Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Securite et compte administrateur Unix, Mac OSX

39 réponses
Avatar
erato11
Bonjour à tous,
Je débute dans la compréhension des systèmes unix (je suis sur Mac OS
X).
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte non-administrateur
à partir duquel on se connecte sur internet.
Merci.

10 réponses

1 2 3 4
Avatar
Stephane Catteau
ND nous disait récement dans fr.comp.securite
<news:1g9wguv.uubd2x1pit83eN% :

Bonjour à tous,


Bonjour,


Je débute dans la compréhension des systèmes unix (je suis sur Mac
OS X).
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte
non-administrateur à partir duquel on se connecte sur internet.


Et bien, comment dire ? La première chose que l'on est suposée
apprendre lorsque l'on utilise un système Unix, c'est que le compte
administrateur ne doit être utilisé *que* pour l'administration du
système *et* *que* le temps que prendra cette administration.
Autrement dit, oui, la première protection des infos personnelles est
de ne jamais utiliser le compte administrateur, sauf en cas d'absolue
nécessitée. Et cela est valable pour *tous* les systèmes disposants
d'une différenciation entre les utilisateurs et donc aussi bien pour
les Unix-(based|like) que pour Windows.
Maintenant, j'ai peut-être très mal compris la question, ce qui reste
possible.


Merci.


De rien.


--
Les promesses sont à l'images des cuisses d'une belle femme. Plus elles
sont fermes, plus on a envie de passer outre, pour s'elever vers une
occupation plus plaisante... S. C.

Avatar
patpro
In article <1g9wguv.uubd2x1pit83eN%,
(ND) wrote:

Bonjour à tous,
Je débute dans la compréhension des systèmes unix (je suis sur Mac OS
X).
Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte non-administrateur
à partir duquel on se connecte sur internet.
Merci.


non, ça n'offre pas de meilleurs sécurité car il n'y a pas de failles
connues permettant d'entrer par effraction sur un MacOS X.
De plus, le compte admin c'est pas un compte root, et par défaut la
configuration de MacOS X est sûre.

Tu veilleras juste a éviter d'utiliser les partages AppleTalk sur
internet, ce n'est pas vraiment à l'épreuve des balles. Et même tu
désactiveras ton partage AT quand tu te connectes a internet, par
prudence.

Le reste est classique : port du cerveau obligatoire, la quantité
limitante pour la sécurité d'une machine étant la personne qui s'en sert.


patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php

Avatar
patpro
In article ,
Stephane Catteau wrote:

Je voulais juste savoir si la meilleure des protections des infos
personnelles n'est pas finalement de créer un compte
non-administrateur à partir duquel on se connecte sur internet.


Et bien, comment dire ? La première chose que l'on est suposée
apprendre lorsque l'on utilise un système Unix, c'est que le compte
administrateur ne doit être utilisé *que* pour l'administration du
système *et* *que* le temps que prendra cette administration.



ce n'est pas tout a fait vrai ici. Sur MacOS X le compte root est
désactivé (pas possibilité de se loguer en root).
Le premier compte utilisateur créé à l'install est un compte admin : il
appartient au groupe 'admin', ce qui lui donne juste le droit d'utiliser
sudo pour faire des tâches necessitant des privilèges élevés.

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php


Avatar
Stephane Catteau
patpro nous disait récement dans fr.comp.securite
<news: :

Le premier compte utilisateur créé à l'install est un compte
admin : il appartient au groupe 'admin', ce qui lui donne juste le
droit d'utiliser sudo pour faire des tâches necessitant des
privilèges élevés.


Ce n'est pas parce qu'un compte utilisateur n'a pas les droits root
qu'il est plus sûr de l'utiliser, mais parce qu'il ne permet pas de
bénéficier des droits root[1]. Dans le cas présent, puisque le compte
root n'est pas activé par défaut le compte admin doit être en mesure de
faire *tout* ce que l'on pourrait faire en tant que root. Que ce soit
par l'intermédiaire de /sudo/ ne change pas grand chose au problème,
quelqu'un qui prend le controle du compte est virtuellement root, ce
qui est suffisant pour constituer un risque important.


