rapport aux utilisateurs de Windows) que cela ne vaut pas la peine pour les pirates de passer du temps à écrire du code malicieux. Suis-je aveugle, mal informé, ou tout simplement ai-je eu de la chance de n'avoir pas eu de problèmes ? | MB : Comme pour Windows, il y a aussi des logiciels malveillants disponibles pour Linux et MacOS. Heureusement, la plupart de ceux-ci se concentrent sur des logiciels spécifiques et sont souvent rapidement découvertes. Si un attaquant utilise un soi-disant exploit 0-day, tôt ou tard quelqu'un va remarquer que son système agit de façon étrange. Avec suffisamment de détermination, l'exploit ou le malware en cause sera découvert, et un correctif pourrait être appliqué contre lui. La plupart des utilisateurs (avancés) de Linux ont une mentalité particulière et font un rapport sur les vulnérabilités découvertes. Il y a beaucoup de chercheurs en sécurité qui recherchent des faiblesses dans le code et les signalent en rédigeant des rapports. Un autre élément important (qui rend Linux très sécurisé par défaut) est le type d'installation. Habituellement, c'est une installation minimale (ou par défaut), sans les services inutiles. Si un service est nécessaire, comme transformer un système en un serveur Web, l'utilisateur peut décider d'installer un paquet comme Apache. Puisque beaucoup de distributions Linux sont disponibles, il faut avoir de la chance pour qu'un service soit considéré comme vulnérable. Par exemple, un exploit sur MySQL pourrait fonctionner sur un système Fedora, tandis que le même exploit pourrait ne pas fonctionner sur Ubuntu. Pourquoi ? Parfois, c'est juste une question de différences dans la façon dont un noyau est configuré, ou comment les binaires ont été compilés. Pour l'attaquant, il est presque impossible de faire l'exploit Linux parfait qui fonctionne sur tous les systèmes (32/64 bits, Intel/ARM, options de sécurité du noyau, etc.). |
| |
MB : Comme pour Windows, il y a aussi des logiciels malveillants disponibles pour Linux et MacOS. Heureusement, la plupart de ceux-ci se concentre sur les logiciels spécifiques et est souvent rapidement découverte. Si un attaquant utilise un soi-disant exploit 0-day, tôt ou tard, quelqu'un va remarquer que son système agit de façon étrange. Avec suffisamment de détermination, l'exploit ou le malware en cause sera découvert, et le logiciel pourra être corrigé contre lui. La plupart des utilisateurs (avancés) de Linux a une mentalité différente et fait un rapport sur les vulnérabilités découvertes. Il y a beaucoup de chercheurs en sécurité qui examinent le code vis-à-vis des faiblesses et qui les signalent en rédigeant des rapports. Un autre élément important (qui rend Linux très sécurisé par défaut) est le type d'installation. Habituellement, c'est une installation minimale (ou par défaut), sans les services inutiles. Si un service est nécessaire, comme transformer un système en un serveur Web, l'utilisateur peut décider d'installer un paquet comme Apache. Comme beaucoup de distributions Linux sont disponibles, il faut avoir de la chance pour qu'un service soit considéré comme vulnérable. Par exemple, un exploit sur MySQL pourrait fonctionner sur un système Fedora, tandis que le même exploit pourrait ne pas fonctionner sur Ubuntu. Pourquoi ? Parfois, c'est juste une question de différences dans la façon dont un noyau est configuré, ou comment les binaires ont été compilés. Pour l'attaquant, il est presque impossible de faire l'exploit Linux parfait qui fonctionne sur tous les systèmes (32/64 bits, Intel/ARM, options de sécurité du noyau, etc.). | |
| |