Linux, sans logiciel espions cachés ?

magnux77 Membre non connecté
-
- Voir le profil du membre magnux77
- Inscrit le : 21/09/2009
- Groupes :
-
Membre d'Honneur
Reprise du message précédent
afaurebo :
Ça date de l'époque où l'on considérait, que tous ceux qui étaient admis sur la machine (log in) avaient tout intérêt à partager tout ce qui s'y trouvait. Effectivement quand l'autre c'est Skype c'est différent.
- par défaut, les $home ont comme droit "drwxr-xr-x", idem pour les répertoires "Documents". Ainsi même l'utilisateur tainted (==other, si j'ai bien compris ) a le droit d'aller voir là dedans . Est-ce normal d'avoir ça par défaut ? Sur ce répertoire, si je change les droits others en ---, est-ce que ça va poser des problèmes ? (car si ça n'est pas comme ça par défaut, c'est qu'il doit y avoir une bonne raison ... ... )
...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]

lebarhon Membre non connecté
-
- Voir le profil du membre lebarhon
- Inscrit le : 09/10/2010
- Groupes :
-
Équipe Mageia
-
Membre d'Honneur
Extrait de l'aide de l'installeur (http://docteam.mageia.nl/fr/installer/content/addUser.html)
Note
Tout utilisateur ajouté lors de l'installation de Mageia aura un répertoire personnel (dans /home) qui sera accessible en lecture par quiconque, mais protégé en écriture.
Cependant, tout nouvel utilisateur ajouté par l'intermédiaire du Centre de Contrôle de Mageia (CCM) aura un répertoire protégé en écriture et en lecture pour les autres utilisateurs.
Si vous souhaitez un répertoire protégé en lecture, il est recommandable de créer un utilisateur de manière temporaire et de recréer un nouvel utilisateur principal une fois la session démarrée.
Si vous préférez des répertoires accessibles en lecture par tous, ajoutez les utilisateurs supplémentaires à l'étape du Résumé de l'installation, avec le bouton Gestion des utilisateurs.
Les permissions d'accès peuvent aussi être changées après l'installation.
Tout utilisateur ajouté lors de l'installation de Mageia aura un répertoire personnel (dans /home) qui sera accessible en lecture par quiconque, mais protégé en écriture.
Cependant, tout nouvel utilisateur ajouté par l'intermédiaire du Centre de Contrôle de Mageia (CCM) aura un répertoire protégé en écriture et en lecture pour les autres utilisateurs.
Si vous souhaitez un répertoire protégé en lecture, il est recommandable de créer un utilisateur de manière temporaire et de recréer un nouvel utilisateur principal une fois la session démarrée.
Si vous préférez des répertoires accessibles en lecture par tous, ajoutez les utilisateurs supplémentaires à l'étape du Résumé de l'installation, avec le bouton Gestion des utilisateurs.
Les permissions d'accès peuvent aussi être changées après l'installation.
Donc si tu crées un utilisateur dans le MCC, il aura les droits "drwx------"
CM Asus Z77-A+i5-2500K+GeForceGT520+RAM8Go
SSD Crucial M4+SSD Samsung EVO
Mageia 6 64 bits
SSD Crucial M4+SSD Samsung EVO
Mageia 6 64 bits

Visiteur
Visiteur
jpboris :
Il est sans doute exact que les équipes qui s'occupent de ces distributions, pour la plupart, ne souhaitent pas introduire de logiciel espion. En revanche, il existe d'autres gens pour qui la présence d'un logiciel espion serait très intéressante: services secrets, sociétés marketing et autres escrocs en tout genres.
La question que l'on peut se poser est donc la suivante: qu'en est il de la sécurité de l'infrastructure de développement de ces distributions Linux ? Serait il possible de s'introduire sur les machines qui servent au développement d'une de ces distributions afin d'introduire un logiciel espion dans les programmes distribués aux utilisateurs ? Et si c'était le cas, serait il possible de repérer le problème ?
La question que l'on peut se poser est donc la suivante: qu'en est il de la sécurité de l'infrastructure de développement de ces distributions Linux ? Serait il possible de s'introduire sur les machines qui servent au développement d'une de ces distributions afin d'introduire un logiciel espion dans les programmes distribués aux utilisateurs ? Et si c'était le cas, serait il possible de repérer le problème ?
Il me semble difficile de modifier directement sur un serveur les programmes destinés aux utilisateurs, d'ailleurs cela impliquerait de les recompiler (les utilisateurs ne téléchargant généralement pas du code source, mais des programmes compilés).
Quand à introduire du code secrètement au cours du développement, il est peu probable que cela passe inaperçu. Une tentative avait été faite en 2003... https://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e#Noyau_Linux_.282003.29