[1]
Ou qu'il permet d'en bénéficier via /sudo/ configuré avec une liste
restreinte de commandes accessibles, si l'on veut éviter d'avoir trop
de setuid root qui se baladent.
--
Les promesses sont à l'images des cuisses d'une belle femme. Plus elles
sont fermes, plus on a envie de passer outre, pour s'elever vers une
occupation plus plaisante... S. C.

Avatar
Stephane Catteau
patpro nous disait récement dans fr.comp.securite
<news: :

non, ça n'offre pas de meilleurs sécurité car il n'y a pas de
failles connues permettant d'entrer par effraction sur un MacOS X.


Hum, tu en es vraiment sûr ? Il ne faut pas se contenter de l'OS, mais
regarder aussi tout ce qui peut tourner dessus.
Rien que le mois dernier, en combinant les problèmes de Gaim[1], qui
est porté sous MacOS X, et la faille de TruBlueEnvironment[2], qui est
interne au système, il ne doit pas être bien compliqué (relativement
parlant, évidement), de se retrouver root. Et cela même si le compte
n'est pas activé, puisque la seconde faille se contente de bénéficier
du setuid root pour faire monter l'utilisateur[3] jusqu'aux droits du
même nom.


De plus, le compte admin c'est pas un compte root,


Voir mon autre réponse.


et par défaut la configuration de MacOS X est sûre.


D'après ce que j'ai pu lire (et comprendre surtout) et retenir de
discussion sur BugTraq et de quelques pages lues ailleurs, la partie
non BSD-based du code serait relativement brouillone. Du coup, j'ai
quand même des doutes sur la configuration par défaut et sur la
robustesse du système.

Quoi qu'il en soit, il ne faut *jamais* partir, comme tu le fais, du
principe que la configuration par défaut est sûre ou que le système est
robuste. A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours, OpenSSH a fait l'objet de deux
(trois ?) advisory ces six derniers mois, et ce ne sont pas les seuls
éléments réputés, visants à sécuriser le système et/ou le réseau, qui
s'avèrent troués de temps en temps.


[1]
http://security.e-matters.de/advisories/012004.html

[2]
http://www.atstake.com/research/advisories/2004/a012704-1.txt

[3]
Y a-t-il un terme francophone spécifique pour traduire "escalate" ?
--
Les promesses sont à l'images des cuisses d'une belle femme. Plus elles
sont fermes, plus on a envie de passer outre, pour s'elever vers une
occupation plus plaisante... S. C.

Avatar
patpro
In article ,
Stephane Catteau wrote:

patpro nous disait récement dans fr.comp.securite
<news: :

Le premier compte utilisateur créé à l'install est un compte
admin : il appartient au groupe 'admin', ce qui lui donne juste le
droit d'utiliser sudo pour faire des tâches necessitant des
privilèges élevés.


Ce n'est pas parce qu'un compte utilisateur n'a pas les droits root
qu'il est plus sûr de l'utiliser, mais parce qu'il ne permet pas de
bénéficier des droits root[1]. Dans le cas présent, puisque le compte
root n'est pas activé par défaut le compte admin doit être en mesure de
faire *tout* ce que l'on pourrait faire en tant que root. Que ce soit
par l'intermédiaire de /sudo/ ne change pas grand chose au problème,
quelqu'un qui prend le controle du compte est virtuellement root, ce
qui est suffisant pour constituer un risque important.



bien sur, mais restons dans le contexte, il s'agit d'un utilisateur qui
souhaite surfer sur internet a partir d'une station. Ma remarque a
propos de la nuance entre le compte admin et le compte root avait juste
pour but de faire remarquer que le compte admin est tout a fait
utilisable au quotidien. En tout cas, c'est nettement moins stupide que
de se loguer directement en root.

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php


Avatar
patpro
In article ,
Stephane Catteau wrote:

patpro nous disait récement dans fr.comp.securite
<news: :

non, ça n'offre pas de meilleurs sécurité car il n'y a pas de
failles connues permettant d'entrer par effraction sur un MacOS X.


Hum, tu en es vraiment sûr ? Il ne faut pas se contenter de l'OS, mais
regarder aussi tout ce qui peut tourner dessus.


je suis bien d'accord, le tout c'est de ne pas ajouter soi-meme les
failles :)

Rien que le mois dernier, en combinant les problèmes de Gaim[1], qui
est porté sous MacOS X,


théoriquement oui, dans la pratique il faut que le pirate sache faire un
code d'attaque pour PPC qu'il puisse glisser dans son overflow. De plus,
l'utilisateur Apple a plus vite fait d'utiliser iChat que GAIM.


et la faille de TruBlueEnvironment[2], qui est
interne au système,


corrigée, de plus cela exige l'utilisation de Classic.


et par défaut la configuration de MacOS X est sûre.


