On sait pas pour SUSE, les comptes ne sont plus publiés. Et il y a plein d'autres boites qui sont rentables avec des distributions bien plus spécialisés. Par exemple, mint arrive à faire du chiffre avec des donations.
Pour le moment, de ce que des gens chez Canonical m'ont dit, Canonical serait à l'équilibre sans les investissements fait pour le mobile et compagnie. Personnellement, j'ai toujours des doutes au vue des réductions de couts qu'on a vu ( réduction de la durée de vie, réduction sur l'organisation des UDS, reduction des efforst périphériques d'un point de vue de l'ingénieurie ( kubuntu )) et du rush vers des activités marginalement plus profitables ( amazon lens, système de donation ). Je ne doute pas qu'un contre cout des réductions en informatique leur retombe dessus ( la crise, tout ça ), que la zone euro ( ou Canonical est basé ) va pas super fort, donc je dirait pas non plus que c'est étonnant.
Mais que je sache, Canonical n'a pas massivement viré du monde pour le moment, et ensuite, il semble que la boite d'investissement de Mark en Afrique du sud ( http://www.hbd.co.za/ ) semble bien marcher, mais j'arrive pas à retrouver les chiffres. Donc non, sa fortune personnelle va amha bien, et ils ont encore quelques années à tenir.
Et puis, kadalka nous dit que Debian va dominer le monde car le nombre de serveur http sous debian grimpe, donc Ubuntu va sans doute réussir à dominer un petit continent quelque part par ricochet.
A vue de nez, un linux, si on parle du mx de nantes.fr.
En fait, la machine semble être assez vielle, sans doute un truc de 2005, 2006 au vue de la bannière ssh. Je dirais qu'il s'agit d'un sme server 7.0, mais je peux me tromper.
Ensuite, si la machine fait aussi serveur de firewall ( ce qui est assez courant dans les PME avec 1 ip routable ), l'ip de l'attaquant externe correspond pas exactement à l'ip en réseau local de la machine qui attaque, qui est en fait un poste de travail derrière le firewall. Ceci dit, ici, ça ne semble pas être le cas.
Je peux comprendre que leur partenaire puisse vouloir garder le secret pour le moment. Ceci dit, je serais aussi vachement plus convaincu si c'était publique.
C'est que je cherche l’intérêt de Mir sinon.
Et qu'on ne me réponde pas "syndrome du NIH", ça serait sous-estimer Canonical qui obéit à des logiques commerciales.
Je pense que l’intérêt de Mir, c'est que Canonical veut une vue clair de la roadmap, alors qu'avec un projet externe ou la majorité des devs ne sont pas dans Canonical, tu peux pas faire des choix à court terme afin de suivre ton planning agressif. Pour moi, ça colle bien plus avec tout ce que Canonical a fait par le passé, que ça soit le fait de pousser la lens Amazon après le freeze sans suivre les règles , le fait de forker Debian au lieu de bosser dans Debian, le fait de rajouter des modules binaires au kernel ou de rajouter des tas de patchs court termes pas super upstreamable ( genre pour les histoires de layout claviers et de touche multimédias ) , le fait de faire unity au lieu de partir sur g-s ( et de refaire unity en qt, en gtk, puis en qml ).
Je pense que Shuttleworth voit bien les bénéfices de la collaboration autour du libre, mais qu'il estime quand même qu'aller de l'avant, ça marche mieux avec du leadership fort et sans attendre les autres qui vont pinailler.
Et que les ressources sont pas un souci, vu qu'il y a toujours assez de pognon, donc "maintenir mir" est un truc pour plus tard, comme certains trucs ou Canonical a fait volte face ( plymouth vs xsplash étant le plus visible selon moi ).
Et du coup, je suis pas sur que Canonical réponde à ce que je comprends dans "des logiques commerciales". Tu peux détailler ?
Il y a eu des tentatives de le rendre agnostique à toute distribution, mais que je sache, seul la communauté opensuse a tenté des choses à ce niveau avec un portage vers PackageKit, en marge du code principal pour des questions de CLA.
Après tout, suffit de voir Android. Google a fait un truc globalement incompatible avec les distributions linux classiques, avec des APIs différentes, un kernel relativement différents ( ce qui ne permet pas un portage immédiat vers le kernel mainline ), etc, et le libre n'est pas mort.
En fait, c'est même pire, c'est que mir est la ou il est grâce au travail autour de l'infra fait par wayland.
Quand on regarde l'architecture sur le site de wayland, (dispo sur http://wayland.freedesktop.org/architecture.html), on voit que ça s'appuie sur kms, etc. Et donc kms est arrivé aussi en partie pour wayland, donc voila, les cadors de wayland ont bossé sur l'infra qui a permis d'avoir mir, vu que mir se base sur la même chose que wayland.
c'est du bullshit. Debian pourrait très bien demandé à SPI de faire la démarche en son nom. Après tout, si SPI gère la trademark Debian, je vois pas en quoi ça poserais des soucis administratif de gérer autre chose.
Que Debian ne veuille pas pour des raisons philosophiques est une chose. Et quand bien même ça ne serait pas des raisons philosophiques, il y a aussi des problémes pratiques de sécurité, à savoir que Debian n'a pas l'infrastructure pour garantir la sécurité d'une tel clé de chiffrement, comme par exemple une salle sécurisé avec un matériel hardware genre nShield de Thales. Et c'est aussi sans doute une raison d'avoir des paquets signés par l'uploader plutôt que d'avoir 1 clé qui signe pour tout, avec les avantages et les inconvénients évidents de chaque approche.
Mais dire que "c'est un groupe de volontaire qui peut rien acheter", c'est se planter sur l'organisation et la nature de la chose.
Si Debian arrive à recevoir des donations, et à gérer une trademark, alors une entité existe pour pouvoir obtenir une clé et signer.
Il parle de l'ancien hangouts, celui qui a été mis avec g+ pour les videos conférences à plusieurs. Google a cru bon reprendre le même nom de produit pour une base de code différente ( ou du moins, largement étendu ). Donc je ne pense pas que ça s'applique, surtout qu'en 2 ans, il n'y a pas eu de publication ou quoi que ce soit :/
Y a des gens qui disent que Google Hangouts n'a pas été fini complétement fini (*voice/sms* ) pour la deadline de Google I/O malgré l'avis des ingénieurs. Y a des gens qui disent aussi que le support de la fédération xmpp pour hangouts est dans le pipe, vu que du point de vue des cas à gérer, c'est comme le fait d'avoir des sms vers des gens sans contact google associés. Et des gens disent que de toute façon, Google doit maintenir le code se son serveur xmpp pour divers infras internes.