jpboris Membre non connecté
-
- Voir le profil du membre jpboris
- Inscrit le : 26/10/2015
Grenouille :
Il me semble difficile de modifier directement sur un serveur les programmes destinés aux utilisateurs, d'ailleurs cela impliquerait de les recompiler (les utilisateurs ne téléchargant généralement pas du code source, mais des programmes compilés).
Il me semble difficile de modifier directement sur un serveur les programmes destinés aux utilisateurs, d'ailleurs cela impliquerait de les recompiler (les utilisateurs ne téléchargant généralement pas du code source, mais des programmes compilés).
Une fois que l'on a obtenu accès au mirroir principal, remplacer les programmes destinés aux utilisateurs est absolument trivial. Il faut bien sur recompiler ces programmes pour y ajouter l'accès caché, mais cela ne represente absolument aucune difficulté technique: meme moi serait sans doute capable de le faire, alors j'imagine que cela pose encore moins problème pour les gens dont c'est le travail.
Citation :
Quand à introduire du code secrètement au cours du développement, il est peu probable que cela passe inaperçu. Une tentative avait été faite en 2003... https://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e#Noyau_Linux_.282003.29
Quand à introduire du code secrètement au cours du développement, il est peu probable que cela passe inaperçu. Une tentative avait été faite en 2003... https://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e#Noyau_Linux_.282003.29
Cela n'a absolument rien à voir. Dans la situation que j'evoque, le code source n'est pas modifié, seuls les binaires destinés aux utilisateurs le sont. Si il y a bien des gens qui relisent le code source, je pense que personne ne verifie que le code assembleur à l'interieur de ces fichiers binaires correspond réellement aux code source.
Je ne retrouve plus la reference, mais certains chercheurs avaient fait la demonstration qu'il est tout à faire possible de modifier un compilateur afin que celui ci ajoute un accès caché dans les programmes qu'il compile, et tout cela sans aucune modification du code source de ces programmes. Les versions suivantes du compilateur étant compilées avec ce meme compilateur, il est egalement tout à fait possible de maintenir cette fonctionalité cachée dans les versions suivantes du compilateur.

choucroot Membre non connecté
-
- Voir le profil du membre choucroot
- Inscrit le : 07/08/2015
- Groupes :
dans /home, j'ai viré les x sur others. Ainsi "tainted" n'a plus le droit d'aller dans "afb"
drwxr-xr-- 36 afb afb 4096 oct. 26 21:45 afb/
drwx------ 2 root root 16384 août 7 23:30 lost+found/
drwxr-xr-- 23 tainted tainted 4096 oct. 26 21:48 tainted/
Mais il reste un soucis ! , ...,


... une petite idée ?

Ordinateurs : Mageia9 64bits XFCE: MSI Cubi N-8GL-002BEU (Pentium N5000), NUC11ATKPE (Pentium N6005), HP ELITEBOOK 820-G3 (I5-6200U)
Smartphone: /e/OS ( Samsung S7 Edge )
Smartphone: /e/OS ( Samsung S7 Edge )