D'après ce que j'ai pu lire (et comprendre surtout) et retenir de
discussion sur BugTraq et de quelques pages lues ailleurs, la partie
non BSD-based du code serait relativement brouillone. Du coup, j'ai
quand même des doutes sur la configuration par défaut et sur la
robustesse du système.



je parle surtout en terme d'intrusion provenant du réseau (le cas qui
nous interessait ici) : pas de ports ouverts par défaut, ni de
partage/serveur activé.
En local, ou si on ouvre des ports de maniere inconcidérée c'est un tout
autre probleme.


Quoi qu'il en soit, il ne faut *jamais* partir, comme tu le fais, du
principe que la configuration par défaut est sûre ou que le système est
robuste.


je pars du principe que MacOS X est plutot sûr par défaut, et
probablement impénétrable out-of-the-box. Je ne fais pas les mêmes
affirmations pour d'autres OS. Et bien sur, c'est l'utilisateur qui va
être le limiteur de cette sécurité : en installant et utilisant des
logiciels potentiellement vulnérables, en partageant sans dissernement
ses données, en manipulant incorrectement divers éléments de
configurations (firewall, partages, serveurs locaux, ...)


A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours, OpenSSH a fait l'objet de deux
(trois ?) advisory ces six derniers mois, et ce ne sont pas les seuls
éléments réputés, visants à sécuriser le système et/ou le réseau, qui
s'avèrent troués de temps en temps.


Sur FreeBSD Jail n'est pas en usage par défaut, mais pour OpenSSH c'est
effectivement problématique.

Je suis 100% d'accord avec toi sur le fait qu'il faut tjrs douter de
tout en matiere de sécurité et ne rien prendre pour acquis. Mais si
j'avais une machine sous MacOS X a te jeter en pâture je serais ravi de
te voir te battre avec :)

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php


Avatar
Eric Razny
patpro wrote:
In article ,

et la faille de TruBlueEnvironment[2], qui est
interne au système,


corrigée, de plus cela exige l'utilisation de Classic.


A mettre en relation avec l'affirmation "probablement impénétrable
out-of-the-box" plus bas.
Out of the box c'est bien "without any patches" n'est-ce pas?...

je parle surtout en terme d'intrusion provenant du réseau (le cas qui
nous interessait ici) : pas de ports ouverts par défaut, ni de
partage/serveur activé.
En local, ou si on ouvre des ports de maniere inconcidérée c'est un
tout autre probleme.


Je pars du principe (il existe bien sur des exceptions) qui l'utilisateur
tartempion va surfer avec sa bécane. Et là il risque fort de tomber sur des
pages scriptées, intégrant du java etc... et se retrouver avec risque
d'évasion des sandboxes et lancement de code hostile en local. Et ce sans
service ouvert par défaut.

En outre si tu laisse ta machine a un pote peu prudent (pas formé ou neuneu,
au choix :-) ) via ton compte admin il peut installer de noveaux softs.
Si tu crée un compte restreint tu limite la casse -et c'est à toi de veiller
à patcher ta machine pour éviter des exploit avec escalade de privilèges-.

Bref OS/X reste un unix-like et les précautions habituelles s'appliquent.

Quoi qu'il en soit, il ne faut *jamais* partir, comme tu le fais, du
principe que la configuration par défaut est sûre ou que le système
est robuste.


je pars du principe que MacOS X est plutot sûr par défaut, et
probablement impénétrable out-of-the-box.


Outre que c'est un des pires principes que je n'ai jamais vu niveau
sécurité[1] il est en contradiction avec le début de ce post.

Je ne fais pas les mêmes
affirmations pour d'autres OS.


Même les afficionados des BSDs ont mis les basses sur ce thème.

Et bien sur, c'est l'utilisateur qui va
être le limiteur de cette sécurité : en installant et utilisant des
logiciels potentiellement vulnérables,
en partageant sans dissernement
ses données, en manipulant incorrectement divers éléments de
configurations (firewall, partages, serveurs locaux, ...)


