Open source et sécurité informatique

  • Créateur du sujet Créateur du sujet Charlub
  • Date de début Date de début
A

Anonyme

Invité
Ha ! le beau blabla de l'open source linux machin !
Vous avez lu ça ?!?
(ici l'explication en français)
Donc en résumé rapide, l'open source, c'est bien, c'est beau, tout le monde partage, tout le monde corrige, mais là c'est une grosse faille qui traîne depuis 2006 ! Elle a été ajoutée par de "gentils contributeurs" et vérifiée par des "gentils contributeurs" (aussi... enfin... ça c'est pas certain :D ) et permet à de "gentils pirates" de casser la gentille sécurité (SSL/SSH) de rentrer gentiment dans votre VPN !

:up: linux c'est troooooooooooooop biennnnnnnnn :D :D :D :D :D
 
Bonsoir

D'un autre côté, le fait que ce soit de l'open source permet aussi de trouver et de corriger les failles, même si c'est avec beaucoup de retard.

Quand on compare ça à des systèmes propriétaires qui ne divulguent pas les sources, c'est finalement moins catastrophique qu'il n'y paraît.

Par exemple, question sécurité, on sait pertinemment que Windows est percé de partout, et on soupçonne même que ce soit fait intentionnellement. Non seulement son déboguage n'est pas facilité du fait de l'absence de documentation, mais en plus Microsoft interdit formellement qu'on y mette le nez.

Plus fort même: encore actuellement Microsoft fournit (vend ?) une panoplie d'outils (COFEE) permettant de casser la sécurité de ses systèmes... de sécurité (BitLocker) ! Là, tout le monde sait donc qu'il y a des failles, et que Microsoft les exploite pour son propre compte au lieu de les corriger.

Alors à ce compte-là je préférerais cent fois une Debian à Windaube.


Tout ça pour dire que l'open source n'est pas parfait, mais que les sources "pas open du tout" ça a des chances d'être bien pire.
 
D'un autre côté, le fait que ce soit de l'open source permet aussi de trouver et de corriger les failles, même si c'est avec beaucoup de retard.

En général, les failles sont corrigées très vite dans l'opensource, il n'y a pas si longtemps IE6 comportait encore des failles de sécurités graves vieilles de 6 mois alors que dans Firefox elles sont corrigées dans les 2 ou 3 jours. Et en ce qui concerne les failles «ordinaires», il faut au minimum une semaine à MS pour sortir un patch. Qu'il y ait eu une bourde ne signifie pas que les logiciels open source sont mauvais en sécurité. Pourquoi crois-tu (entre autres) que l'on choisit Linux (ou un BSD) pour gérer des serveurs Web? Pas seulement pour une question de coût…

Aucun OS n'est à l'abri d'une faille, d'ailleurs à chaque mise-à-jour du système (mac, windows, linux…) toutes une série de correctifs sont appliqué pour la sécurité. Si tu veux vraiment un OS très sûr, installe OpenBSD : deux failles de sécurité en 10 ans, qui dit mieux?

security_holes.png


Edit : Et puis faut pas oublier que OSX est à 70% open source…
 
Quand même, le discours qui veut que grâce à l'Open Source on trouve et corrige les failles très rapidement prends un petit coup dans l'aile, car, comme le souligne l'article mis en lien :
depuis 2 ans, un bug introduit par un contributeur et impactant un système critique est resté indétecté dans une des distributions les plus utilisées au monde...

Cela appelle réflexion, vous ne croyez pas ? :siffle:
 
Cela appelle réflexion, vous ne croyez pas ? :siffle:

Ben oui si le mec en haut de la pyramide (celui qui contrôle tout) s'amuse à modifier des trucs en douce… :rolleyes: C'est plutôt un problème humain qu'un problème technique. D'ailleurs Open SSL est inplémenté sur bien d'autres systèmes que Debian (oui-oui aussi OSX), et là apparemment il n'y pas de problèmes.



Mais bon, c'est vrai, on parle plus des trains qui arrivent en retard que ceux qui arrivent à l'heure…
 
"Les trains qui arrivent à l'heure"... là c'est le train qui déraille. Et le train Debian, c'est pas mal de wagons.

Tu sembles vouloir traiter ce problème de façon superficielle alors que ce n'est pas tant la faille logicielle qui est en cause, mais bien la gestion humaine de l'ensemble du processus de vérification. A mon sens, c'est bien plus grave.

