{"id":987,"date":"2013-03-18T12:55:19","date_gmt":"2013-03-18T10:55:19","guid":{"rendered":"http:\/\/stephane.weblog.starend.org\/?p=987"},"modified":"2013-03-18T12:55:19","modified_gmt":"2013-03-18T10:55:19","slug":"tuer-lordinateur-pour-le-sauver","status":"publish","type":"post","link":"http:\/\/stephane.weblog.starend.org\/?p=987","title":{"rendered":"Tuer l&rsquo;ordinateur pour le sauver"},"content":{"rendered":"<p><em>Je repose ici en partie une r\u00e9flexion personnelle r\u00e9dig\u00e9e sur nebule : <a title=\"http:\/\/blog.nebule.org\/?p=919\" href=\"http:\/\/blog.nebule.org\/?p=919\" target=\"_blank\">Tuer l&rsquo;ordinateur pour le sauver \u00e2\u20ac\u201c 2<\/a><\/em><\/p>\n<p style=\"text-align: justify;\">&#8212;<\/p>\n<p style=\"text-align: justify;\">Il est encore aujourd&rsquo;hui difficile de dire quel est le principal probl\u00e8me dans l&rsquo;architecture de nos syst\u00e8mes d&rsquo;information. Il est\u00c2\u00a0d&rsquo;ailleurs fort probable que ce soit un cumul de plusieurs causes qui rendre l&rsquo;ensemble du SI si difficile \u00e0 s\u00e9curiser. La cons\u00e9quence, c&rsquo;est que nous avons bien du mal \u00e0 endiguer des attaques toujours plus complexes et nombreuses malgr\u00e9 les moyens consid\u00e9rables que nous d\u00e9ployons. Ces moyens sont de plusieurs ordres : financiers, organisationnels, humains et technologiques.<\/p>\n<p style=\"text-align: justify;\">Est-ce la fa\u00e7on qu&rsquo;on nos machines de communiquer sur l&rsquo;internet qui est \u00e0 revoir ?<br \/>\nA cette question, il est tr\u00e8s tentant de r\u00e9pondre oui. Il faut filtrer, segmenter. Si l&rsquo;on bloque l&rsquo;internet mondial en le fermant au niveau des fronti\u00e8res, on r\u00e9soudra une grande partie des probl\u00e8mes. Mais on ne r\u00e9soudra pas vraiment les vraies causes de nos probl\u00e8mes. Cela ne fera que r\u00e9duire la port\u00e9e des cons\u00e9quences. Et, en faisant cet enclavement, je pense que l&rsquo;on ne fait que repousser \u00e0 plus tard la r\u00e9solution de ces probl\u00e8mes.<br \/>\nIl faut peut-\u00eatre plus simplement revoir comment nos machines communiquent et modifier la pile r\u00e9seau. Mais cela ne tient pas compte des autres moyens de communication comme les p\u00e9riph\u00e9riques de stockage amovibles.<\/p>\n<p style=\"text-align: justify;\">Est-ce l&rsquo;architecture de nos machines qui est vuln\u00e9rable ?<br \/>\nLes attaques sur le SI ont de multiples formes parce qu&rsquo;elles ont autant de buts diff\u00e9rents. Le r\u00e9seau est rarement la cible d&rsquo;une attaque, alors qu&rsquo;un serveur est une cible de choix. Et le serveur est une cible expos\u00e9e si il veut remplir son r\u00f4le : servir. Les attaques sur les serveurs sont toujours pass\u00e9es par les interfaces, les entr\u00e9es\/sorties. Mes ces attaques n&rsquo;ont de raison d&rsquo;\u00eatre que parce que le serveur est un objet actif, interactif. Et cette activit\u00e9 si\u00e8ge avant tout dans le processeur.<br \/>\nLe processeur permet l&rsquo;ex\u00e9cution du code des programmes et notamment le syst\u00e8me d&rsquo;exploitation. Tous les syst\u00e8mes d&rsquo;exploitations actuels ont un (ou plusieurs) compte ou pseudo compte super-administrateur, qu&rsquo;il s&rsquo;appelle <em>root<\/em> ou <em>SYSTEM<\/em>. Or, le processeur ne sait pas reconna\u00eetre un compte. Il se contente d&rsquo;ex\u00e9cuter le syst\u00e8me d&rsquo;exploitation qui, lui, contient toute la logique d&rsquo;exploitation des comptes et de s\u00e9paration des privil\u00e8ges. Qu&rsquo;est ce qui garantie aujourd&rsquo;hui l&rsquo;int\u00e9grit\u00e9 de cette logique ? Pas grand chose. Les \u00e9l\u00e9vations de privil\u00e8ges sont courantes suite \u00e0 des attaques.<br \/>\nD&rsquo;un autre c\u00f4t\u00e9, le syst\u00e8me d&rsquo;exploitation repose sur un ordonnanceur. Celui-ci permet de r\u00e9partir le temps de calcul du processeur entre les diff\u00e9rents programmes, et donc de faire du multit\u00e2ches entre les applications. Mais le processeur lui-m\u00eame est fondamentalement monot\u00e2che. Le processeur dispose aussi d&rsquo;un m\u00e9canisme, le RING, mais les syst\u00e8mes d&rsquo;exploitation ne l&rsquo;exploitent qu&rsquo;\u00e0 moiti\u00e9. La s\u00e9paration entre les diff\u00e9rents programmes est de fait artificielle parce que logiciel, et donc faible.<br \/>\nOn en arrive \u00e0 une aberration conceptuelle. Le super-utilisateur a plus de pouvoir sur le syst\u00e8me que l&rsquo;utilisateur qui manipule ses donn\u00e9es, ce qui est normal. Mais ce qui l&rsquo;est moins, c&rsquo;est qu&rsquo;il a aussi plus de pouvoir sur les donn\u00e9es de l&rsquo;utilisateur que ce dernier. En l&rsquo;\u00e9tat de la technologie actuelle, le probl\u00e8me de confidentialit\u00e9 est insoluble sauf \u00e0 consid\u00e9rer que l&rsquo;utilisateur est le super-utilisateur. Et c&rsquo;est sans compter les \u00e9l\u00e9vations de privil\u00e8ges.<br \/>\nEt dire qu&rsquo;un utilisateur est super-utilisateur de son syst\u00e8me est aujourd&rsquo;hui reconnu comme une aberration. La boucle est boucl\u00e9e.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Je repose ici en partie une r\u00e9flexion personnelle r\u00e9dig\u00e9e sur nebule : Tuer l&rsquo;ordinateur pour le sauver \u00e2\u20ac\u201c 2 &#8212; Il est encore aujourd&rsquo;hui difficile de dire quel est le principal probl\u00e8me dans l&rsquo;architecture de nos syst\u00e8mes d&rsquo;information. Il est\u00c2\u00a0d&rsquo;ailleurs fort probable que ce soit un cumul de plusieurs causes qui rendre l&rsquo;ensemble du SI &hellip; <a href=\"http:\/\/stephane.weblog.starend.org\/?p=987\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Tuer l&rsquo;ordinateur pour le sauver<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10,15],"tags":[],"_links":{"self":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts\/987"}],"collection":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=987"}],"version-history":[{"count":0,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts\/987\/revisions"}],"wp:attachment":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=987"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=987"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}