S'il n'est pas admin (et ne peut avoir les droits) il va avoir du mal à
re-paramètrer son FW, non? (ou alors amha OS/X est bon pour la poubelle).
Une raison de plus, si besoin est, de créer un compte non privilégié sous
OS/X

A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours,



J'en rajoute une couche en insistant sur le fait que sur FreeBSD jail était
souvent donné en exemple (par opposition au simple chroot), laissant croire
à une sécurité absolue et un audit had-hoc. (Je ne tire pas sur FreeBSD au
contraire! mais ça sert à montrer que même là il y a des problèmes).

Je suis 100% d'accord avec toi sur le fait qu'il faut tjrs douter de
tout en matiere de sécurité et ne rien prendre pour acquis. Mais si
j'avais une machine sous MacOS X a te jeter en pâture je serais ravi
de te voir te battre avec :)


Je te mets ma machine sous Win98 en pature sans rien faire dessus (ie je ne
surfe pas sur ton site par exemple :) )...
Le fait que tu n'entre pas la définie-t-elle comme sure pour autant (cf les
exploits de lancement auto d'exe via IE)?

Eric.

[1] bon, ok, j'exagère, j'ai déjà vu des gens m'affirmer que tous leurs
utilisateurs ne présentaient aucun risque alors que des stagiaires
officiaient sans aucune formation spécifique...


Avatar
Stephane Catteau
Eric Razny nous disait récement dans fr.comp.securite
<news:c1t813$1m9d6d$ :

A titre d'exemple, le magnifique /jail/ de FreeBSD a fait
l'objet d'un advisory il y a deux jours,



J'en rajoute une couche en insistant sur le fait que sur FreeBSD
jail était souvent donné en exemple (par opposition au simple
chroot), laissant croire à une sécurité absolue et un audit
had-hoc. (Je ne tire pas sur FreeBSD au contraire! mais ça sert à
montrer que même là il y a des problèmes).


En l'occurence l'audit est assez bon, puisque c'est une équipe
travaillant autour de Jail qui a découvert la faille. Mais bon, il est
vrai que maintenant, les FreeBSDistes intégristes devraient se calmer
un peu, tout comme l'équipe d'OpenBSD c'est calmée après 5 ans sans
failles avec l'installation par défaut[1].


[1]
Tiens, je suis curieux de savoir combien de temps MacOS X tiendra...
--
Les promesses sont à l'images des cuisses d'une belle femme. Plus elles
sont fermes, plus on a envie de passer outre, pour s'elever vers une
occupation plus plaisante... S. C.



Avatar
Stephane Catteau
patpro nous disait récement dans fr.comp.securite
<news: :

bien sur, mais restons dans le contexte, il s'agit d'un
utilisateur qui souhaite surfer sur internet a partir d'une
station.


Non, il s'agit d'une personne qui s'interroge sur le niveau de
sécurité de sa façon d'utiliser son ordinateur au quotidien. La
décision finale lui incombe, mais dire, en substance, "tu peux
continuer comme ça sans problème", revient à compromettre la sécurité
de son ordinateur à lui, bien au chaud derrière son propre ordinateur.


Ma remarque a propos de la nuance entre le compte admin et le compte
root avait juste pour but de faire remarquer que le compte admin est
tout a fait utilisable au quotidien. En tout cas, c'est nettement
moins stupide que de se loguer directement en root.


Ce n'est ni plus, ni moins, stupide que de dire à un utilisateur de
Windows XP qu'il peut créer et utiliser un compte administrateur nommé
"toto", sous prétexte que, ne s'appellant pas "administrateur", il
serait plus sûr. Quelqu'un qui s'attaquerait à un MacOS X sait
pertinement à quoi s'en tenir et son premier objectif sera de
compromettre le compte "admin" puisqu'il s'agit, sur ce système, de la
clé qui lui ouvrira toutes les portes. Les failles permettant d'obtenir
les droits root ne constituent qu'un petit plus qui peut faire gagner
un peu de temps.


--
Les promesses sont à l'images des cuisses d'une belle femme. Plus elles
sont fermes, plus on a envie de passer outre, pour s'elever vers une
occupation plus plaisante... S. C.

1 2 3 4