Linux sécurisé.

Posté par  . Modéré par trollhunter.
Étiquettes : aucune
0
19
jan.
2001
Linux
Il existe des adaptations de Linux dans pratiquement tous les domaines. Concernant la sécurité, securityportal passe en revue trois solutions: Trustix, ImmunixOS et NSA Security-Enhanced Linux.

Aller plus loin

  • # NSA Linux

    Posté par  . Évalué à 0.

    Franchement, vous trouvez quand meme pas ca bizarre que la NSA sorte une distrib de Linux securisee ??

    C'est quand meme vraiment douteux, faudrait la tester pour voir s'il y a pas des failles !!
    • [^] # Re: NSA Linux

      Posté par  . Évalué à -1.

      Posons nous plutôt la question de savoir à qui ca va servir.

      D'après les infos de la NSA, c'est pour favoriser la mise en place de la sécurité informatique (sous-entendu: aux usa).

      Alors, quel intérêt d'avoir des machines plus sûres ? Il me semble qu'une bonne partie des entreprises travaillant avec Internet (sites de commerce électroniques, éditeurs, start-ups) sont américaines (silicon valley).

      Il est donc naturel pour la NSA d'ammener les entreprises à réfléchir à la sécurité, et à les doter de meilleures bases. Ca va rendre proportionnellement plus de sites sûrs aux USA qu'ailleurs. Pensons à e-bay, yahoo, etc qui ont fait les frais des pirates.

      De plus, en procédant comme elle le fait, en opérant sur un OS pseudo-libre (GPL et pas BSD), elle facilite la diffusion d'une infrastructure "forte", qui permet de continuer le développement économique des USA et de prendre de l'avance.

      Je pense donc que les correctifs sont vraiment pensés pour rendre linux très dur, blindé. La perte potentielle pour les usa (exploitation de vulnérabilité précédente) est compensée par le renforcement de leurs entreprises.

      Encore une fois, un simple avis, à vous d'apporter vos réfléxions!

      T109 - La rue de Nélaton vous surveille-t-elle ?
  • # Appliance

    Posté par  . Évalué à 0.

    En lisant cet article et le précédent sur le worm Ramen, il me pousse une interrogation : le ver utilise à son profit des failles découvertes depuis 4 à 8 mois. Or on voit se multiplier des net "appliances" à base de Linux... Le principe de ces boxes est justement d'être "fermées" et d'offrir des services de type http, ftp et autres.
    Il y a peu de chances que ces boîtes noires soient mises à jour régulièrement puisque leur argument de vente repose sur la moindre gestion de l'OS. La mise à jour s'apparentant à un "flash" de bios, on peut imaginer la régularité de ce type d'opération : pas plusieurs fois par mois !
    Il y a donc un vrai danger à la multiplication de ces plate-formes. Pourtant je n'ai jamais vu ce problème évoqué.
  • # Appliance

    Posté par  . Évalué à -1.

    En lisant cet article et le précédent sur le worm Ramen, il me pousse une interrogation : le ver utilise à son profit des failles découvertes depuis 4 à 8 mois. Or on voit se multiplier des net "appliances" à base de Linux... Le principe de ces boxes est justement d'être "fermées" et d'offrir des services de type http, ftp et autres.
    Il y a peu de chances que ces boîtes noires soient mises à jour régulièrement puisque leur argument de vente repose sur la moindre gestion de l'OS. La mise à jour s'apparentant à un "flash" de bios, on peut imaginer la régularité de ce type d'opération : pas plusieurs fois par mois !
    Il y a donc un vrai danger à la multiplication de ces plate-formes. Pourtant je n'ai jamais vu ce problème évoqué.
  • # Deja vu ...

    Posté par  (site web personnel) . Évalué à 1.

    Corrigez moi si je me trompe, mais on savait deja que le NSA faisait ce type de distro, c'est une news qui est passee y'a une ou deux semaines. Deplus, il est clair que meme s'ils securisent l'affaire, il vaut encore mieux se prendre une bonne distro totalement ouverte et faire les modifs de securite soi meme.
    • [^] # Re: Deja vu ...

      Posté par  . Évalué à -1.

      Security-enhanced Linux is being released under the conditions of the GNU General Public License (GPL).

      GPL = Open source -> SELinux = distro ouverte

      Vérifie donc tes sources avant de parler s.t.p
    • [^] # A faire

      Posté par  . Évalué à 0.

      Il faudrait l'installer sur une machine, faire passer tout le trafic réseau par une première machine qui surveillerait toute connection sur la machine et un enregistrement des paquets transmis. Histoire de voir ce qui sort mais plutôt : ce qui pourrait tenter de s'y connecter et comment. Il faudrait en implémenter un petit nombre et surveiller le fonctionnement. Comparer les sources par rapport à la Red Hat 6.1 sur laquelle ils disent s'être basés afin de voir s'ils n'ont fait qu'intégrer que leur schéma de droits par "rôle".
      • [^] # Re: A faire

        Posté par  . Évalué à 0.

        S'il faut faire un tel boulot, autant réécrire le truc.
    • [^] # Re: Deja vu ...

      Posté par  . Évalué à 0.

      > NSA faisait ce type de distro

      C'est pas une distrib complète mais seulement des patchs de sécurité pour le noyo. Pas d'inquetudes, et puis t'as les sources...

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.