Quand j'a lu ce commentaire ('la gestion des permissions fichiers est mieux conçue que sur Windows"") dans la question skiller.fr/question/quel-est-l-impact-de-l-att..., je me suis demandé ce qui en est réellement, objectivement...

Pour ma part, mon point de vue est le suivant : le jour où Linux sera autant utilisé que Windows dans le monde, il deviendra rentable pour les cybercriminels de le cibler. Son apparente sécurité ou inviolabilité est donc à mon avis purement virtuelle.

De ce que je connais de l'un et l'autre des systèmes, la gestion des droits et privilèges  sous Windows n'a rien à envier à celle de Linux, Simplement, beaucoup trop d'"administrateurs" ne font pas les efforts suffisants sous Windows en adoptant un modèle d'administration confortable pur eux.(par exemple en acceptant des connexions "Administrateurs du domaine" en RDP directement via le Net sans même une liaison VPN)

Pouvez vous donc me dire en quoi la sécurité est meilleure avec Linux qu'avec Windows (lorsqu'ils sont convenablement configurés)

Pour une fois, j'ai envie de faire une question plus technique, j'espère que les moins techniciens d'entre nous ne m'en voudrons pas.

linux sécurité informatique windows
5
5

6 réponses

il y a 2 ans par EtienneZulauf

Bonjour Pascal

Si tu fais une recherche sur Google tu trouves les arguments requis, certainement avec un léger manque d'impartialité.

Je pense qu'on a aussi là le débat entre code communautaire et code commercial. La communauté Linux est très active pour isoler et corriger un problème, alors que sous Windows le temps que le patch sorte et qu'éventuellement les gens l'installent.... C'est donc un critère de qualité intrinsèque !

Il peut être très rentable pour les hackers de rentrer sur Linux : 70% des serveurs tournent avec et c'est là qu'on a des informations globales et utiles.

Quand on apprend que le dernier virus WannaCry exploite une faille isolée par la NSA, non dévoilée à l'éditeur Microsoft, et qu'elle s'est faite piquer.... Ca va plus loin que les admins laxistes.

Mais j'imagine que tu attends une réponse de @MicheeLengronne en particulier.

6
il y a 2 ans par PascalW

Merci Etienne,

Effectivement on a un peu de mal à trouver des réponses impartiales sur la question sur le NET.

Je pense que les serveurs Linux ne sont pas (encore?) trop attaqués (hors attaques DDOS, injections, et autres défacages) parce que les informations sensibles sont rarement "en frontal" sur le Net et que, surtout en ciblant les utilisateurs, on a un accès interne au SI. Cela multiplie les opportunités et permet un accès à plus de choses. Une preuve est sans doute dans l'utilisation de l'utilitaire PSEXEC (que ferait-on sans Sysinternals?) comme vecteur de propagation de Petya Dans ce cas, même les systèmes patchés deviennent vulnérable!

Les serveurs accessibles depuis Internet sont généralement dans une DMZ et à priori, sans accès aux données de l'entreprises.

Personnellement, j'attend de voir (ou plus certainement de lire) une attaque via les MFP. Nos fameux photocopieurs Multifonctions sont souvent connectés directement à nos LAN et échangent de plus en plus via le Web . Comme en général, les concessionnaires de copieurs ne font pas très régulier dans les mises à jours de leur parc client, cela pourrait faire mal!

Effectivement, je suis très content que @MicheeLengronne nous aie apporté son analyse (en plus largement documentés). C'est toujours agréable d'échanger ainsi (en particulier, parce que je n'ai pas souvent l'occasion d'avoir ce type de discussion en ce moment)

3
il y a 2 ans par JoyceMarkoll

Bonjour,

je suis d'accord avec tout ce qui t'a été déjà répondu, et je vais juste ajouter une note à propos des ordinateurs de bureau, car c'est là que je suis à l'aise. Je ne connais pas assez les réseaux, quand aux systèmes Windows avec serveur et Active Directory, c'est un territoire que je n'ai pas exploré.