Visiteur
Visiteur
jpboris :
Une fois que l'on a obtenu accès au miroir principal, remplacer les programmes destinés aux utilisateurs est absolument trivial. Il faut bien sur recompiler ces programmes pour y ajouter l'accès caché, mais cela ne représente absolument aucune difficulté technique: même moi serait sans doute capable de le faire, alors j'imagine que cela pose encore moins problème pour les gens dont c'est le travail.
Encore faut-il avoir accès en écriture aux serveurs, et cela n'est tout de même pas une mince affaire.
Citation :
Si il y a bien des gens qui relisent le code source, je pense que personne ne vérifie que le code assembleur à l'intérieur de ces fichiers binaires correspond réellement aux code source.
Je ne retrouve plus la référence, mais certains chercheurs avaient fait la démonstration qu'il est tout à faire possible de modifier un compilateur afin que celui ci ajoute un accès caché dans les programmes qu'il compile, et tout cela sans aucune modification du code source de ces programmes. Les versions suivantes du compilateur étant compilées avec ce même compilateur, il est également tout à fait possible de maintenir cette fonctionnalité cachée dans les versions suivantes du compilateur.
Je ne retrouve plus la référence, mais certains chercheurs avaient fait la démonstration qu'il est tout à faire possible de modifier un compilateur afin que celui ci ajoute un accès caché dans les programmes qu'il compile, et tout cela sans aucune modification du code source de ces programmes. Les versions suivantes du compilateur étant compilées avec ce même compilateur, il est également tout à fait possible de maintenir cette fonctionnalité cachée dans les versions suivantes du compilateur.
Intéressant. En somme, vérifier le code source du compilateur avant de compiler serait déjà une bonne sécurité. Mais j'avoue que je doute également que beaucoup de personnes aillent vérifier le code de leurs programmes !
Bah, une raison de plus d'utiliser des distributions un peu moins populaires que Ubuntu, d'autant moins intéressantes pour les potentiels malfrats de la toile.
À part cela... soyez le bienvenu sur ce forum, mystérieux nouveau venu.

Édité par Visiteur Le 26/10/2015 à 22h28

jpboris Membre non connecté
-
- Voir le profil du membre jpboris
- Inscrit le : 26/10/2015
Grenouille :
Encore faut-il avoir accès en écriture aux serveurs, et cela n'est tout de même pas une mince affaire.
Encore faut-il avoir accès en écriture aux serveurs, et cela n'est tout de même pas une mince affaire.
C'est evidement la partie la plus difficile, mais ca reste dans le domaine du possible pour un attaquant motivé, si les serveurs de la distribution concernée ne sont pas correctement sécurisés. Et à supposer qu'ils le soient, un attaquant avec beaucoup de moyens pourrait meme aller jusqu'a envisager une intrusion physique dans le datacenter ou se trouvent les serveurs afin d'effectuer la modification. Ayant cotoyé de près par le passé des gens travaillant dans ce domaine et effectuant ce type d'operations (bien que cela ne concernait pas à l'epoque des distributions linux), je ne serait à vrai dire pas tellement surpris si ce genre de chose avait été fait ou au moins tenté à l'encontre de certaines distributions linux. Que cela ait été fait ou pas, je n'en ai malheureusement pas la moindre idée, mais cela me parait en tout cas une piste tout à fait crédible.
Grenouille :
Intéressant. En somme, vérifier le code source du compilateur avant de compiler serait déjà une bonne sécurité. Mais j'avoue que je doute également que beaucoup de personnes aillent vérifier le code de leurs programmes !
Intéressant. En somme, vérifier le code source du compilateur avant de compiler serait déjà une bonne sécurité. Mais j'avoue que je doute également que beaucoup de personnes aillent vérifier le code de leurs programmes !
Non, la encore ca n'evite pas le problème. Un attaquant dans cette situation va modifier les binaires du compilateur, et non pas ses sources. Verifier le code source du compilateur ne va donc pas permettre de remarquer la modification.
Grenouille :
Bah, une raison de plus d'utiliser des distributions un peu moins populaires que Ubuntu, d'autant moins intéressantes pour les potentiels malfrats de la toile.
Bah, une raison de plus d'utiliser des distributions un peu moins populaires que Ubuntu, d'autant moins intéressantes pour les potentiels malfrats de la toile.
C'est une cible interessante car populaire, mais les administrateurs des serveurs de developement ubuntu ont peu etre egalement plus de moyens pour les maintenir sécurisés.
Édité par jpboris Le 26/10/2015 à 22h55

Visiteur
Visiteur
jpboris :
Ayant côtoyé de près par le passé des gens travaillant dans ce domaine et effectuant ce type d'opérations
Ouah ! Vous devenez un personnage de plus en plus intéressant à mes yeux

