enfoiro a nickname is just a nickname | Voir ce message dans le sujet non filtré FCKGW a écrit :
Les développeurs du kernel lisent pas le code avant de l'intégrer ?
D'une certaine manière, quelqu'un pourrait faire passer du code "hostile", mais seulement si il est totalement dissimulé dans le reste, ce qui est possible, mais vraiment improbable. Par contre, les drivers binaires ati ou nvidia fournissent un module binaire concrètement impossible à analyser et qu'on n'hesite pas à faire tourner dans le kernel, et donc avec tous les droits. Ca, c'est vraiment dangeureux 
|
Je suis d'accord avec toi mais bon malgré la vigilance des dévelopeurs il reste toujours des erreurs de prog qui peuvent provoquer un buffer overflow et on peut insérer volontairement une faille de ce type, dans 250000 lignes de code lues ca passera... (comme tu l'a dit). La faille volontaire ou pas c'est une aiguille dans une botte de foin. Si un backdoor est inséré il peut l'être de manière très perverse, bien sur ca ne sera pas quelque chose d'évident. Ca peut être même fait en plusieurs étapes avec une chaine d'évenements bien particulière. Selon moi, le contenu certifié par la NSA c'est de la merde en barre, et je le dis cash, je ne leur fais pas mais pas du tout confiance, je rapelle qu'ils ONT une salle cablée directe chez A T T pour dumper les conversations des américains, et qu'il n'y aura même pas de procès pour ca. Alors SElinux oui, mais non merci. Autant installer bastille linux ou un bon vieux BSD qui a été concu dès le départ pour la sécu.
Sinon il existe dans le même genre AppArmor de chez Novell qui permet de faire le même genre de choses, j'ai pas testé.
zizou => ce dont tu parle c'est les ACL, ca concerne la sécurité des fichiers mais pas la sécurité d'execution des applis.
Il y a plein de choses a faire pour une sécu, genre randomiser la pile, et autres
Quelques liens interessants en vrac
une intro http://www.linuxjournal.com/article/7235
bastille walkthrough http://www.securityfocus.com/infocus/1414
une faq inevitable http://www.linuxsecurity.com/docs/colsfaq.html <- la il y a plein de références de distributions "renforcées"
et un article léger pour finir http://searchopensource.techtarget [...] 68,00.html
edit : un lien pour alimenter la parano http://lkml.org/lkml/2005/6/17/91 |