Si ce bug est resté aussi longtemps en place, c'est que jusqu'à présent et pendant deux ans, chacun c'est dit "ok, si on me dit que c'est bon, c'est bon pour moi", à tous les stades et dans toutes des distributions utilisant cette fonction. Selon cette logique, M$ Windows devient l'OS le plus sûr du monde. :rateau:

L'avantage de l'Open Source, c'est justement que "le mec en haut de la pyramide" ne soit pas le seul à tous contrôler. Il y a manifestement un relâchement de la vigilance, une "paresse structurelle" de l'organisation de l'Open Source. En fait une faille dans le processus de contrôle : trop de gens ont fait "confiance" au lieu de vérifier.

La vraie faille est là. Le code on s'en fout un peu, même si les conséquences sont loin d'être anodines, de toute façon il est déjà corrigé.
 
Mais là où MS et apple payent des auditeurs pour son code dans l'open source, il n'y a plus personne ! c'est là que ça bloque ! On se rend maintenant (et j'ai envie de dire "enfin") qu'on ne rase pas gratis ! Avec le code ouvert, tout le monde peut corriger les erreurs, mais seul un très petit nombre le fait vraiment. :siffle:
( et mêmes les ptits gars de chez canonical, ils font ubuntu pour pouvoir fournir le support derrière hein ! c'est pas pour le bien commun ! c'est ça le problème de Mark Shuttleworth ! il s'est fait des c*****s en or, il n'assume pas, mais il veux quand même continuer à s'en faire!(et je le comprend :D ) )
 
"Les trains qui arrivent à l'heure"... là c'est le train qui déraille. Et le train Debian, c'est pas mal de wagons.

Tout à fait d'acord pour dire que c'est une faille importante. ;)

Tu sembles vouloir traiter ce problème de façon superficielle alors que ce n'est pas tant la faille logicielle qui est en cause, mais bien la gestion humaine de l'ensemble du processus de vérification. A mon sens, c'est bien plus grave.

Il y a eu sûrement une faille quelque part au niveau de l'organisation, c'est vrai…

Si ce bug est resté aussi longtemps en place, c'est que jusqu'à présent et pendant deux ans, chacun c'est dit "ok, si on me dit que c'est bon, c'est bon pour moi", à tous les stades et dans toutes des distributions utilisant cette fonction. Selon cette logique, M$ Windows devient l'OS le plus sûr du monde. :rateau:

Si il est resté aussi longtemps c'est peut-être aussi parce que le code change très peu et que la partie fautive n'a peut-être plus changé depuis 2 ans. Mais là on se perd en conjectures…

L'avantage de l'Open Source, c'est justement que "le mec en haut de la pyramide" ne soit pas le seul à tous contrôler. Il y a manifestement un relâchement de la vigilance, une "paresse structurelle" de l'organisation de l'Open Source. En fait une faille dans le processus de contrôle : trop de gens ont fait "confiance" au lieu de vérifier.

Pour ce qui est du mec en haut de la pyramide, j'ai barré la phrase, j'avais mal lu l'article. D'un autre côté si il y a en effet un problème chez Debian, il ne faut pas faire des généralités et mettre tout le monde de l'Open Source dans le même sac. Pour ce qui est de la sécurité, ce système a fait largement ses preuves, maintenant je suis sûr que le système de contrôle chez Debian a déjà été adapté pour éviter de nouveau ce genre de problèmes à l'avenir. Tous les projets Open Source ne sont pas organisé exactement de la même façons.

La vraie faille est là. Le code on s'en fout un peu, même si les conséquences sont loin d'être anodines, de toute façon il est déjà corrigé.

Oui. Mon ubuntu est à jour avec Open SSL et il fournissent même des utilitaires pour régénérer les clés. Mais cette affaire est une très mauvaise chose pour le libre, je suis certain que beaucoup vont faire l'amalgame entre l'organisation de Debian et le monde du libre en général. Et MS doit se frotter les mains…
 
Mais là où MS et apple payent des auditeurs pour son code dans l'open source, il n'y a plus personne ! c'est là que ça bloque ! On se rend maintenant (et j'ai envie de dire "enfin") qu'on ne rase pas gratis ! Avec le code ouvert, tout le monde peut corriger les erreurs, mais seul un très petit nombre le fait vraiment. :siffle:

Faux. Tout le monde peut corriger les erreurs, faut juste les trouver. Chez mozila, il y a une boîte aux lettre spéciale pour signaler les failles de sécurité et la faille n'est divulguée que quand le patch a été appliqué. Ceux qui trouvent des failles reçoivent également 500$, ce qui évite de divulguer les failles dans le public et ce qui motive les troupes.

