Peut-être un nouveau pas vers plus de sécurité et de fiabilité.
Un article de ZdNet ( http://blogs.zdnet.com/open-source/?p=2333 ) nous parle d'un outil en cours de développement ( ksplice : http://web.mit.edu/ksplice/ ) qui permettrait de mettre à jour le noyau linux sans redémarrage.
En effet, cela serait possible dans le cas où la structure des données du noyau n'est pas modifiée ce qui apparement lui a permit d'appliquer 42 des 50 patchs de sécurité apparus sur une durée de 32 mois.
Plus d'infos grâce à un article du développeur : http://web.mit.edu/ksplice/doc/ksplice.pdf
# Rootkits
Posté par Aissen . Évalué à 5.
Les outils de sécurité sont souvent à double tranchant...
[^] # Re: Rootkits
Posté par Snarky . Évalué à 5.
[^] # Re: Rootkits
Posté par alexissoft . Évalué à 10.
[^] # Re: Rootkits
Posté par Aissen . Évalué à 1.
L'admin qui a laissé install ksplice pour pouvoir patcher rapidement, pourra paradoxalement faciliter la tâche d'une personne mal intentionnée.
[^] # Re: Rootkits
Posté par MalMok . Évalué à 3.
De toute façon, le modèle de sécurité de Linux tombe complètement avec les privilèges root (Ce n'est pas une critique... il y a que sous Windows Vista que l'administrateur n'est pas administrateur).
Et je trouve cet outil plutôt bon pour la sécurité au niveau des serveurs de production...
[^] # Re: Rootkits
Posté par auve . Évalué à 1.
Même avec SE Linux activé ?
[^] # Re: Rootkits
Posté par IsNotGood . Évalué à 2.
Avec SE Linux il y a role qui a tous les droits. Du moins si t'es root. C'est unconfined. Ça dépend de la configuration, mais on peut faire que unconfined ne soit jamais accessible à root.
[^] # Re: Rootkits
Posté par z a . Évalué à 4.
[^] # Re: Rootkits
Posté par j0akim . Évalué à -1.
Alors ton pc est TOUJOURS vulnérable avec SElinux, mais pas pour tout le monde, seulement pour ceux qui ont les backdoors. Heureusement, personne ou presque n'utilise SElinux et de nouveaux modèles de sécurité sont apparus dans le noyau 2.6.25, tels SMACK et peut être les modifs de toyomo linux dans le prochain kernel.
http://kernelnewbies.org/Linux_2_6_25#head-7feb15dbca793ada8(...)
Je précise que SMACK est indépendant de SElinux et que les devs de SElinux n'étaient pas du tout contents à cause de cela (flamewars). Bien fait pour eux, leur truc il est imbitable et donc pourri, donc non utilisé par les devs, car la sécu incomphréensible, c'est pas de la sécu, et encore plus quand c'est des mecs de la N SA
[^] # Re: Rootkits
Posté par Jonathan ROUZAUD-CORNABAS . Évalué à 2.
Alors oui SELinux est compliqué mais c'est du MAC pas du DAC donc il faut une politique de sécurité précise pour pouvoir faire fonctionner correctement le système. Mais je défis quiconque de réussir à sécuriser d'une manière aussi fine un système et que les utilisateurs ne puissent pas modifier cette politique sans utiliser un système MAC (SELinux, GRSec, RSBAC).
SMACK a l'air sympa mais pour le moment il y a un gros manque d'explication aussi bien technique, que formelle...
[^] # Re: Rootkits
Posté par j0akim . Évalué à 1.
Je ne comprend pas que je me sois fait moinser mon commentaire est pertinent.
La fait que ce soit une société tierce ne change en rien le problème.
Puis vérifier un code aussi lourd c'est tout bonnement impossible, et je ne pensais pas à un backdoor simple mais des failles croisées, très difficilement détectables.
En plus, cette philosophie est à l'inverse de l'esprit linux qui veut qu'une fonction soit réalisée bien et simplement. De toute façon, je ne vais pas refaire le débat de la lkml, mais linus a le bon point de vue. C'est pas "parce que c'est supair" que c'est tractable. C'est bien trop compliqué et d'autres approches sont possibles, autant les utiliser. selinux c'est pas la panacée. Quand à ceux qui croient que la n s a va leur fournir de la sécurité, ils sont tout simplement bêtes, ou alors pas au courant des programme du type e c h e l o n.
[^] # Re: Rootkits
Posté par 2PetitsVerres . Évalué à 6.
Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.
[^] # Re: Rootkits
Posté par j0akim . Évalué à -1.
tu crois que la n s a a la capacité d'analyse pour faire de la sémantique sur plusieurs mots coupés ? dans 10 ans peut être, aujourd'hui non.
LL = logiciel libre mais ici, LL=low level.
[^] # Re: Rootkits
Posté par Sarcastic . Évalué à 2.
/e c h e l o n/
Ça demande même sûrement une puissance de calcul monstre.
PS : Moi aussi, je bois du café sans sucre, parce que le sucre, c'est en fait des micros de la NSA.
PPS : Si tu veux t'orienter vers un truc vraiment filtrant pour la NSA, je te conseille le rot13. Ça utilise un système de translation très complexe (en fait, trop pour les ordinateurs actuels, peut-être qu'un supercalculateur, dans 20 ans...).
[^] # Re: Rootkits
Posté par j0akim . Évalué à -1.
j'ai une réponse pour ta proposition d'au dessus mais je ne donnerai pas la réponse à cause des petits malins qui s'amusent à me moinsser (oui, je suis trop susceptible).
un indice cependant, on est dans le cadre d'une analyse sémantique et un grep n'a pas de sens dans cette logique, il faut plutôt se référer aux probabilités baynésiennes.
[^] # Re: Rootkits
Posté par ploum (site web personnel, Mastodon) . Évalué à 10.
Avec un bon marteau ou une paire de parpaings, ça ne résiste pas longtemps non plus
Mes livres CC By-SA : https://ploum.net/livres.html
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.