Mais bon, on verra quand des gens vont dire ça de façon plus publique que les voix que j'entends dans ma tête et mon client irc.
Pas vraiment. A l'époque, fallait salement bloquer. Si tu as un proxy skype le detecte tout seul. Il fait des requetes sur le port 443, donc faut en plus bloquer certaines urls ( qui matche une adresse ip ), et bloquer aussi tout les autres ports. Et ne pas laisser passer 1 seul client skype, sinon il fait relais. C'était pas si trivial.
Comme des centaines d’autres distributions… À quand la factorisation des efforts ?
c'est déjà fait, ça s'appelle le code des softs upstream. En fait, 90% de ce que tu retrouves dans une distribution est du code qui est partagé par tout le monde. Ensuite, bien sur, les gens se focalisent sur les 10% restants, n'ayant aucune idée de la chaine globale.
En fait, même pour l'infrastructure, c'est massivement mutualisé, tout le monde utilise les mêmes serveurs webs, etc, etc.
Ben justement, c'est la question. Bien sur que c'est rapide, c'est un commentaire sur linuxfr, pas guerre et paix ( même si j'ai déjà écrit des romans en commentaire ). On peut en discuter pendant des heures, comme déjà savoir si il y a une montée ou pas.
Mais par exemple, on peut comparer avec d'autres pays de taille comparable. Est ce qu'il y a autant de choses autour de la sécurité en espagne, en allemagne ? L'allemagne a toujours eu le CCC, mais c'est pas le même public visé que Hackito Ergo Sum ou d'autres comme le SSTTIC.
Est ce que la présence du minitel ( et donc la monétisation des services qui va avec ), le fait d'avoir des accès au net pas cher ( ou plutot moins cher qu'ailleurs ) est aussi une cause de la démocratisation de l'internet, donc de la montée de la sécurité informatique en France ? Peut être.
Il est généralement reconnu que ça a fait un bond après les attentats du 11 septembre, parce que l'état américain a financé plein de projets et donc a lancé la machine économique ( et j'aurais tendance à le croire aussi ). Ensuite, une fois les deniers publiques épuisés, la technologie s'est retrouvé dans le civil, vu que la croissance du point de vue des militaire et de l'état était soit bouché, soit illégal ( ie, dictature, etc, ce qui n'a pas empêché ).
Mais ensuite, la politique sécuritaire du gouvernement sarkozy, peut être lié aussi aux retombées en occident du 11/09 n'ont pas aidé à instauré cette montée ? La loi HADOPI, le concept d'"internet civilisé", etc, tout ça, c'est aussi des choses qui ont instauré l'idée que l'internet est une source de danger et de non droit.
Et mon point, c'est pas qu'il n'y avait pas de sécurité avant, mais qu'il y a en a beaucoup plus maintenant. C'est pas une croissance faible ou un niveau constant, c'est une croissance des plus fortes. ( encore une fois, on passe de 1 conf franchouillarde par an à 4 ce trimestre ). Et ces conférences sont organisés par des personnes locales. Les gens du milieux se plaignent que le STICC est noyauté par l'ANSII et les grosses boites, mais c'est aussi parce que ces groupes ont grossis. Thales, EADS, etc, y a quoi comme équivalent à l'étranger, et est ce qu'il y a une corrélation entre la présence de grand groupe du même genre et d'un milieu de la sécurité vivace ?
Peut être qu'il y a une monté de la visibilité des crimes qui irait avec une monté de l'information disponible. Peut être qu'il y a une montée parce que les barrières à l'entrée sont plus basses, que les risques sont moindres, c'est sans doute aussi une explication. peut être qu'il y a juste une montée de la visibilité de la sécurité informatique, je sais pas.
Il y a sans doute plus d'une raison, et je ne dit pas que ma proposition est la seule cause, loin de la. La question est de savoir si c'est une cause ou pas. Ou une conséquence. Ou un hasard. Après tout, l'extrémisme politique arrive ailleurs, et pour d'autres raisons. Mais par exemple, ailleurs en europe, je ne croit pas qu'on retrouve les mêmes choses qu'en France ( ie, climat poussant à ne pas croire l'internet, tout en ayant favorisé la montée de l'internet dans les années avant via la mise en place d'infrastructure, et via des initiatives privés ( free par exemple )). Par exemple, je pense que la France est très avance sur le libre ( dans le sens ou on a beaucoup de contributeurs francais ) parce que la DST a coupé une montée des "hackers" dans les années 80, ce qui fait qu'une génération de gens se sont retrouvés à faire du libre au lieu de faire des mouvements comme le CCC comme en Allemagne. Et peut être que cette montée des libristes a permis l'arrivé de FDN, de Free, et une certaine compréhension du fonctionnement du réseau, qui a permis d'avoir plus de libristes, plus d'internet, et à la fin, plus de gens dans le milieu de la sécurité.
Un segfault peut aussi induire un DoS, et un DoS est un souci de sécurité. La sécurité vise à assurer la disponibilité et l'intégrité du SI entre autres choses. Si ton SI ( on va dire celui d'une agence de recrutement ) ne marche pas car un petit malin a mis un cv qui fait planté ton système, tu perds la disponibilité, don cdu pognon. Et ça, c'est pas bon(tm). Ensuite, bien sur, une elevation de privilége en root, ça fait tout de suite plus peur. "oh attention, quelqu'un va devenir root et à partir de la, envoyer du spam, ou piquer votre base de données de cv".
Curieusement, ce genre d'argument pour windows xp ne marche pas pour faire migrer les gens vers un autre OS bureautique, ce qui montre que les gens ont un modèle mentale spécifique des attaques.
ça résume bien ce qui va pas dans le monde de la sécurité. Y a plein de pognon à se faire car le processus de décision contourne la rationalité. Le secret autour des affaires fait que les légendes urbaines et les exagérations sont légions ( suffit de voir les histoires de cyberwars ). Le cinéma fait tout pour faire rêver et faire croire que la sécurité et les ordinateurs, c'est magique et/ou compliqué et/ou tout troué. On vends aux gens de la peur basé sur justement de l'imaginaire, donc ça parle directement à un niveau moins rationnel de l'esprit.
Comme le dit Linus dans une interview cité plus haut, et comme j'ai pu le constater souvent en bossant dans le domaine et en lisant les MLs de projets, certains gens dans la sécurité sont très manichéen avec une vision tunnelisé.
Et comme il y a d'énormes ressources en jeu ( lire pognon ), il y a plein de monde et du coup, le monde de la sécurité est plus dans l'opposition et la compétition que dans la coopération, coopération qui est au coeur du logiciel libre et qui explique le clash des cultures. Et pas opposition juste quand il y a de l'argent, ce qui à la rigueur serait normal. Non opposition du style "je passe des jours à montrer qu'un bug est une faille et en plus,je passe le double du temps à contourner les systèmes de sécurité des autres pour faire une petite pique pour montrer qu'ils servent à rien".
