Ca prouve quoi ?
LSM c'est une infrastructure, pas un module particulier désactivable.
Tu peux regarder dans la doc qui va avec les sources de ton kernel, la présentation sur LSM : Documentations/DocBook/lsm.tmpl, ou il est indiqué que LSM va être mergé dans la branche 2.5... Désormais LSM c'est les fichiers dans security/
SELinux s'appuie dessus, et est bien en standard dans le noyau... (cherche SELinux dans ton interface de configuration favorite).
Sinon dans include/linux/security.h, les belles macros LSM_SETID_ID, LSM_SETID_RE...
2) Je ne suis pas (encore) convaincu qu'ils pourront comprendre et "bidouiller" leur système (vu que tout est verrouillé, et apparemment installer une appli nécessite qu'elle soit signée)
Euh, moi j'ai compris que lors de l'installation d'une appli pour le X0, celle ci spécifie ses capacités/privilèges : ainsi le solitaire n'a pas besoin d'accéder au net ou aux documents par exemple.
Le but c'est de protéger les logiciels (bien veillants) pouvant contenir des failles, en cas de compromission leurs actions seraient très fortement limitées.
Pour se protéger un minimum de logiciels malveillants qui demanderaient toutes les protections à l'installation, certaines de ces dernières sont mutuellement exclusives : la lecture de documents de l'utilisateur et l'accès au net par exemple. L'utilisateur peut toujours ajouter des permissions (même "accès au net" à un programme lisant ses documents) à travers l'interface, mais un programme ne peut pas les demander automatiquement à l'installation !
Les programmes signés passent outre ces protections, mais cela ne veut pas dire qu'ils sont les seuls à pouvoir s'exécuter !
Bref, après lecture de la spécification, je pense que le projet OLPC essaye sincèrement (et avec courage) de faire le grand écart entre des objectifs contradictoires :
1) Être utilisable par un enfant probablement peu familiarisé à ce genre de technologie (ie pas de mots de passe par exemple)
2) Être fiable et sécurisé dans un environnement potentiellement TRÈS hostile
3) Promouvoir un esprit de partage et découverte, y compris du code : As part of our educational mission, we're making it very easy for children to see the code of the programs they're running -- we even provide a View Source key on the keyboard for this purpose [!]-- and are making it similarly easy for children to write their own code in Python, our programming language of choice. Given our further emphasis on collaboration as a feature integrated directly into the operating system, the scenario where a child develops some software and wishes to share it with her friends becomes a natural one, and one that needs to be well-supported.
(le gras est de moi)
À mon avis, les gens qui hurlent au trusted computing/Palladium/TCPA font fausse route feraient mieux de lire la doc : Almost all of the protections we discuss can be disabled by the user through a graphical interface.
Les exceptions semblent être la modification du BIOS, des fichiers système et la désactivation du système anti-vol (qui n'est pas activé par défaut, uniquement si le pays le demande) sans dev key, qui rappellons le doit être fournie si l'enfant le demande.
Quand au chiffrement du disque, il est clairement indiqué que le processeur est trop lent et que l'usage de mot de passe n'est pour l'instant pas envisageable.
À la lecture de Given that "objectionable content" lacks any kind of technical definition, and is instead a purely social construct, filtering such content lies wholly outside of the scope of the security platform and this document, j'ai vraiment du mal à douter de leur bonne foi.
Bien sur reste le problème du gouvernement corrompu, mais là les solutions ne peuvent pas être (que) techniques à mon avis.
Ouais c'est comme BO2K[0], il permet de faire de l'administration à distance en entreprise, entre autres choses. (enfin, faut avoir un Windows pour ça, ce que je n'ai pas)
Ce mail http://lwn.net/Articles/219102/ présente un compte rendu d'une récente réunion entre devs kernel et vendeurs de matos. La fameuse pile Devicescape semble faire son petit bonhomme de chemin, et la situation du wifi dans le noyau finalement s'améliorer, même si tout n'est pas encore rose. J'éspère qu'elle sera intégrée à court (on peut toujours rêver) ou moyen terme.
En tant que possesseur de carte ipw3945, je suis satisfait de la réaction d'Intel, qui se décide enfin à jouer le jeu; le démon binaire tournant en root, c'était (et c'est encore) vraiment fort pénible ! Enfin, vieux motard que jamais.
Xfree n'est pas mort, ils sont même en train d'implémenter un outils qui va gérer automatiquement les "inputs" pour mettre fin à leur xfree[...].conf
Euh, je suis pas au courant pour XFree, mais théoriquement Xorg 7.3 devrait s'autoconfigurer et se passer de xorg.conf (cf. journal de patrick_g http://linuxfr.org/~patrick_g/23109.html ).
Selon cet article détaillé la solution KVM est plus simple et plus maintenable et la communauté des développeurs va maintenant converger vers cette solution au détriment de Xen.
What's the current state of the common parvirtualization interface that e.g. Xen depends on?
It's coming together. I'd expect support for Xen's "Domain U" function to be merged in 2.6.21 or 2.6.22.
La FSF n'est pas propriétaire du code source des projets sous GPL.
Non, par contre elle est propriétaire de celui des coreutils, des binutils, de gcc, de la glibc ou encore d'emacs. J'aimerais voir la tronche de la SuSE sans, les alternatives ne me semblant pas vraiment à la hauteur pour une utilisation classique (busybox, uclibc, tcc, vim...).
[^] # Re: Vista ?
Posté par lurker . En réponse au journal Linux : NTFS ready !. Évalué à 10.
Tain moi j'ai qu'une Ti-83+, tu crois qu'elle peut faire tourner Vista ?
[^] # Re: impossible !!!
Posté par lurker . En réponse au journal Linux, Windows, le matériel et les drivers. Évalué à 5.
[^] # Re: ben ça alors !
Posté par lurker . En réponse à la dépêche Bitfrost : Un nouveau modèle de sécurité. Évalué à 2.
Absolument tous les pays ou la démocratie n'est pas bien installée/assimilée filtrent tout l'Internet ?!
Dans un pays ou la démocratie est toute neuve après de longues années de dictature, tu penses qu'elle n'a pas besoin d'aide ?!
Ce qu'il faut pas entendre !
[^] # Re: XACE security policy framework.
Posté par lurker . En réponse au journal La sortie de X.Org 7.2. Évalué à 2.
LSM c'est une infrastructure, pas un module particulier désactivable.
Tu peux regarder dans la doc qui va avec les sources de ton kernel, la présentation sur LSM : Documentations/DocBook/lsm.tmpl, ou il est indiqué que LSM va être mergé dans la branche 2.5... Désormais LSM c'est les fichiers dans security/
SELinux s'appuie dessus, et est bien en standard dans le noyau... (cherche SELinux dans ton interface de configuration favorite).
Sinon dans include/linux/security.h, les belles macros LSM_SETID_ID, LSM_SETID_RE...
Tu me crois maintenant ;-) ?
[^] # Re: XACE security policy framework.
Posté par lurker . En réponse au journal La sortie de X.Org 7.2. Évalué à 1.
Euh non, LSM est une partie standard du noyau 2.6, c'est là dessus que se basent SELinux ou les moins connus AppArmor ou Dazuko.
Il a d'ailleurs été question de supprimer récemment cette couche du noyau : http://lwn.net/Articles/138042/
Ce que tu pointes, rien qu'à voir l'url ça doit être un patch pour que le noyau RT (Ingo Molnar toussa) utilise/supporte LSM.
[^] # Re: ben ça alors !
Posté par lurker . En réponse à la dépêche Bitfrost : Un nouveau modèle de sécurité. Évalué à 5.
Euh, moi j'ai compris que lors de l'installation d'une appli pour le X0, celle ci spécifie ses capacités/privilèges : ainsi le solitaire n'a pas besoin d'accéder au net ou aux documents par exemple.
Le but c'est de protéger les logiciels (bien veillants) pouvant contenir des failles, en cas de compromission leurs actions seraient très fortement limitées.
Pour se protéger un minimum de logiciels malveillants qui demanderaient toutes les protections à l'installation, certaines de ces dernières sont mutuellement exclusives : la lecture de documents de l'utilisateur et l'accès au net par exemple. L'utilisateur peut toujours ajouter des permissions (même "accès au net" à un programme lisant ses documents) à travers l'interface, mais un programme ne peut pas les demander automatiquement à l'installation !
Les programmes signés passent outre ces protections, mais cela ne veut pas dire qu'ils sont les seuls à pouvoir s'exécuter !
Bref, après lecture de la spécification, je pense que le projet OLPC essaye sincèrement (et avec courage) de faire le grand écart entre des objectifs contradictoires :
1) Être utilisable par un enfant probablement peu familiarisé à ce genre de technologie (ie pas de mots de passe par exemple)
2) Être fiable et sécurisé dans un environnement potentiellement TRÈS hostile
3) Promouvoir un esprit de partage et découverte, y compris du code :
As part of our educational mission, we're making it very easy for children to see the code of the programs they're running -- we even provide a View Source key on the keyboard for this purpose [!]-- and are making it similarly easy for children to write their own code in Python, our programming language of choice. Given our further emphasis on collaboration as a feature integrated directly into the operating system, the scenario where a child develops some software and wishes to share it with her friends becomes a natural one, and one that needs to be well-supported.
(le gras est de moi)
À mon avis, les gens qui hurlent au trusted computing/Palladium/TCPA font fausse route feraient mieux de lire la doc : Almost all of the protections we discuss can be disabled by the user through a graphical interface.
Les exceptions semblent être la modification du BIOS, des fichiers système et la désactivation du système anti-vol (qui n'est pas activé par défaut, uniquement si le pays le demande) sans dev key, qui rappellons le doit être fournie si l'enfant le demande.
Quand au chiffrement du disque, il est clairement indiqué que le processeur est trop lent et que l'usage de mot de passe n'est pour l'instant pas envisageable.
À la lecture de Given that "objectionable content" lacks any kind of technical definition, and is instead a purely social construct, filtering such content lies wholly outside of the scope of the security platform and this document, j'ai vraiment du mal à douter de leur bonne foi.
Bien sur reste le problème du gouvernement corrompu, mais là les solutions ne peuvent pas être (que) techniques à mon avis.
[^] # Re: Des puces pour lancer des "sauvegardes" de jeux
Posté par lurker . En réponse au journal La première puce wii opensource. Évalué à 1.
[0] : http://bo2k.sourceforge.net/
[^] # Re: Nostalgie...
Posté par lurker . En réponse au journal Vieux journal ... les softs sous linux en 2002. Évalué à 2.
Un bon vaporware :-(
[^] # Re: Anti-JMLP, un religion révélée ?
Posté par lurker . En réponse au journal Les internautes à la rescousse de Jean-Marie Le Pen?. Évalué à 2.
[^] # Re: Anti-JMLP, un religion révélée ?
Posté par lurker . En réponse au journal Les internautes à la rescousse de Jean-Marie Le Pen?. Évalué à 1.
(et je ne suis pas "bougnoule")
[^] # Re: C'est beau
Posté par lurker . En réponse au journal Le Web 2.0 en moins de 5 minutes. Évalué à 10.
# Le wifi bouge
Posté par lurker . En réponse au journal nouveau pilote wifi pour 3945ABG. Évalué à 6.
En tant que possesseur de carte ipw3945, je suis satisfait de la réaction d'Intel, qui se décide enfin à jouer le jeu; le démon binaire tournant en root, c'était (et c'est encore) vraiment fort pénible ! Enfin, vieux motard que jamais.
[^] # Re: Anti-JMLP, un religion révélée ?
Posté par lurker . En réponse au journal Les internautes à la rescousse de Jean-Marie Le Pen?. Évalué à 4.
T'étais pas bien sur agoravox, ton nouveau chez-toi ?
[^] # Re: Vote utile. Mais à quoi ?
Posté par lurker . En réponse au journal Les internautes à la rescousse de Jean-Marie Le Pen?. Évalué à 2.
Pourquoi aurait-il dit Au moins alors ?
[^] # Re: Dur dur...
Posté par lurker . En réponse au journal Acheter un PC sous Ubuntu.... Évalué à 2.
(et je n'admettrais J.A.M.A.I.S. que je suis de mauvaise foi !)
[^] # Re: Absurdité des benchs
Posté par lurker . En réponse au journal Conseils pour benchmark processeur. Évalué à 2.
C'est bien connu, la performance d'un processeur dépend uniquement de sa fréquence, qui est la mesure ultime de toute chose.
L'ex-marketing Intel, ce fléau.
# Ubuntu / Debian, une question de philosophie
Posté par lurker . En réponse au journal CQFD. Évalué à 8.
- ms d'un coté
- sh de l'autre (ouais je sais on peut toujours rêver, mais Sam FTW)
Choisis ton camp camarade !
===>[]
[^] # Re: Xfree
Posté par lurker . En réponse au journal Vieux journal ... les softs sous linux en 2002. Évalué à 2.
Euh, je suis pas au courant pour XFree, mais théoriquement Xorg 7.3 devrait s'autoconfigurer et se passer de xorg.conf (cf. journal de patrick_g http://linuxfr.org/~patrick_g/23109.html ).
[^] # Re: Kopete
Posté par lurker . En réponse au journal les IM et la population non-geek.... Évalué à 3.
(c'est une vraie question)
[^] # Re: traduction...
Posté par lurker . En réponse au journal recherche stagiaires traitement d'images. Évalué à 3.
# Xen
Posté par lurker . En réponse à la dépêche Sortie de Linux 2.6.20. Évalué à 1.
What's the current state of the common parvirtualization interface that e.g. Xen depends on?
It's coming together. I'd expect support for Xen's "Domain U" function to be merged in 2.6.21 or 2.6.22.
http://fosdem.org/2007/interview/andrew+morton
Pas le domain0, certes.
[^] # Re: www.VirtualBox.org
Posté par lurker . En réponse à la dépêche kqemu devient libre, qemu 0.9.0. Évalué à 10.
[^] # Re: Impossible par la FSF, mais
Posté par lurker . En réponse au journal Supra meta FUD ?. Évalué à 3.
Non, par contre elle est propriétaire de celui des coreutils, des binutils, de gcc, de la glibc ou encore d'emacs. J'aimerais voir la tronche de la SuSE sans, les alternatives ne me semblant pas vraiment à la hauteur pour une utilisation classique (busybox, uclibc, tcc, vim...).
oui il y a un double troll caché
[^] # Re: ah toi aussi
Posté par lurker . En réponse au journal Enlarge your job !. Évalué à 8.
# Une parodie
Posté par lurker . En réponse au journal [ma vie] Je refuse de rentrer dans la boulangerie.... Évalué à 10.
Je ferais un journal parodiant le tien bien sur !