Journal Mise à jour de sécurité du noyau linux sans redémarrage

Posté par .
Tags : aucun
0
24
avr.
2008
Peut-être un nouveau pas vers plus de sécurité et de fiabilité.

Un article de ZdNet ( http://blogs.zdnet.com/open-source/?p=2333 ) nous parle d'un outil en cours de développement ( ksplice : http://web.mit.edu/ksplice/ ) qui permettrait de mettre à jour le noyau linux sans redémarrage.

En effet, cela serait possible dans le cas où la structure des données du noyau n'est pas modifiée ce qui apparement lui a permit d'appliquer 42 des 50 patchs de sécurité apparus sur une durée de 32 mois.

Plus d'infos grâce à un article du développeur : http://web.mit.edu/ksplice/doc/ksplice.pdf
  • # Rootkits

    Posté par . Évalué à 5.

    Je sens un potentiel énorme pour cet outil pour rootkiter le noyau à la volée... À partir d'un simple diff de code source!

    Les outils de sécurité sont souvent à double tranchant...
    • [^] # Re: Rootkits

      Posté par (page perso) . Évalué à 5.

      A mon humble avis, tu ne pourra pas patcher en temps qu'utilisateur... (je dis ça comme ça, peut-être que les devs du kernel sont subitement devenu stupides - ou bien migrosoft fourni sa contribution). Donc ça limite les risques.
    • [^] # Re: Rootkits

      Posté par . Évalué à 10.

      Ouai enfin pour rootkiter le noyau à la volée, ça fait un bail qu'on a les modules hein.
      • [^] # Re: Rootkits

        Posté par . Évalué à 1.

        Evidemment... Ce que je voulais dire c'est que ce sera encore plus facile.
        L'admin qui a laissé install ksplice pour pouvoir patcher rapidement, pourra paradoxalement faciliter la tâche d'une personne mal intentionnée.
    • [^] # Re: Rootkits

      Posté par . Évalué à 3.

      Encore faut il que le rootkit soit installe... en root.

      De toute façon, le modèle de sécurité de Linux tombe complètement avec les privilèges root (Ce n'est pas une critique... il y a que sous Windows Vista que l'administrateur n'est pas administrateur).

      Et je trouve cet outil plutôt bon pour la sécurité au niveau des serveurs de production...
      • [^] # Re: Rootkits

        Posté par . Évalué à 1.

        De toute façon, le modèle de sécurité de Linux tombe complètement avec les privilèges root [...]

        Même avec SE Linux activé ?
        • [^] # Re: Rootkits

          Posté par . Évalué à 2.

          > Même avec SE Linux activé ?

          Avec SE Linux il y a role qui a tous les droits. Du moins si t'es root. C'est unconfined. Ça dépend de la configuration, mais on peut faire que unconfined ne soit jamais accessible à root.
          • [^] # Re: Rootkits

            Posté par . Évalué à 4.

            il me semble qu'avec RSBAC aussi on peut exclure des privilèges à root
        • [^] # Re: Rootkits

          Posté par . Évalué à -1.

          SElinux est fait par la N S A.
          Alors ton pc est TOUJOURS vulnérable avec SElinux, mais pas pour tout le monde, seulement pour ceux qui ont les backdoors. Heureusement, personne ou presque n'utilise SElinux et de nouveaux modèles de sécurité sont apparus dans le noyau 2.6.25, tels SMACK et peut être les modifs de toyomo linux dans le prochain kernel.
          http://kernelnewbies.org/Linux_2_6_25#head-7feb15dbca793ada8(...)

          Je précise que SMACK est indépendant de SElinux et que les devs de SElinux n'étaient pas du tout contents à cause de cela (flamewars). Bien fait pour eux, leur truc il est imbitable et donc pourri, donc non utilisé par les devs, car la sécu incomphréensible, c'est pas de la sécu, et encore plus quand c'est des mecs de la N SA
          • [^] # Re: Rootkits

            Posté par . Évalué à 2.