Opposition car les "leaders" du monde de la sécurité sont souvent dans un des 2 extrêmes entre "paranoiaque et très discret", ie, on ne lit pas d'interview d'eux, voir connait pas leur vrai nom ( SolarDesigner, par exemple, même si maintenant, on connait son vrai nom ), et "grande gueule et porté sur l'obsession de la sécurité, voir l'exagération". Donc à partir de la, les grandes gueules gagnent la bataille médiatique, donc on a tendance à suivre leurs exemples. Suivre pour la vision tunnelisé, suivre dans l’exagération, voir promouvoir des gens comme expert alors qu'ils ont plus d'une fois parlé de casser AES.
Ensuite, je connais plein de gens qui ont une approche plus balancé de la sécurité, je ne nie pas leur existence. Mais eux, on ne les entends pas, ils ont pas une horde de gens prêt à reprendre leurs idées non extrémistes sur le web, donc on prends pas en compte leur point de vue.
Et enfin, la question qui se pose, c'est de savoir si c'est le milieu qui transforme les gens, ou si c'est les gens qui transforme le milieu. Et si au final, c'est une bonne chose de voir qu'en France, on a 4 conférences de sécurité international durant ce trimestre. Ou plus audacieux, est ce que la monté du front national en France et la monté de la sécurité informatique ne sont pas liés ( liés dans le sens ou "se méfier des autres" devient une idée de société prédominante )
Je ne suis plus un professionnel du domaine, mais j'ai pris une douche, donc je m'estime un minimum propre. Parfois, si tu as une faille, tu agrdes parce que tu as pas le temps de t'en occuper. Moi, j'ai trouvé des trucs mineurs en faisant de la lecture de code, j'ai fait un rapport de bug par mail, j'attends le correctif. Depuis janvier.
Ensuite, c'est dans l'absolu, si j'avais un truc de ce genre, oui, je tenterais de faire corriger ça assez vite. Et pour ça, c'est simple, au moins pour le logiciel libre. Y a assez de gens sur la liste oss-security pour t'aider à coordonner une release du patch avec un embargo pour que ça soit fait le plus proprement sans faire trop de dégâts.
Dans le cas de spencer, chaque fois que je lit ce qu'il écrit, il est souvent agressif et/ou hautain et rarement coopératif. Et c'est en voyant ce genre de mec ( car c'est pas le seul dans le milieu ) que j'ai compris que le monde de la sécurité est mauvais pour l'équilibre psychologique des gens ( et donc que j'ai pas cherché à re bosser dans le domaine à nouveau, si c'est pour trainer avec des mecs dans son genre ( et c'est pas le seul, je précise ), je préfère devenir admin windows au tadjikistan )
Et c'est aussi en le lisant que j'ai pigé que le patch grsecurity serait sans doute jamais mergé upstream, donc jamais à l'abri d'un coup de tête du dev principal, donc à éviter pour ma part.
C'est une question de ressources. Soit tu prends un noyau ou les gens auditent tout pour la sécurité, mais ça avance pas aussi vite que tu voudrais, voir ça vire des options que tu voudrais ( exemple, la virtualisation que l'équipe openbsd considère comme mauvaise pour la sécurité, donc ne veut pas intégré ça ). Soit tu prends un truc qui avance et ou le prix du progrès, c'est d'avoir parfois des failles.
Sinon, si tu veux une vraie équipe sécurité, y a des boites qui font leur propre OS qui paye des gens pour ça. Exemple, Apple, Microsoft, SunW Oracle mais bien sur, tu doit payer. Y a des boites qui payent aussi des équipes sécu pour le logiciel libre, genre Red Hat, Suse, Canonical, mais pareil, les revues de sécurité, ça tombe pas du ciel.
Dernière possibilité, commence à faire des revues de code en même temps que tout le reste de la lkml, lead by example, etc, etc.
Poster sur Linuxfr sans rien faire, ça va juste rien faire.
On a pas du avoir les mêmes Fedora alors :)
J'ai toujours laissé SELinux installé et activé. Je dit pas que j'ai jamais eu de popups, j'ai reporté pas mal de bugs sur la policy justement, mais je dirais pas "sans arrêt des popups". Et en général, c'était pas sur les softs installés par défaut.
Les erreurs courantes que j'ai vu avec des gens et SELinux, c'est quand tu touches à la configuration des daemons en réseau ( vu qu'il y a globalement que eux qui sont confinés ). Par exemple, tu fait tourner sshd sur un autre port sans configurer selinux pour ça. Que tu décide de mettre ton ftp dans /home/monsiteweb et que pareil, tu précises pas à SELinux que c'est des objets que apache a le droit de lire et vsftpd a le droit d'écrire, etc. ou des trucs que tu installes à la mano.
Dans la configuration par défaut, en règle général, ça passe. Et plus il y a de gens qui utilisent selinux, notamment sur les versions de dev ( genre F19 en ce moment ), plus vite la policy est corrigé. Les packageurs Fedora sont assez réactifs à ce niveau.
Et pour la question de l'utilisation plus grand public, ça dépend des risques d'attaques sur ta machine.
Tu pourrais te dire par exemple qu'un simple assistant va pas avoir de souci, mais si c'est l'assistant de la directrice générale du groupe, ça reste une cible de choix. Ensuite, out of the box, l'utilisateur bureautique n'est pas protégé par SELinux dans la policy déployé par Fedora, car ses processus tournent sans confinement même si des choses comme le fait de bloquer ptrace ( http://lwn.net/Articles/491440/ ) aident à sécuriser. Pour ce genre d'utilisateur, je pense que le confinement tel que Canonical le prévoit va servir une fois que ça sera au point.
Donc je pense plus que tu as le support entreprise pour le kernel maison ( ie la partie intéressante ), et que le reste est disponible grâce à une moulinette semi-automatique et moins intensivement testé et sur laquelle y a pas de garantie (notamment pour les drivers tierces). IE, que le support Fedora/Ubuntu est juste la pour servir de demo sur des machines de test afin d'attirer les clients, tout comme leur version d'essai de 30 jours pour RHEL. Bien sur, Oracle ne parle pas du fait que la version d'essai doit sans doute annuler le support RHEL.