Quant aux auditeurs de MS, laisse-moi rire, on a vu leur efficacité avec XP. :D Des sociétés externes ont plusieurs fois signalé des problèmes graves de sécurité qui sont restés tels quels pendant des mois, alors qu'en quelques jours les failles sont corrigées dans le libre.

( et mêmes les ptits gars de chez canonical, ils font ubuntu pour pouvoir fournir le support derrière hein ! c'est pas pour le bien commun ! c'est ça le problème de Mark Shuttleworth ! il s'est fait des c*****s en or, il n'assume pas, mais il veux quand même continuer à s'en faire!(et je le comprend :D ) )

Qu'y a-t-il de mal à faire de l'argent avec le libre? Et si Ubuntu a du succès, c'est mérité… :)
 
Si il est resté aussi longtemps c'est peut-être aussi parce que le code change très peu et que la partie fautive n'a peut-être plus changé depuis 2 ans. Mais là on se perd en conjectures…

Bah Apple attend souvent des semaines voire des mois avant de mettre une màj de sécurité à disposition.

J'interprète, car je ne connais pas très bien Linux, mais je pense que si ces OS (Mac et distributions Linux) ne sont pas corrigés rapidement, c'est surtout à cause de leur caractère très "confidentiel" qui font que ces failles ne sont pas exploitées. Il n'y a, en pratique, jamais vraiment une question d'urgence.

Bien sûr, l'architecture Unix est aussi une explication.

Il me semble clair que dans le cas de Windows, une faille peut avoir de toute autre conséquence, d'où l'intérêt pour MS de la corriger la plus rapidement possible, avec souvent du mal à réagir dans les temps.
 
Je ne vois vraiment pas l'intérêt de faire tout ce foin ...
 
Je rejoins tout de même ce que dit gloup gloup, et au risque de me répéter, il faut re-la-ti-vi-ser.

On communique sur le fait que le verre est presqu'à moitié vide, alors qu'il a toujours été plus ou moins rempli qu'à moitié, et que pour le coup, il est même un peu plus qu'à moitié plein. On invoque là une situation qui est loin d'être exceptionnelle, à savoir qu'on a découvert puis rapidement corrigé une faille critique. Même les détails sont, après analyse, plutôt ordinaires. S'il ne s'agissait pas des légendaires Debian et SSL, on n'en aurait même peut-être pas parlé.

Personne ne peut sérieusement prétendre qu'un système est sûr à 100%. Car on ne prédit pas l'avenir (et jusque maintenant, je n'ai pas l'exemple d'un seul OS qui n'ait pas été pris en défaut). Des failles, on en trouvera toujours, et en premier lieu sur le système le plus répandu au monde (Windows) qui n'est pas open-source (ce ne sont pas ces dernières décennies qui me contrediront).

Le modèle de développement et de maintenance utilisé n'a rien à voir là-dedans.

Les failles sont toujours dues, à un niveau ou à un autre, à un excès de confiance dans la chaîne de vérification. Elles sont de ce point de vue inévitables (on peut se tromper dans le codage, mais aussi dans le concept ou l'utilisation). Le nombre astronomique de failles découvertes dans Windows prouve que le développement par des moyens professionnels classiques ne les empêchent pas, et ce malgré la mise en oeuvre de moyens spécifiques dans les procédures de génie logiciel.

Les failles n'ont pas d'impact tant qu'on ne les découvre pas. Et lorsqu'on les découvre, leur publicité peut certes faire du tort à l'image du produit, mais elles ne deviennent dangereuses que si on arrive à les exploiter informatiquement. Le fait que les sources soient ou non publiques a un impact différent, mais qui au bout du compte ne change rien :
- Les sources clairement lisibles sont accessibles à un plus grand nombre de personnes. La détection d'une faille est de ce point de vue plus aisé pour un malfaiteur mal outillé, mais en comparaison cela augmente considérablement plus les chances que quelqu'un d'autre s'en aperçoive et donne l'alerte afin qu'une action corrective soit engagée.
- Le fait que les sources ne soient pas disponibles n'a jamais empêché le reverse engineering et la découverte de failles, notamment lorsque celles-ci sont activement recherchées. J'en veux pour preuve les milliers de virus qui attaquent Windows. D'ailleurs les recherches menées conjointement avec l'exécution in vivo du programme présenteraient même un avantage par rapport à la démarche n'exploitant que le code source.

