On Wed, 21 Mar 2012 09:45:33 +0100
e-t172 <[email protected]> wrote:


> 
> http://msdn.microsoft.com/en-us/library/windows/desktop/aa374860%28v=vs.85%29.aspx
> 
> http://msdn.microsoft.com/en-us/library/windows/desktop/aa379306%28v=vs.85%29.aspx
> 
> Ça existe depuis XP, sorti en 2001.

Personne ne les utilise puisque c'est pas obligatoire. Le principe
étant que si il n'a pas d'impératif fonctionnel sécuritaire lors de la
concrétisation d'un soft, le programmeur s'en tamponne le coquillard :)
 
> Il faut spécifier que le code est compatible ASLR à la compilation
> pour que ça fonctionne. Je ne vois pas en quoi c'est la faute de l'OS
> si des… « développeurs » tiers pondent du code qui ne fonctionne pas
> lorsqu'on randomise leurs espaces d'adressage.

C'est la faute à l'OS dans le sens où l'utilisation d'ASLR est rendu
optionnel. Ça ferait sans doute chier un paquet d'éditeur mais sans
l'obligation, c'est juste faire du marketing sécuritaire de ASLR.  

> 
> Va falloir citer des sources, parce que pour l'instant, un Vista/7
> qui n'a pas la notion d'intégrité, j'en ai encore jamais vu. Et quand
> bien même ce serait vrai, c'est la faute à l'OEM, pas l'OS.
> 

Surtout pas. Un bon troll ne cite jamais ses sources :)


> > 2) c'est l'application qui choisit et de ne pas le faire dans 98%
> > des cas (hénaurme)
> 
> Encore une fois, si une application tierce choisit d'être une
> passoire, c'est son problème. Microsoft privilégie parfois la
> compatibilité avec les anciennes applications à la sécurité quand ils
> sont forcés de choisir. Après c'est clair que permettre aux gens de
> travailler c'est vraiment pas important (sarcasm inside).

Pas mal comme troll :p
 
> Ceci dit, les applications présentant une surface d'attaque
> importante telles que les navigateurs utilisent souvent ces
> fonctionnalités.

Oui mais bon, la sécurité çà se décrète par design au début, çà coute
plus cher, çà demande plus de neurones mais ne pas le faire n'a pas
juste quelques effets de bords vaguement indésirables, c'est plutôt
dans les avalanches d'effets. 

<troll off>
Tu peux décliner le pb à un wagon de RFCs de l'IETF, en vrac : 
DNS
TCP
BGP
</troll off>

>  
> Je suis conscient de cette distinction. Je dénonce justement le fait
> que la distribution Linux la plus grand public (Ubuntu), malgré le
> fait qu'elle soit basée sur un OS offrant des principes de sécurité
> solides, envoie tout ça par la fenêtre dès lors qu'elle permet
> l'utilisation de su/sudo.
> 
> > Les corrections sont simples
> > pour corriger des choix d'intégration.
> 
> Tu peux expliquer ces corrections ? Plus précisément, si tu peux me 
> fournir un équivalent d'UAC sous Linux qui ne soit pas une passoire,
> je suis tout ouïe. Et à ergonomie équivalente, hein, sinon c'est trop 
> facile (UAC c'est juste cliquer sur un bouton pour autoriser
> l'élévation).

LSM est ton ami lors de la phase d'intégration, c'est là que tu définis
quel paquet à le droit de faire quoi en fonction de critère très fin
en fonction du modèle choisi (TE, RSBAC, MLS). 

C'est long ? 
Vi, très long et fastidieux mais quand tu as fini le boulot, je met au
défi un cracker de passer outre. 
C'est user-frienly ? 
Vi, si ta politique est bien conçue. Même pas un prompt pour
l'élévation de privilège, pas besoin (ce qui entre parenthèse est une
hérésie, on ne demande pas à l'utilisateur de faire une
élévation ...). 

Dans un autre mail tu cites un exemple de changement d'un alias pour
pointer vers du code malicieux. C'est inexploitable avec LSM, le code
n'aura pas les droits (pour faire court, c'est dans les extend
attributes d'un fichier qui ne sont pas modifiables, ni par root, ni par
l'utilisateur, seul dieu et le responsable le peut :)) 

OpenBSD est une très bon exemple d'intégration
continue de méthodes et techniques sécuritaires sans en faire une
usine à gaz pour admin sys (ce qui peut peut être le défaut principal
de LSM).     

> 
> > Windows est dans le cas ou çà a été oublié à la conception et le
> > cheminement inverse pour palier les errances en sécurité à la
> > conception est juste largement plus complexe et ... en cours de
> > cheminement ...  (pour rester poli) depuis 4 ans sans apporter pour
> > le moment des réponses concrètes et efficientes (une parti du pb
> > étant d'avoir mal habitué des palanqués de programmeurs a des APIs
> > qui n’intègre aucunes notions de sécurité).
> 
> C'est pas faux, mais tu ne peux pas nier le fait que depuis quelques 
> années Microsoft met les bouchées doubles pour tenter de rattraper
> son retard.

Je ne le nie pas, mais ne pas le faire ne ferait pas un bon troll :p

Plus sérieusement, MS doit passer maintenant à la phase : tu veux
tourner sur Windows 8 ? Tu le fais en suivant mes règles de sécurité
qui ne sont pas là pour te faire chier ou pour empêcher les gens de
travailler, elles sont là pour blah blah 

MS est suffisamment gros pour le faire dans le monde de
l'informatique propriétaire, on se demande pourquoi çà a pris autant
de temps et autant de dommage collatéraux (enfin, j'ai une idée du
pourquoi du comment, mais çà fera l'objet d'un autre troll :))

Security is just good design choices and practices. 

-- 
Jérôme Benoit aka fraggle
La Météo du Net - http://grenouille.com
OpenPGP Key ID : 9FE9161D
Key fingerprint : 9CA4 0249 AF57 A35B 34B3 AC15 FAA0 CB50 9FE9 161D

Attachment: signature.asc
Description: PGP signature

Répondre à