En fait, au vu des postes de blogs ( https://blogs.oracle.com/ksplice/entry/ksplice_update_for_cve_2013 ), il semble que ksplice oblige à attendre le distributeur de base quand même, et au final, vu qu'il y a assez souvent de mesures qui vont réduire l'impact ( mitigation feature, je suis pas sur de traduire ça comme il faut ), ç'est AMHA mieux de passer par les dites features si ton but est d'être protégé vite fait. Du coup, une fois que tu es protégé sans avoir rebooté, tu as plus besoin de ksplice.
Donc oui, comme tu dit, c'est un marché de niche même si 70 clients, c'est déjà pas mal (ie, moi, je connais des boites avec moins de clients en 5 ans) et je pense que plein de gens voudraient ça (mais je connais personne qui utilise ça, alors que le support pour Ubuntu LTS est fourni).
La valorisation de la chose, suffit de voir que c'est juste fourni de base avec le support oracle. Donc ils ont fait le calcul sur le fait que vendre ça comme service, ça rapporte moins que comme "cadeau gratuit" à leur clients existants.
Bien sur, tu prends en compte le fait que certaines failles sont justes dans les noyaux récents et que ta distro pas-rolling-release n'est pas touché ?
exemple, CVE-2013-1858 CVE-2013-1979 et CVE-2013-1959 dans le noyau 3.8 uniquement, pour ne citer que les plus récentes qui me viennent à l'esprit. Ou justement la faille dont parle le journal, qui touche pas RHEL5 ou plus vieux. Ou par exemple, CVE-2009-1527 qui touche que le 2.6.29.
Et j'ai pris juste une paire d'exploit au pif dans la liste des CVEs, j'ai peut être eu de la chance, mais je suis pas sur.
Non, le souci n'est pas la licence (en tout cas, ça n'était pas la licence au début), le souci, c'est soit y a des limitations (genre pas le droit de toucher à la taille du code binaire sinon tu décales tout les pointeurs, pas le droit de toucher aux structures, etc, etc), soit tu es obligé de faire des grosses réécritures de la mémoire, et ton kernel est dans un sale état. En fait, quand tu vois que les devs kernels voulait retirer la possibilité de retirer les modules car c'était trop compliqué (à l'époque du 2.6, je crois), c'est bien qu'il y a quelque choses.
Donc pour mettre à jour ton kernel, tu dois "juste" changer du code, mais pour change rle code, faut le faire de tel façon que le kernel soit le même du point de vue du layout. Même si pour les failles les plus importantes, ça semble être bon d'aprés wikipedia, il semble que pour une petite partie des failles ( 12% ), il faut faire intervenir un développeur pour bidouiller la mémoire du kernel. Et bien sur, les chiffres ne parlent que de 64 failles sur 3 ans, quid des autres updates que tu voudrait aussi appliquer sans rebooter ?
Et ça, ça part du principe que tu part avec un kernel connu dont tu as le code, pas un kernel bidouillé ou avec des modules customs ou ce genre de choses. Et bien sur, chaque modif implique un patch spécifique, et chaque patch spécifique implique des tests poussés (car bon, c'est une chose de tester un soft dans un état connu contre une faille, c'est autre chose de tester un soft dans un état inconnu contre une faille et tout les emmerdes possibles, surtout face à des soucis de processeurs multiples, etc. Et tu veux pas non plus que ton update bloque le kernel trop longtemps pendant que tu fait la mise à jour, vu que le kernel est freezé le temps de magouiller tout)
Et je sais pas si tu peux enchainer les updates ksplices advitam eternam.
Donc non, en pratique, la plupart des distributions n'ont pas les ressources (en plus maintenant de plus avoir le code à jour). En pratique, Oracle n'a visiblement même pas les ressources suffisante pour faire ça sur les 2 kernels de sa distribution malgré le fait que leur distribution ne soit qu'un rebuild de l'original (ou alors, ils mentent quand ils disent qu'ils sont compatibles de façon binaire, mais Oracle peut pas jouer sur les 2 tableaux à ce niveau la). IE oracle ne propose ksplice que pour son kernel maison, celui qu'ils rebasent sur le 3.0 (vu qu'ils ont pas envie de faire des rebases peut êtrepour des questions de moyens) avec btrfs en production et supporté, voir http://www.h-online.com/open/news/item/Btrfs-ready-for-production-in-new-Oracle-Linux-kernel-1471706.html .
Ensuite, peut être que je suis mauvaise langue, c'est vrai, ksplice inc avait réussi à avoir 70 clients en 2 ans d'existence, c'est pas mal.
[^] # Re: Canonical va perdre de l'argent jusqu'à quand ?
Posté par Misc (site web personnel) . En réponse au journal Ubuntu vs les autres distributions GNU/Linux. Évalué à 7.
On sait pas pour SUSE, les comptes ne sont plus publiés. Et il y a plein d'autres boites qui sont rentables avec des distributions bien plus spécialisés. Par exemple, mint arrive à faire du chiffre avec des donations.
[^] # Re: Paranoïa
Posté par Misc (site web personnel) . En réponse au journal Ubuntu vs les autres distributions GNU/Linux. Évalué à 6.
Pour le moment, de ce que des gens chez Canonical m'ont dit, Canonical serait à l'équilibre sans les investissements fait pour le mobile et compagnie. Personnellement, j'ai toujours des doutes au vue des réductions de couts qu'on a vu ( réduction de la durée de vie, réduction sur l'organisation des UDS, reduction des efforst périphériques d'un point de vue de l'ingénieurie ( kubuntu )) et du rush vers des activités marginalement plus profitables ( amazon lens, système de donation ). Je ne doute pas qu'un contre cout des réductions en informatique leur retombe dessus ( la crise, tout ça ), que la zone euro ( ou Canonical est basé ) va pas super fort, donc je dirait pas non plus que c'est étonnant.
Mais que je sache, Canonical n'a pas massivement viré du monde pour le moment, et ensuite, il semble que la boite d'investissement de Mark en Afrique du sud ( http://www.hbd.co.za/ ) semble bien marcher, mais j'arrive pas à retrouver les chiffres. Donc non, sa fortune personnelle va amha bien, et ils ont encore quelques années à tenir.
Et puis, kadalka nous dit que Debian va dominer le monde car le nombre de serveur http sous debian grimpe, donc Ubuntu va sans doute réussir à dominer un petit continent quelque part par ricochet.
[^] # Re: bataille contre les moulins
Posté par Misc (site web personnel) . En réponse au journal Attaque sur les serveurs d'hébergement. Évalué à 3.
A vue de nez, un linux, si on parle du mx de nantes.fr.
En fait, la machine semble être assez vielle, sans doute un truc de 2005, 2006 au vue de la bannière ssh. Je dirais qu'il s'agit d'un sme server 7.0, mais je peux me tromper.
Ensuite, si la machine fait aussi serveur de firewall ( ce qui est assez courant dans les PME avec 1 ip routable ), l'ip de l'attaquant externe correspond pas exactement à l'ip en réseau local de la machine qui attaque, qui est en fait un poste de travail derrière le firewall. Ceci dit, ici, ça ne semble pas être le cas.
[^] # Re: Paranoïa
Posté par Misc (site web personnel) . En réponse au journal Ubuntu vs les autres distributions GNU/Linux. Évalué à 5.
Je peux comprendre que leur partenaire puisse vouloir garder le secret pour le moment. Ceci dit, je serais aussi vachement plus convaincu si c'était publique.
Je pense que l’intérêt de Mir, c'est que Canonical veut une vue clair de la roadmap, alors qu'avec un projet externe ou la majorité des devs ne sont pas dans Canonical, tu peux pas faire des choix à court terme afin de suivre ton planning agressif. Pour moi, ça colle bien plus avec tout ce que Canonical a fait par le passé, que ça soit le fait de pousser la lens Amazon après le freeze sans suivre les règles , le fait de forker Debian au lieu de bosser dans Debian, le fait de rajouter des modules binaires au kernel ou de rajouter des tas de patchs court termes pas super upstreamable ( genre pour les histoires de layout claviers et de touche multimédias ) , le fait de faire unity au lieu de partir sur g-s ( et de refaire unity en qt, en gtk, puis en qml ).
Je pense que Shuttleworth voit bien les bénéfices de la collaboration autour du libre, mais qu'il estime quand même qu'aller de l'avant, ça marche mieux avec du leadership fort et sans attendre les autres qui vont pinailler.
Et que les ressources sont pas un souci, vu qu'il y a toujours assez de pognon, donc "maintenir mir" est un truc pour plus tard, comme certains trucs ou Canonical a fait volte face ( plymouth vs xsplash étant le plus visible selon moi ).
Et du coup, je suis pas sur que Canonical réponde à ce que je comprends dans "des logiques commerciales". Tu peux détailler ?
[^] # Re: Unity
Posté par Misc (site web personnel) . En réponse au journal Ubuntu vs les autres distributions GNU/Linux. Évalué à 3.
Il y a eu des tentatives de le rendre agnostique à toute distribution, mais que je sache, seul la communauté opensuse a tenté des choses à ce niveau avec un portage vers PackageKit, en marge du code principal pour des questions de CLA.
[^] # Re: Steam et Canonical
Posté par Misc (site web personnel) . En réponse au journal Ubuntu vs les autres distributions GNU/Linux. Évalué à 9.
Nous sauveras de quoi ?
Après tout, suffit de voir Android. Google a fait un truc globalement incompatible avec les distributions linux classiques, avec des APIs différentes, un kernel relativement différents ( ce qui ne permet pas un portage immédiat vers le kernel mainline ), etc, et le libre n'est pas mort.
[^] # Re: Si toi aussi, tu veux voir une video avec peu d'intêret..
Posté par Misc (site web personnel) . En réponse au journal Mir est peut-être une hérésie mais.... Évalué à 4.
En fait, c'est même pire, c'est que mir est la ou il est grâce au travail autour de l'infra fait par wayland.
Quand on regarde l'architecture sur le site de wayland, (dispo sur http://wayland.freedesktop.org/architecture.html), on voit que ça s'appuie sur kms, etc. Et donc kms est arrivé aussi en partie pour wayland, donc voila, les cadors de wayland ont bossé sur l'infra qui a permis d'avoir mir, vu que mir se base sur la même chose que wayland.
Cf la doc : https://wiki.ubuntu.com/Mir/Spec?action=show&redirect=MirSpec#Mir_on_the_Free_Graphics_Driver_Stack
[^] # Re: Mageia: je t'aime...
Posté par Misc (site web personnel) . En réponse à la dépêche Sortie de Mageia 3. Évalué à 6.
c'est du bullshit. Debian pourrait très bien demandé à SPI de faire la démarche en son nom. Après tout, si SPI gère la trademark Debian, je vois pas en quoi ça poserais des soucis administratif de gérer autre chose.
Que Debian ne veuille pas pour des raisons philosophiques est une chose. Et quand bien même ça ne serait pas des raisons philosophiques, il y a aussi des problémes pratiques de sécurité, à savoir que Debian n'a pas l'infrastructure pour garantir la sécurité d'une tel clé de chiffrement, comme par exemple une salle sécurisé avec un matériel hardware genre nShield de Thales. Et c'est aussi sans doute une raison d'avoir des paquets signés par l'uploader plutôt que d'avoir 1 clé qui signe pour tout, avec les avantages et les inconvénients évidents de chaque approche.
Mais dire que "c'est un groupe de volontaire qui peut rien acheter", c'est se planter sur l'organisation et la nature de la chose.
Si Debian arrive à recevoir des donations, et à gérer une trademark, alors une entité existe pour pouvoir obtenir une clé et signer.
[^] # Re: Peut-être pas si fermer que ça.
Posté par Misc (site web personnel) . En réponse à la dépêche Google Hangouts remplace Talk : la fin de la fédération XMPP ?. Évalué à 8.
Il parle de l'ancien hangouts, celui qui a été mis avec g+ pour les videos conférences à plusieurs. Google a cru bon reprendre le même nom de produit pour une base de code différente ( ou du moins, largement étendu ). Donc je ne pense pas que ça s'applique, surtout qu'en 2 ans, il n'y a pas eu de publication ou quoi que ce soit :/
[^] # Re: ben non,
Posté par Misc (site web personnel) . En réponse à la dépêche Google Hangouts remplace Talk : la fin de la fédération XMPP ?. Évalué à 8.
Y a des gens qui disent que Google Hangouts n'a pas été fini complétement fini (*voice/sms* ) pour la deadline de Google I/O malgré l'avis des ingénieurs. Y a des gens qui disent aussi que le support de la fédération xmpp pour hangouts est dans le pipe, vu que du point de vue des cas à gérer, c'est comme le fait d'avoir des sms vers des gens sans contact google associés. Et des gens disent que de toute façon, Google doit maintenir le code se son serveur xmpp pour divers infras internes.
Mais bon, on verra quand des gens vont dire ça de façon plus publique que les voix que j'entends dans ma tête et mon client irc.
[^] # Re: La guerre des écosystèmes continue
Posté par Misc (site web personnel) . En réponse au journal Google Hangouts remplace Talk: la fin de la fédération XMPP ?. Évalué à 5.
Pas vraiment. A l'époque, fallait salement bloquer. Si tu as un proxy skype le detecte tout seul. Il fait des requetes sur le port 443, donc faut en plus bloquer certaines urls ( qui matche une adresse ip ), et bloquer aussi tout les autres ports. Et ne pas laisser passer 1 seul client skype, sinon il fait relais. C'était pas si trivial.
[^] # Re: moi aussi
Posté par Misc (site web personnel) . En réponse à la dépêche Sortie de Mageia 3. Évalué à 4.
Je suis étonné, je pensais que network-manager était capable de le faire avec un clicodrome :
https://jeremy.visser.name/2009/03/simple-internet-connection-sharing-with-networkmanager/
[^] # Re: GRUB2 en option
Posté par Misc (site web personnel) . En réponse à la dépêche Sortie de Mageia 3. Évalué à 1.
IE "manque de contributeur" sur le sujet. Comme plein de trucs.
[^] # Re: Ça manque de forks, ou pas…
Posté par Misc (site web personnel) . En réponse à la dépêche Sortie de Mageia 3. Évalué à 6.
c'est déjà fait, ça s'appelle le code des softs upstream. En fait, 90% de ce que tu retrouves dans une distribution est du code qui est partagé par tout le monde. Ensuite, bien sur, les gens se focalisent sur les 10% restants, n'ayant aucune idée de la chaine globale.
En fait, même pour l'infrastructure, c'est massivement mutualisé, tout le monde utilise les mêmes serveurs webs, etc, etc.
[^] # Re: HAHA
Posté par Misc (site web personnel) . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 5.
Ben justement, c'est la question. Bien sur que c'est rapide, c'est un commentaire sur linuxfr, pas guerre et paix ( même si j'ai déjà écrit des romans en commentaire ). On peut en discuter pendant des heures, comme déjà savoir si il y a une montée ou pas.
Mais par exemple, on peut comparer avec d'autres pays de taille comparable. Est ce qu'il y a autant de choses autour de la sécurité en espagne, en allemagne ? L'allemagne a toujours eu le CCC, mais c'est pas le même public visé que Hackito Ergo Sum ou d'autres comme le SSTTIC.
Est ce que la présence du minitel ( et donc la monétisation des services qui va avec ), le fait d'avoir des accès au net pas cher ( ou plutot moins cher qu'ailleurs ) est aussi une cause de la démocratisation de l'internet, donc de la montée de la sécurité informatique en France ? Peut être.
Il est généralement reconnu que ça a fait un bond après les attentats du 11 septembre, parce que l'état américain a financé plein de projets et donc a lancé la machine économique ( et j'aurais tendance à le croire aussi ). Ensuite, une fois les deniers publiques épuisés, la technologie s'est retrouvé dans le civil, vu que la croissance du point de vue des militaire et de l'état était soit bouché, soit illégal ( ie, dictature, etc, ce qui n'a pas empêché ).
Mais ensuite, la politique sécuritaire du gouvernement sarkozy, peut être lié aussi aux retombées en occident du 11/09 n'ont pas aidé à instauré cette montée ? La loi HADOPI, le concept d'"internet civilisé", etc, tout ça, c'est aussi des choses qui ont instauré l'idée que l'internet est une source de danger et de non droit.
Et mon point, c'est pas qu'il n'y avait pas de sécurité avant, mais qu'il y a en a beaucoup plus maintenant. C'est pas une croissance faible ou un niveau constant, c'est une croissance des plus fortes. ( encore une fois, on passe de 1 conf franchouillarde par an à 4 ce trimestre ). Et ces conférences sont organisés par des personnes locales. Les gens du milieux se plaignent que le STICC est noyauté par l'ANSII et les grosses boites, mais c'est aussi parce que ces groupes ont grossis. Thales, EADS, etc, y a quoi comme équivalent à l'étranger, et est ce qu'il y a une corrélation entre la présence de grand groupe du même genre et d'un milieu de la sécurité vivace ?
Peut être qu'il y a une monté de la visibilité des crimes qui irait avec une monté de l'information disponible. Peut être qu'il y a une montée parce que les barrières à l'entrée sont plus basses, que les risques sont moindres, c'est sans doute aussi une explication. peut être qu'il y a juste une montée de la visibilité de la sécurité informatique, je sais pas.
Il y a sans doute plus d'une raison, et je ne dit pas que ma proposition est la seule cause, loin de la. La question est de savoir si c'est une cause ou pas. Ou une conséquence. Ou un hasard. Après tout, l'extrémisme politique arrive ailleurs, et pour d'autres raisons. Mais par exemple, ailleurs en europe, je ne croit pas qu'on retrouve les mêmes choses qu'en France ( ie, climat poussant à ne pas croire l'internet, tout en ayant favorisé la montée de l'internet dans les années avant via la mise en place d'infrastructure, et via des initiatives privés ( free par exemple )). Par exemple, je pense que la France est très avance sur le libre ( dans le sens ou on a beaucoup de contributeurs francais ) parce que la DST a coupé une montée des "hackers" dans les années 80, ce qui fait qu'une génération de gens se sont retrouvés à faire du libre au lieu de faire des mouvements comme le CCC comme en Allemagne. Et peut être que cette montée des libristes a permis l'arrivé de FDN, de Free, et une certaine compréhension du fonctionnement du réseau, qui a permis d'avoir plus de libristes, plus d'internet, et à la fin, plus de gens dans le milieu de la sécurité.
[^] # Re: Silent patching
Posté par Misc (site web personnel) . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 5.
Un segfault peut aussi induire un DoS, et un DoS est un souci de sécurité. La sécurité vise à assurer la disponibilité et l'intégrité du SI entre autres choses. Si ton SI ( on va dire celui d'une agence de recrutement ) ne marche pas car un petit malin a mis un cv qui fait planté ton système, tu perds la disponibilité, don cdu pognon. Et ça, c'est pas bon(tm). Ensuite, bien sur, une elevation de privilége en root, ça fait tout de suite plus peur. "oh attention, quelqu'un va devenir root et à partir de la, envoyer du spam, ou piquer votre base de données de cv".
Curieusement, ce genre d'argument pour windows xp ne marche pas pour faire migrer les gens vers un autre OS bureautique, ce qui montre que les gens ont un modèle mentale spécifique des attaques.
[^] # Re: HAHA
Posté par Misc (site web personnel) . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 10.
ça résume bien ce qui va pas dans le monde de la sécurité. Y a plein de pognon à se faire car le processus de décision contourne la rationalité. Le secret autour des affaires fait que les légendes urbaines et les exagérations sont légions ( suffit de voir les histoires de cyberwars ). Le cinéma fait tout pour faire rêver et faire croire que la sécurité et les ordinateurs, c'est magique et/ou compliqué et/ou tout troué. On vends aux gens de la peur basé sur justement de l'imaginaire, donc ça parle directement à un niveau moins rationnel de l'esprit.
Comme le dit Linus dans une interview cité plus haut, et comme j'ai pu le constater souvent en bossant dans le domaine et en lisant les MLs de projets, certains gens dans la sécurité sont très manichéen avec une vision tunnelisé.
Et comme il y a d'énormes ressources en jeu ( lire pognon ), il y a plein de monde et du coup, le monde de la sécurité est plus dans l'opposition et la compétition que dans la coopération, coopération qui est au coeur du logiciel libre et qui explique le clash des cultures. Et pas opposition juste quand il y a de l'argent, ce qui à la rigueur serait normal. Non opposition du style "je passe des jours à montrer qu'un bug est une faille et en plus,je passe le double du temps à contourner les systèmes de sécurité des autres pour faire une petite pique pour montrer qu'ils servent à rien".
Opposition car les "leaders" du monde de la sécurité sont souvent dans un des 2 extrêmes entre "paranoiaque et très discret", ie, on ne lit pas d'interview d'eux, voir connait pas leur vrai nom ( SolarDesigner, par exemple, même si maintenant, on connait son vrai nom ), et "grande gueule et porté sur l'obsession de la sécurité, voir l'exagération". Donc à partir de la, les grandes gueules gagnent la bataille médiatique, donc on a tendance à suivre leurs exemples. Suivre pour la vision tunnelisé, suivre dans l’exagération, voir promouvoir des gens comme expert alors qu'ils ont plus d'une fois parlé de casser AES.
Ensuite, je connais plein de gens qui ont une approche plus balancé de la sécurité, je ne nie pas leur existence. Mais eux, on ne les entends pas, ils ont pas une horde de gens prêt à reprendre leurs idées non extrémistes sur le web, donc on prends pas en compte leur point de vue.
Et enfin, la question qui se pose, c'est de savoir si c'est le milieu qui transforme les gens, ou si c'est les gens qui transforme le milieu. Et si au final, c'est une bonne chose de voir qu'en France, on a 4 conférences de sécurité international durant ce trimestre. Ou plus audacieux, est ce que la monté du front national en France et la monté de la sécurité informatique ne sont pas liés ( liés dans le sens ou "se méfier des autres" devient une idée de société prédominante )
[^] # Re: HAHA
Posté par Misc (site web personnel) . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 3.
Je ne suis plus un professionnel du domaine, mais j'ai pris une douche, donc je m'estime un minimum propre. Parfois, si tu as une faille, tu agrdes parce que tu as pas le temps de t'en occuper. Moi, j'ai trouvé des trucs mineurs en faisant de la lecture de code, j'ai fait un rapport de bug par mail, j'attends le correctif. Depuis janvier.
Ensuite, c'est dans l'absolu, si j'avais un truc de ce genre, oui, je tenterais de faire corriger ça assez vite. Et pour ça, c'est simple, au moins pour le logiciel libre. Y a assez de gens sur la liste oss-security pour t'aider à coordonner une release du patch avec un embargo pour que ça soit fait le plus proprement sans faire trop de dégâts.
Dans le cas de spencer, chaque fois que je lit ce qu'il écrit, il est souvent agressif et/ou hautain et rarement coopératif. Et c'est en voyant ce genre de mec ( car c'est pas le seul dans le milieu ) que j'ai compris que le monde de la sécurité est mauvais pour l'équilibre psychologique des gens ( et donc que j'ai pas cherché à re bosser dans le domaine à nouveau, si c'est pour trainer avec des mecs dans son genre ( et c'est pas le seul, je précise ), je préfère devenir admin windows au tadjikistan )
Et c'est aussi en le lisant que j'ai pigé que le patch grsecurity serait sans doute jamais mergé upstream, donc jamais à l'abri d'un coup de tête du dev principal, donc à éviter pour ma part.
[^] # Re: HAHA
Posté par Misc (site web personnel) . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 10.
C'est une question de ressources. Soit tu prends un noyau ou les gens auditent tout pour la sécurité, mais ça avance pas aussi vite que tu voudrais, voir ça vire des options que tu voudrais ( exemple, la virtualisation que l'équipe openbsd considère comme mauvaise pour la sécurité, donc ne veut pas intégré ça ). Soit tu prends un truc qui avance et ou le prix du progrès, c'est d'avoir parfois des failles.
Sinon, si tu veux une vraie équipe sécurité, y a des boites qui font leur propre OS qui paye des gens pour ça. Exemple, Apple, Microsoft, SunW Oracle mais bien sur, tu doit payer. Y a des boites qui payent aussi des équipes sécu pour le logiciel libre, genre Red Hat, Suse, Canonical, mais pareil, les revues de sécurité, ça tombe pas du ciel.
Dernière possibilité, commence à faire des revues de code en même temps que tout le reste de la lkml, lead by example, etc, etc.
Poster sur Linuxfr sans rien faire, ça va juste rien faire.
[^] # Re: C'est légal le commerce d'exploit? J'en doute
Posté par Misc (site web personnel) . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 3.
Disons qu'on peut descendre très vite, y a que 150 messages à lire, tu peux te faire une idée.
[^] # Re: AppArmor et Selinux
Posté par Misc (site web personnel) . En réponse au journal OpenSUSE 13.1 Milestone1. Évalué à 2.
On a pas du avoir les mêmes Fedora alors :)
J'ai toujours laissé SELinux installé et activé. Je dit pas que j'ai jamais eu de popups, j'ai reporté pas mal de bugs sur la policy justement, mais je dirais pas "sans arrêt des popups". Et en général, c'était pas sur les softs installés par défaut.
Les erreurs courantes que j'ai vu avec des gens et SELinux, c'est quand tu touches à la configuration des daemons en réseau ( vu qu'il y a globalement que eux qui sont confinés ). Par exemple, tu fait tourner sshd sur un autre port sans configurer selinux pour ça. Que tu décide de mettre ton ftp dans /home/monsiteweb et que pareil, tu précises pas à SELinux que c'est des objets que apache a le droit de lire et vsftpd a le droit d'écrire, etc. ou des trucs que tu installes à la mano.
Dans la configuration par défaut, en règle général, ça passe. Et plus il y a de gens qui utilisent selinux, notamment sur les versions de dev ( genre F19 en ce moment ), plus vite la policy est corrigé. Les packageurs Fedora sont assez réactifs à ce niveau.
Et pour la question de l'utilisation plus grand public, ça dépend des risques d'attaques sur ta machine.
Tu pourrais te dire par exemple qu'un simple assistant va pas avoir de souci, mais si c'est l'assistant de la directrice générale du groupe, ça reste une cible de choix. Ensuite, out of the box, l'utilisateur bureautique n'est pas protégé par SELinux dans la policy déployé par Fedora, car ses processus tournent sans confinement même si des choses comme le fait de bloquer ptrace ( http://lwn.net/Articles/491440/ ) aident à sécuriser. Pour ce genre d'utilisateur, je pense que le confinement tel que Canonical le prévoit va servir une fois que ça sera au point.
