mardi 23 janvier 2018    || Inscription
BanniereDossier
 
 

Interview par Jean-Christope Monnard d´Emmanuel Dreyfus,
un spécialiste français de NetBSD.


NetBSD est un Unix libre, caractérisé par sa grande portabilité. La liste des machines, récentes ou anciennes, qu´il peut faire fonctionner, avec de bonnes mises à jours de sécurité est impressionnante : 59 portages, du i386 au serveur Vax, les différentes machines Sparc, HP, Amiga, Atarri, etc...

La sécurité des systèmes libres ne tiens pas à une politique du secret du code. Au contraire. Le code étant publié, il est vérifiable et... vérifié.

JCM : Un spyware peut-il facilement infecter un Unix libre comme NetBSD ?

ED : Tout le problème pour le spyware est de passer inaperçu. Je ne suis pas sûr qu´un spyware visible soit vraiment préoccupant. La véritable menace est le spyware difficile à détecter.

Pour passer cela, le spyware doit altérer le système pour qu´on ne voit plus son processus, que le trafic réseau qu´il génère soit invisible, ainsi que les fichiers qu´il utilise. Le code du spyware doit être adapté au système qu´il attaque. La diversité des Unix libres présente donc une difficulté pour le concepteur de spyware. Certains usagers recompilent des noyaux personnalisés, par exemple pour activer un driver ou pour optimiser les performances. Pour parvenir à infecter n´importe quel Unix libre, le spyware devrait se recompiler pour s´adapter au système cible.

Si le spyware est adapté au système d´exploitation de la machine visée, il doit encore disposer des privilèges administrateurs, ou exploiter une faille de sécurité, pour être actif. Là aussi, la diversité des systèmes complique la tâche: d´un système à l´autre ou d´une version d´un système à l´autre, les failles de sécurité ne sont pas les mêmes ou s´exploitent différemment.

JCM : Le code source système est-il audité par l´équipe NetBSD?

ED : Oui. Il est assez difficile de modifier les sources sans se faire voir. Toute modification dans le CVS de NetBSD génère l´émission d´un courriel sur la liste sources-changes@netbsd.org. Cette liste a beaucoup d´abonnés, et l´expérience montre qu´ils lisent ce qui passe. Quand un développeur introduit un mauvais code, il se fait rappeler à l´ordre par ses pairs dans les minutes qui suivent. Dans ces conditions, il est difficile d´ajouter un spyware discrètement.

JCM : Un spyware spécialisé dans KDE+ kmail+konqueror pourrait-il être fonctionnel sur l´utilisateur contaminé?

ED : S´il n´altère pas le noyau, on verra son activité : un processus actif, traçable, un trafic réseau. On pourra regarder quel binaire a été chargé, et décortiquer ce binaire...