Sous Windows, dans un PC classique à la maison ou dans une petite entreprise, par défaut :

  • le premier utilisateur est administrateur sans mot de passe, il a tous les droits ;
  • les fichiers et dossiers sont tous au même niveau pour les droits et permissions l'utilisateur peut donc saccager tout son système facilement, sans que rien ne l'en empêche ;
  • tous les fichiers et dossiers sont exécutables, il n'y a aucune discrimination entre eux, donc n'importe quel fichier arrivant par clé USB, mail ou autre source qui contient un code malicieux (y compris des photos, des pdf, etc.) pourra être exécuté en même temps que le fichier sera exécuté pour être affiché.

Sous Linux, dans un PC classique à la maison ou dans une petite entreprise, du moment qu'il s'agit d'un système dédié à l'utilisation (donc excluons ceux qui sont prévus pour le dépannage, le diagnostic, etc.) par défaut :

  • le premier utilisateur est un simple utilisateur avec un mot de passe lui permettant de gagner des privilèges administrateur lorsque cela est nécessaire pour des opérations d'administration. Il aura alors tous les droits et les responsabilités qui vont avec - en usage normal, il n'a de droits, sans usage du mot de passe, que sur les fichiers et dossiers de son répertoire personnel;
  • les fichiers et dossiers sont tous à un niveau différent pour les droits et permissions l'utilisateur ne peut donc saccager tout son système facilement, il lui faut faire un effort particulier pour y parvenir ;
  • Dans son répertoire personnel, (/home/utilisateur), les fichiers sont en -rw-r--r-- (en fait 644 ou au plus 664), les dossiers sont le plus souvent en d-rwx-r-x-r-x (en fait 755 ou au plus 775, donc accessibles pour l'utilisateur, en lecture/écriture)

Une page très bien faite pour comprendre les droits et permissions sous Linux:

lea-linux.org/documentations/Admin-admin_env-pe...

cela détaille les droits type d'utilisateur par type d'utilisateur : le propriétaire, le groupe, et "les autres", les droits d'accès, de lecture, d'écriture, pour chacun d'entre eux, ainsi que les permissions spéciales dénommées ACL qui peuvent être utilisées en plus des permissions de base, lea-linux.org/documentations/ACL

Quand à SELinux, il y a eu récemment une alerte de sécurité, avec à la clé une mise à jour du noyau disponible dès avant le lancement de l'alerte.

En quoi un système Linux est vulnérable, ou "les choses à ne pas faire": le mot de passe des utilisateurs est trop faible, l'utilisateur qui a les droits affaibli parfois son système en changeant les permissions sur des dossiers ou fichiers de manière inadéquate, ou encore il se connecte en mode administrateur avec les droits root à une session graphique (login root, avec mot de passe administrateur), donnant ainsi tous les privilèges à tous les processus, toutes les applications. Cela pose un problème de sécurité important, car un programme qui a une faille de sécurité qui peut être sans conséquence en espace utilisateur va créer rapidement des dysfonctionnements dans le système et l'ouvrir aux attaques.

Cela me fait aussi penser à une ligne de commande malheureusement trop répandue dans les documentations sur internet, laquelle est apparue avec l'arrivée de Ubuntu, fin 2004. C'est "sudo gedit <ici, un fichier du système d'exploitation à éditer>". Gedit est une application graphique, sudo la commande qui fournit à l'application une élévation de ses privilèges. Cette infortunée ligne de commande a tendance à changer des permissions sur certains fichiers, sans que l'on sache nécessairement où. La bonne pratique consiste à utiliser une application graphique avec les droits de l'utilisateur, et une application en mode texte pour l'édition de fichiers nécessitant des droits d'administration.

En quoi un système Linux peut être encore renforcé par rapport à un système Linux courant, par exemple, pour être employé dans une entreprise ou une administration où l'on souhaite avoir un degré de sécurité plus élevé : il existe des interfaces texte ou graphiques pour renforcer le pare-feu implémenté dans le noyau, ainsi que des IDS (logiciels de détection d'intrusion), entre autres choses. Je ne suis pas du tout spécialisée là dedans, tu trouveras plein de documentations avec des détails sur le web. (buffer overflow, virus de bios… )

À noter que certains groupware ne sont pas sécurisants, et que l'usage du html dans les mails est fâcheux, et pas uniquement pour les principes écologiques. Il peut se glisser des codes malicieux dans du html.