Et sinon, SELinux est aussi la technologie qui permet d'avoir xguest ( https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Security-Enhanced_Linux/sect-Security-Enhanced_Linux-Confining_Users-xguest_Kiosk_Mode.html ), et visiblement, lightdm se base sur apparmor pour son utilisateur guest. Donc il y a des avantages, même si c'est minime par rapport à tout ce qu'on pourrait faire.
[^] # Re: et quid de Ksplice ?
Posté par Misc (site web personnel) . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 5.
Ben la doc qu'on trouve sur le web ( https://oss.oracle.com/ksplice/docs/ksplice-quickstart.pdf ) dit qu'il faut le kernel maison d'oracle :
Ensuite, la documentation est dite "outdated" ( http://kkempf.wordpress.com/2013/01/24/ksplice-another-reason-to-love-oracle-linux/ ).
Donc je pense plus que tu as le support entreprise pour le kernel maison ( ie la partie intéressante ), et que le reste est disponible grâce à une moulinette semi-automatique et moins intensivement testé et sur laquelle y a pas de garantie (notamment pour les drivers tierces). IE, que le support Fedora/Ubuntu est juste la pour servir de demo sur des machines de test afin d'attirer les clients, tout comme leur version d'essai de 30 jours pour RHEL. Bien sur, Oracle ne parle pas du fait que la version d'essai doit sans doute annuler le support RHEL.
En fait, au vu des postes de blogs ( https://blogs.oracle.com/ksplice/entry/ksplice_update_for_cve_2013 ), il semble que ksplice oblige à attendre le distributeur de base quand même, et au final, vu qu'il y a assez souvent de mesures qui vont réduire l'impact ( mitigation feature, je suis pas sur de traduire ça comme il faut ), ç'est AMHA mieux de passer par les dites features si ton but est d'être protégé vite fait. Du coup, une fois que tu es protégé sans avoir rebooté, tu as plus besoin de ksplice.
Donc oui, comme tu dit, c'est un marché de niche même si 70 clients, c'est déjà pas mal (ie, moi, je connais des boites avec moins de clients en 5 ans) et je pense que plein de gens voudraient ça (mais je connais personne qui utilise ça, alors que le support pour Ubuntu LTS est fourni).
La valorisation de la chose, suffit de voir que c'est juste fourni de base avec le support oracle. Donc ils ont fait le calcul sur le fait que vendre ça comme service, ça rapporte moins que comme "cadeau gratuit" à leur clients existants.
[^] # Re: HAHA
Posté par Misc (site web personnel) . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 7.
Bien sur, tu prends en compte le fait que certaines failles sont justes dans les noyaux récents et que ta distro pas-rolling-release n'est pas touché ?
exemple, CVE-2013-1858 CVE-2013-1979 et CVE-2013-1959 dans le noyau 3.8 uniquement, pour ne citer que les plus récentes qui me viennent à l'esprit. Ou justement la faille dont parle le journal, qui touche pas RHEL5 ou plus vieux. Ou par exemple, CVE-2009-1527 qui touche que le 2.6.29.
Et j'ai pris juste une paire d'exploit au pif dans la liste des CVEs, j'ai peut être eu de la chance, mais je suis pas sur.
[^] # Re: et quid de Ksplice ?
Posté par Misc (site web personnel) . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 4.
s/sans redémarrer/sans passer par le BIOS/
Ce qui est déjà pas mal, je le reconnais, mais tu ne coupes pas au reboot de l'userspace, à la perte de l'état, etc, etc.
[^] # Re: et quid de Ksplice ?
Posté par Misc (site web personnel) . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 4.
Non, le souci n'est pas la licence (en tout cas, ça n'était pas la licence au début), le souci, c'est soit y a des limitations (genre pas le droit de toucher à la taille du code binaire sinon tu décales tout les pointeurs, pas le droit de toucher aux structures, etc, etc), soit tu es obligé de faire des grosses réécritures de la mémoire, et ton kernel est dans un sale état. En fait, quand tu vois que les devs kernels voulait retirer la possibilité de retirer les modules car c'était trop compliqué (à l'époque du 2.6, je crois), c'est bien qu'il y a quelque choses.
Donc pour mettre à jour ton kernel, tu dois "juste" changer du code, mais pour change rle code, faut le faire de tel façon que le kernel soit le même du point de vue du layout. Même si pour les failles les plus importantes, ça semble être bon d'aprés wikipedia, il semble que pour une petite partie des failles ( 12% ), il faut faire intervenir un développeur pour bidouiller la mémoire du kernel. Et bien sur, les chiffres ne parlent que de 64 failles sur 3 ans, quid des autres updates que tu voudrait aussi appliquer sans rebooter ?
Et ça, ça part du principe que tu part avec un kernel connu dont tu as le code, pas un kernel bidouillé ou avec des modules customs ou ce genre de choses. Et bien sur, chaque modif implique un patch spécifique, et chaque patch spécifique implique des tests poussés (car bon, c'est une chose de tester un soft dans un état connu contre une faille, c'est autre chose de tester un soft dans un état inconnu contre une faille et tout les emmerdes possibles, surtout face à des soucis de processeurs multiples, etc. Et tu veux pas non plus que ton update bloque le kernel trop longtemps pendant que tu fait la mise à jour, vu que le kernel est freezé le temps de magouiller tout)
Et je sais pas si tu peux enchainer les updates ksplices advitam eternam.
Donc non, en pratique, la plupart des distributions n'ont pas les ressources (en plus maintenant de plus avoir le code à jour). En pratique, Oracle n'a visiblement même pas les ressources suffisante pour faire ça sur les 2 kernels de sa distribution malgré le fait que leur distribution ne soit qu'un rebuild de l'original (ou alors, ils mentent quand ils disent qu'ils sont compatibles de façon binaire, mais Oracle peut pas jouer sur les 2 tableaux à ce niveau la). IE oracle ne propose ksplice que pour son kernel maison, celui qu'ils rebasent sur le 3.0 (vu qu'ils ont pas envie de faire des rebases peut êtrepour des questions de moyens) avec btrfs en production et supporté, voir http://www.h-online.com/open/news/item/Btrfs-ready-for-production-in-new-Oracle-Linux-kernel-1471706.html .
Ensuite, peut être que je suis mauvaise langue, c'est vrai, ksplice inc avait réussi à avoir 70 clients en 2 ans d'existence, c'est pas mal.