            Le modéle formel de SELinux a été développé par la NSA, ca oui. Mais d'abord, le patch est opensource donc tu peux vérifier par toi même la présence ou non de backdoors, et en plus, l'implentation de SELinux n'a pas été faite par SELinux mais par une société tierce.

            Alors oui SELinux est compliqué mais c'est du MAC pas du DAC donc il faut une politique de sécurité précise pour pouvoir faire fonctionner correctement le système. Mais je défis quiconque de réussir à sécuriser d'une manière aussi fine un système et que les utilisateurs ne puissent pas modifier cette politique sans utiliser un système MAC (SELinux, GRSec, RSBAC).

            SMACK a l'air sympa mais pour le moment il y a un gros manque d'explication aussi bien technique, que formelle...
            • [^] # Re: Rootkits

              Posté par . Évalué à 1.

              Tu peux penser ce que tu veux, l'expérience démontre qu'un système trop complexe ne permet pas d'arriver au but souhaité. En effet une simple mise à jour peut foutre en l'air toute la politique selinux.
              Je ne comprend pas que je me sois fait moinser mon commentaire est pertinent.
              La fait que ce soit une société tierce ne change en rien le problème.
              Puis vérifier un code aussi lourd c'est tout bonnement impossible, et je ne pensais pas à un backdoor simple mais des failles croisées, très difficilement détectables.
              En plus, cette philosophie est à l'inverse de l'esprit linux qui veut qu'une fonction soit réalisée bien et simplement. De toute façon, je ne vais pas refaire le débat de la lkml, mais linus a le bon point de vue. C'est pas "parce que c'est supair" que c'est tractable. C'est bien trop compliqué et d'autres approches sont possibles, autant les utiliser. selinux c'est pas la panacée. Quand à ceux qui croient que la n s a va leur fournir de la sécurité, ils sont tout simplement bêtes, ou alors pas au courant des programme du type e c h e l o n.
              • [^] # Re: Rootkits

                Posté par . Évalué à 6.

                Et ceux qui croient que la NSA et ECHELON ne vont pas les repérer parce qu'ils écrivent n s a et e c h e l o n, ils sont beaucoup plus malin que ceux qui sont tout simplement bêtes ?

                Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

                • [^] # Re: Rootkits

                  Posté par . Évalué à -1.

                  bien sur que oui, on est beaucoup plus malins ;D.
                  tu crois que la n s a a la capacité d'analyse pour faire de la sémantique sur plusieurs mots coupés ? dans 10 ans peut être, aujourd'hui non.
                  LL = logiciel libre mais ici, LL=low level.
                  • [^] # Re: Rootkits

                    Posté par . Évalué à 2.

                    C'est vrai qu'il faut être un génie (au moins) pour faire une regex avec /e c h e l o n/

                    Ça demande même sûrement une puissance de calcul monstre.


                    PS : Moi aussi, je bois du café sans sucre, parce que le sucre, c'est en fait des micros de la NSA.
                    PPS : Si tu veux t'orienter vers un truc vraiment filtrant pour la NSA, je te conseille le rot13. Ça utilise un système de translation très complexe (en fait, trop pour les ordinateurs actuels, peut-être qu'un supercalculateur, dans 20 ans...).
                    • [^] # Re: Rootkits

                      Posté par . Évalué à -1.

                      merci pour l'info sur le rot13.
                      j'ai une réponse pour ta proposition d'au dessus mais je ne donnerai pas la réponse à cause des petits malins qui s'amusent à me moinsser (oui, je suis trop susceptible).
                      un indice cependant, on est dans le cadre d'une analyse sémantique et un grep n'a pas de sens dans cette logique, il faut plutôt se référer aux probabilités baynésiennes.
      • [^] # Re: Rootkits

        Posté par (page perso) . Évalué à 10.

        De toute façon, le modèle de sécurité de Linux tombe complètement avec les privilèges root

        Avec un bon marteau ou une paire de parpaings, ça ne résiste pas longtemps non plus

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.