Citation :
Non, la encore ca n'evite pas le problème. Un attaquant dans cette situation va modifier les binaires du compilateur, et non pas ses sources. Verifier le code source du compilateur ne va donc pas permettre de remarquer la modification.
Que préconisez-vous donc, en définitive ?
Citation :
C'est une cible interessante car populaire, mais les administrateurs des serveurs de developement ubuntu ont peu etre egalement plus de moyens pour les maintenir sécurisés.
C'est à voir. Nous pouvons essayer de demander à nos amis de l'Équipe Mageia ce qu'ils en savent sur la sécurisation des serveurs Mageia.
# wget @AKIEN @PAPOTEUR @ADMEL @LEBARHON @DAVID.DAVID
Vous êtes demandés au département sécurité, s'il vous plait !


kalagani Membre non connecté
-
- Voir le profil du membre kalagani
- Inscrit le : 10/03/2012
- Groupes :
lebarhon :
Donc si tu crées un utilisateur dans le MCC, il aura les droits "drwx------"
il y a déjà eu cette conversation Droits différents entre répertoires comptes utilisateurs: BUGs 618 & 13718
Tu peux installer et utiliser sudo avec Mageia.
Extrait de l'aide de l'installeur (http://docteam.mageia.nl/fr/installer/content/addUser.html)
Extrait de l'aide de l'installeur (http://docteam.mageia.nl/fr/installer/content/addUser.html)
Note
Tout utilisateur ajouté lors de l'installation de Mageia aura un répertoire personnel (dans /home) qui sera accessible en lecture par quiconque, mais protégé en écriture.
Cependant, tout nouvel utilisateur ajouté par l'intermédiaire du Centre de Contrôle de Mageia (CCM) aura un répertoire protégé en écriture et en lecture pour les autres utilisateurs.
Si vous souhaitez un répertoire protégé en lecture, il est recommandable de créer un utilisateur de manière temporaire et de recréer un nouvel utilisateur principal une fois la session démarrée.
Si vous préférez des répertoires accessibles en lecture par tous, ajoutez les utilisateurs supplémentaires à l'étape du Résumé de l'installation, avec le bouton Gestion des utilisateurs.
Les permissions d'accès peuvent aussi être changées après l'installation.
Tout utilisateur ajouté lors de l'installation de Mageia aura un répertoire personnel (dans /home) qui sera accessible en lecture par quiconque, mais protégé en écriture.
Cependant, tout nouvel utilisateur ajouté par l'intermédiaire du Centre de Contrôle de Mageia (CCM) aura un répertoire protégé en écriture et en lecture pour les autres utilisateurs.
Si vous souhaitez un répertoire protégé en lecture, il est recommandable de créer un utilisateur de manière temporaire et de recréer un nouvel utilisateur principal une fois la session démarrée.
Si vous préférez des répertoires accessibles en lecture par tous, ajoutez les utilisateurs supplémentaires à l'étape du Résumé de l'installation, avec le bouton Gestion des utilisateurs.
Les permissions d'accès peuvent aussi être changées après l'installation.
Donc si tu crées un utilisateur dans le MCC, il aura les droits "drwx------"
PC1: HPxw9400 Mageia8 Xfce/Cinnamon (ex Plasma car "Freeze")
PC2: Dell Studio 540 Core2 Quad Q8300 en double boot: XPsp3/Mageia8 64bits Plasma
PC2: Dell Studio 540 Core2 Quad Q8300 en double boot: XPsp3/Mageia8 64bits Plasma

azafranerodelsur Membre non connecté
-
- Voir le profil du membre azafranerodelsur
- Inscrit le : 14/10/2011
Mageia utilise le Kernel de Torvalds pas le linux-libre. Ce serait son honneur à le faire comme dans la distribution Trisquel https://trisquel.info/fr/wiki.
Maintenant au lieu d'utiliser Skype on peut utiliser Jitsi et le configurer comme ceci http://www.agenux.org/wp-content/uploads/2015/01/Logiciel-Jitsi-.pdf.
Pour la visio-conférence on peut également utiliser qTox https://build.tox.chat/view/Clients/job/qTox_build_linux_x86-64_release/lastSuccessfulBuild/artifact/qTox_build_linux_x86-64_release.tar.xz
Également Ring http://gpl.savoirfairelinux.net/ring-download/
Ces 3 logiciels fonctionnent très bien nous les avons testés dans notre club informatique
Il faut savoir ce que l'on veut libérer l'informatique ou pas; si vos correspondants utilisent Skype envoyez-leur le tuto comment faire avec l'un des trois logiciels cités précédents.