4
il y a 2 ans par PascalW

Bonjour,

Ce que tu dis m'interpelle. Je retiens en particulier la différence de configuration par défaut du système à son installation. Je n'ai plus trop l'habitude des installations de poste "à la maison". Aussi bizarre que cela puisse paraître mes Windows 10 ont beau être des éditions familiales, les comptes utilisateurs ont toujours eu un mot de passe.

Mais tu soulignes une différence d'approche que je trouve intéressante.

Nous sommes d'accord que travailler avec des droits d'admins locals ou de root n'est pas une bonne chose, que ce soit sous Windows ou sous Linux.

Ma question porte sur la gestion des permissions et là, je dois reconnaître  que comme @MicheeLengronne, je trouve que système de base est un peu vieillissant.

Toujours en me basant sur le Windows 10 que j'utilise en ce moment, en plus des traditionnelles  Lecture, écriture, modification, j'ai accès à des permissions spéciales (en cherchant un peu ) qui me permet d'autoriser ou pas l'appropriation, le changement des droits, la suppression, ...

Effectivement, si en plus on se place dans un environnement AD, on peut aller beaucoup plus loin (en particulier en s'éloignant un peu de l'interface graphique). Mais la différence de "philosophie" fait que, par défaut, le droit appliqué est "CONTROLE TOTAL", équivalent du 777 de la firme de Redmond. 

Merci enfin pour parler du site Lealinux. C'est un très vieux (et toujours pas en https) et toujours très bon site sur Linux. Il a été ma bible, il y a une quinzaine d'année.

1
il y a 2 ans par olivierChaillot

Bonjour Pascal,

la réponse est dans ta question : le nombre d'utilisateur de LINUX (comme d'APPLE d'ailleurs) ne vaut pas l'investissement ! le retour sur investissement est beaucoup plus important sur WINDOWS ! rançon de la gloire (si tu me passe l'expression) pour l'acteur ayant une position dominante ! la contre partie s'appelle "VIRUS" "rançongiciel" et autres vers et chevaux (de 3 !)

Ce doit être le rêve de tous les autres que de voir les bricoleurs (pardons "hackeurs") s'occuper de leur cas !

3
il y a 2 ans par PascalW

C'est aussi le point de vue que je défends

2
il y a 2 ans par MicheeLengronne

Effectivement, la sécurité de Linux face à Windows peut être mise à mal par la loi du marché.

Linux étant moins utilisé sur Desktop, il est peut être moins rentable pour un attaquant.

À noter néanmoins (et là je vais prêcher pour ma chapelle, Linux) que Linux est en accord avec le second principe de Kerckhoffs fr.wikipedia.org/wiki/Principe_de_Kerckhoffs et la loi de Linus (forcément) fr.wikipedia.org/wiki/Loi_de_Linus qui théorisent des garanties fortes de sécurité.

Je dis bien "théorisent" car ces principes dépendent beaucoup de la taille des communautés (un exemple de communauté trop petite ou peu efficace qui ait porté atteinte à la sécurité de son projet www.numerama.com/tech/270903-kmail-le-client-ma...  ).

Quoi qu'il en soit pour la gestion des permissions : En gros (en trés gros), Windows a des permissions orienté utilisateur et Linux des permissions orienté processus.

Les permissions orientés processus ont un avantage selon moi car un programme malveillant est un processus et non un utilisateur.

De plus, Linux peut renforcer son contrôle d'accès grâce à SELinux (fr.wikipedia.org/wiki/SELinux) ou AppArmor (fr.wikipedia.org/wiki/AppArmor) par exemple qui fournissent une finesse de permissions bien supérieure. Ces outils permettent, de plus, d'implémenter des modèles de contrôle d'accès plus poussés comme Bell-La_Padula (fr.wikipedia.org/wiki/Mod%C3%A8le_de_Bell-La_P...) par exemple et qui changent du traditionnel RBAC (fr.wikipedia.org/wiki/Contr%C3%B4le_d%27acc%C3...).

3
il y a 2 ans par MicheeLengronne

J'accorde volontiers que ma phrase tiré de l'autre post a été un peu rapide car il y a une notion d'usage utilisateur à prendre en compte.

2
il y a 2 ans par PascalW

Merci pour cette réponse,

et je t'assure que ma volonté n'est pas de remettre en cause ton opinion.

Je n'ai d'ailleurs qu'un seul parti pris: celui de mes clients (je suis intervenu indifféremment sous Windows, Linux, BSD et une demi douzaine de systèmes-V UNIX)

Ceci étant, je me souviens de la granularité très, très fine des droits NTFS et je ne l'ai pas retrouvé chez Linux (RHSE en particulier), je reconnais que cela demande une grande maitrise et une grande rigueur entre les droits locaux et globaux, machine ou utilisateur: la moindre approximation est rapidement fatale . Si on associe cela à la notion de GPO, on arrive à des choses très puissantes.

Concernant le fonctionnement par processus, je pense qu'une installation applicative via un compte de service limite aussi beaucoup de risques.

3
il y a 2 ans par MicheeLengronne

Il est vrai que le système de base des permissions UNIX est un peu simpliste et vieillissant. Les extensions citées (SELinux et AppArmor) paliant ce problème.

3
il y a 2 ans par FabriceT

> le jour où Linux sera autant utilisé que Windows dans le monde, il deviendra rentable pour les cybercriminels de le cibler.

Le jour où Linux sera autant utilisé que Windows est déjà passé. Les téléphones (Android), appareils réseaux, téléviseurs, grille-pains. On trouve du Linux partout, même sur Azure, l'architecture Cloud de MS où 1 machine sur 3 est un Linux (news.microsoft.com/bythenumbers/azure-virtual).

Pour en revenir au sujet : NTFS permet de faire avec plus de finesse qu'un extX, btrfs.... Il y a même des fonction POSIX qu'on peut exploiter avec des utilitaires en cli, les hard links par ex. On arrive quand même à faire des trucs bien avec les ACL sous Linux.

> Pouvez vous donc me dire en quoi la sécurité est meilleure avec Linux qu'avec Windows (lorsqu'ils sont convenablement configurés).

Probablement moins de mauvaises habitudes pour les linuxiens "de souche" et moins de sales programmes qui nécessitent de baisser le niveau des protections ou qui installent des services.

Microsoft a fait beaucoup d'effort ces derniers temps pour la sécurité de ses OS.

3
il y a 2 ans par PascalW

Effectivement on oublie un peu vite le monde Android... Mais là question sécurité et configuration des permissions, je ne sais pas trop ce qu'il en est... Je n'ai que le sentiment que ce n'est pas la priorité... mais je ne me suis jamais vraiment penché sur la question. Mon smartphone est avant tout un téléphone, je ne stocke aucun fichier sensible dessus et je n'en consulte pas! J'admet être une sorte de "pierre à feu" de la question et j'angoisse d'entendre qu'on s'en servir comme moyen de paiement.

1
il y a 2 ans par JoyceMarkoll

"j'angoisse d'entendre qu'on s'en servir comme moyen de paiement"

je crois aussi qu'on peut s'attendre à voir se produire des trucs pas cool pour les utilisateurs non avertis en la matière. Par ailleurs je vois aussi des utilisateurs dotés de diverses applications autorisées à fouiller partout dans le smartphone…

2
il y a 2 ans par FredericLibaud

Les problèmes de sécurité sur Microsoft Windows ne sont pas forcément directement lié à la façon dont sont gérer les fichiers et leurs droits.

Aucun écosystème n'est parfait, aucun logiciel ne peut être infaillible comme le prétendent leurs éditeurs, puisque issu de la main de l'homme, qui lui ne l'est pas.

Windows hérite à la base du fait que le système était complètement ouvert, même si après la sortie de Windows XP (SP2) sont éditeur à appliquer le principe inverse. L'architecture de Windows même si depuis elle s'est entre autre inspiré de celle de Linux, en employant le principe de micro-noyau est bien plus lourde que le second. La consommation d'espace disque après installation du système de base sans ressent que ce soit pour un poste de travail ou un serveur.

Globalement les droits sur les fichiers se gère de la même manière sous Linux que sous Windows. A la différence près qu'il est très aisé sous Linux d'attribuer/changer les droits de façon massive sur tout une arborescence par exemple. Sur les distributions Linux récentes, il existe des outils graphique pour gérer les droits.

Sous Windows on est quasiment en mode graphique pour tout. Facilitant l'administration pour des néophytes, ce qui n'est pas forcément le cas de Linux. Ou là il faut mettre les mains dans le cambouis, pratiquer la ligne de commande... ce qui en soit n'est pas si compliqué que cela.

Le sujet est extrêmement vaste et je ne pratique pas les guerres de chapelle, chaque système à des défauts et qualités, aucun n'est parfait. Pour ma part, c'est avant tout une question d'usage. Et le premier maillon faible de la cybersécurité c'est l'humain. Par défaut d'usage, d'application des préceptes de bases qui font qu'il y a des risques cyber. L'exemple de Wannacry et de la cyberattaque en cours est flagrant ! Quand on dit aux utilisateurs de faire leurs mises à jours, ce n'est pas pour rien !

1
il y a 2 ans par PascalW

Merci Frederic pour ta contribution,

En posant cette question plus qu'une simple bataille de chapelles, j'espérais justement une prise de position avec des arguments factuels.

Juste pour compléter ta réponse et éviter des confusions:

- L'administration avancé des systèmes Microsoft est redoutablement efficace en mode console: on a davantage de finesse pour les réglages (et en plus on evite de s'énerver à chercher où est passé notre icône dans la dernière interface graphique qui ne semblent redesigner que pour vendre de la formation)

- L'administration en mode graphique de Linux et Unix est possible depuis longtemps (de mémoire déjà dans X-Window, il y avait quelque chose). Personnellement j'ai beaucoup utilisé Webmin  (qui en plus fonctionne en mode Web) 

- La gestion des droits et des privilèges (j'ajouterai la Gestion des Identités) ne posent pas simplement des questions en terme de Cybersécurité mais bien en termes de sécurité globale tout simplement au niveau de la disponibilité, de la confidentialité, de l'intégrité, de l'authentification et de la non repudiation.

- Dire aux utilisateurs de faire leurs mises à jours, c'est bien. Leurs faire vérifier qu'elles se soient bien faites, c'est peut être un autre challenge.

Ceci étant nous sommes d'accord: rien n'est jamais parfait.

1
il y a 2 ans par FredericLibaud

En effet, nous sommes d'accord sur la forme et le fond.

Et les guides de l'ANSSI en matière de cybersécurité auquel a participer pour certains, CINOV - IT qui fédère les TPE et PME du numérique, dont des entreprises de cybersécurité. Sont des outils de base, simples et aisés à comprendre pour tout à chacun.

A relayer et utiliser largement naturellement puisqu'ils sont accessibles gratuitement en téléchargement.

Je rappel également que la plate-forme Cybermalveillance pilotée par le GIP ACYMA dont font partie l'ANSSI et CINOV - IT. Fournira des informations pratiques et exhaustives auprès des particuliers et des entreprises (TPE/PME). Elle référence également les prestataires de proximité et j'invite ceux ayant une activité dans ce domaine à s'y inscrire.

L'objectif étant en passant de faire monter en compétence les utilisateurs/usagers afin d'éviter/épargner certains risques, sachant qu'ils peuvent avoir de forte incidence et au premier chef sur la pérennité de nos entreprises.

La cybersécurité c'est pas forcément compliqué, c'est avant tout une question de bon sens !

1

Vous aimez Skiller?

Rejoignez la communauté.