Les failles perdurent au moins jusqu'à ce qu'on les ait corrigées et qu'on ait appliqué le patch chez les utilisateurs. Sur le plan de la réactivité après la découverte du problème, la communauté open-source pourrait donner des leçons. Sur ce point, force est de constater que contrairement à cette faille de Debian, d'autres bien plus anciennes ont été laissées par Microsoft longtemps après leur découverte, au grand dam des utilisateurs professionnels qui en étaient avertis. Le fait qu'on paye les gens pour régler le problème n'arrange globalement pas grand chose, voire même le contraire (certains en tirent profit et font durer le plaisir).

L'impact d'une exploitation hypothétique de la faille doit aussi être relativisée.

La faille de SSL sur Debian est-elle vraiment catastrophique ? Pour ceux qui vouaient à ce système une confiance aveugle, probablement. Mais sinon, pas plus que ça, quand on sait raison garder.

Tous types de systèmes confondus, ce genre de faille n'est pas exceptionnel dans sa gravité potentielle, ni même dans le temps qui a séparé sa création de sa découverte officielle (que devraient-on dire des failles de Windows XP, datant de 2001, corrigées par le SP3 en 2008 ?).

Les Debian ont-elles été de ce fait l'objet d'attaques massives ? Il ne semble pas. Rien n'indique que cette faille ait même jamais été exploitée. À côté de ça, il y a eu une multitude d'autres failles qui l'ont été, sur Debian et sur d'autres systèmes, qui ont fait beaucoup plus de dégâts en dépit d'un gravité apparente moins élevée.

SSL, c'est un peu comme un blindage pour renforcer un tuyau, afin qu'on ne puisse pas percer ce dernier pour accéder à ce qu'il transporte. Mais c'est vite oublier qu'un tuyau, aussi solide soit-il, a tout naturellement un trou à chaque extrémité, par lequel on peut s'introduire à moindre effort. Dit autrement, le système de cryptage n'est d'aucune efficacité aux moments inévitables où les informations qu'il traite apparaissent en clair (certains outils du COFEE de Microsoft reposent sur ce principe) ou lorsqu'elles sont utilisées (cas des "Yes cards" du système bancaire, par exemple).

Bref, on n'a pas attendu que SSL présente une faille pour mettre en défaut la sécurité des systèmes qui l'utilisent. Par exemple sa mise en oeuvre n'a jamais pu empêcher les virus ni les chevaux de Troie de transiter par les liaisons sécurisées, ni les PC zombies de communiquer par les mêmes moyens.
 
  • J’aime
Réactions: Paski.pne
(...)Mais cette affaire est une très mauvaise chose pour le libre, je suis certain que beaucoup vont faire l'amalgame entre l'organisation de Debian et le monde du libre en général. Et MS doit se frotter les mains…
Sans doute... ça va être la fête du FUD... :siffle:

Il n'y a pourtant pas de quoi. Pour moi ça dépasse le cadre de l'Open Source ou plus précisément la "chaîne Débian". C'est exactement le même type de faille qui a conduit au désastre du Titanic. Un mec a dit qu'il ne pouvait pas couler, les autres ont suivi. Ce "relâchement" est inhérent aux organisations humaines. La leçon devrait être pour tout le monde.
 
Et encore quand je dis l'organisation de Debian, j'y vais un peu fort, j'en sais rien en fait… ;)
 
moi je dirai que c'est pas représentatif de Linux mais de Debian. Un groupe de gars gavé d'orgueil (j'ai une magnifique expérience avec une personne chargé du maintient des mirroir :) ), en général ils essayent de bricoler un patch (généralement pas génial) avant d'appeler les gars concernés. J'espère juste que pour un truc aussi particulier que SSL ils ont fait appel aux gens du projet ... . Par contre pour le délai de réaction je suis etonné car la grande excuse de Debian pour la distribution de ses paquets "préhistoriques" etant la haute sécurité de ceux-la. Je vous plus l'interet de se trainer des paquet qui ont 5 release de retard dans ce cas ...
 
Sans vouloir les défendre, ce n'est pas le délai de réaction qui est en cause dans le cas présent, mais le délai avant la découverte du problème. Nuance.