Librement

azafranerodelsur Membre non connecté
-
- Voir le profil du membre azafranerodelsur
- Inscrit le : 14/10/2011

Visiteur
Visiteur
azafranerodelsur :
Mageia utilise le Kernel de Torvalds pas le linux-libre. Ce serait son honneur à le faire comme dans la distribution Trisquel https://trisquel.info/fr/wiki.
Utiliser du 100% libre n'est pas possible pour tout le monde, le matériel ne le permet pas toujours. Il est normal à ce titre que Mageia utilise le noyau Linux standard et propose un certain nombre de logiciels non libres.
Ma Mageia fonctionnerait sans les pilotes propriétaires nvidia, mais j'aurais un affichage déplorable.
Mon navigateur fonctionne très bien sans Flash Player, mais pour utiliser certains sites, je suis bien obligé d'installer ce plugin.
Je pourrais ne pas utiliser le format audio propriétaire AAC, mais je ne pourrais alors plus utiliser mon lecteur Walkman qui ne lit pas le format OGG.
Édité par Visiteur Le 27/10/2015 à 18h48

magnux77 Membre non connecté
-
- Voir le profil du membre magnux77
- Inscrit le : 21/09/2009
- Groupes :
-
Membre d'Honneur
Sauf sur une chose, l'honneur que Mageia mettrait à s'appuyer sur LinuxLibre. Ce n'est pas une question d'honneur, Mageia se veut une distribution généraliste pour grand public et éviter d'ajouter à une migration vers GNU/Linux les difficultés inhérentes à LinuxLibre.
Cependant, et c'est ce que j'apprécie particulièrement, Mageia marque dès l'installation le fait que des logiciels soient libres ou non, voire d'utilisation presque frauduleuse par le choix de la nature des dépôts : free, non free, tainted. La plupart des distribs font ce choix pour leurs utilisateurs qui ne peuvent plus choisir ensuite et pour certains n'envisageront même jamais le problème. En rendant ses utilisateurs responsables de ce choix, Mageia les initie, même minimalement à cette problématique liberté >< praticité.
Enfin, je suis d'accord avec toi qu'utiliser Skype quand on est sur GNU/Linux ce n'est vraiment pas terrible. Et que si l'on propose Skype chez Mageia pour quand on ne peut pas faire autrement, on devrait indiquer davantage les solutions plus conformes à l'esprit GNU.
Édité par magnux77 Le 27/10/2015 à 18h45
...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]

choucroot Membre non connecté
-
- Voir le profil du membre choucroot
- Inscrit le : 07/08/2015
- Groupes :
C'est exactement comme les mp3. Je préfèrerais que mon téléphone ou ma voiture utilise les ogg, mais voilà, ils ne lisent que le mp3 !!
Je trouve vraiment génial

Ordinateurs : Mageia9 64bits XFCE: MSI Cubi N-8GL-002BEU (Pentium N5000), NUC11ATKPE (Pentium N6005), HP ELITEBOOK 820-G3 (I5-6200U)
Smartphone: /e/OS ( Samsung S7 Edge )
Smartphone: /e/OS ( Samsung S7 Edge )

azafranerodelsur Membre non connecté
-
- Voir le profil du membre azafranerodelsur
- Inscrit le : 14/10/2011
Grenouille :
Je pourrais ne pas utiliser le format audio propriétaire AAC, mais je ne pourrais alors plus utiliser mon lecteur Walkman qui ne lit pas le format OGG.
Je pourrais ne pas utiliser le format audio propriétaire AAC, mais je ne pourrais alors plus utiliser mon lecteur Walkman qui ne lit pas le format OGG.
il existe pourtant sur le marché des appareils qui lisent le ogg
https://www.thinkpenguin.com/gnu-linux/portable-ogg-flac-audio-player
http://www.microsiervos.com/archivo/gadgets/el-reproductor-alta-fidelidad-fiio-x3ii-hace-honor-a-su-descripcion.html

Visiteur
Visiteur

Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie