OVH Cloud OVH Cloud

Sévères insuffisances de Mac OS X et "whishlist"

81 réponses
Avatar
Gerald
Je trouve finalement étonnant que tout le monde s'accomode ici sans
râler d'insuffisances franchement désolantes de certaines applis livrées
avec Mac OS X, et je me dis que si on n'en parle pas sur les groupes, ça
va finir par laisser penser à Apple qu'il n'y a rien d'urgent à faire
dans ce domaine !

Parce que, de vous à moi :

- Avec toutes les qualités que je veux bien lui reconnaître, ne
trouvez-vous pas qu'AppleWorks commence à sentir un peu le moisi, ne
serait-ce qu'au niveau de l'apparence ?

- L'impossibilité dans ce logiciel comme dans Carnet d'adresse de
pouvoir imprimer des étiquettes à l'unité en partant d'une planche déjà
entammée (à l'étiquette "x") comme savait déjà le faire JoliPhone/Carnet
il y a plus de dix ans, ça ne vous semble pas du gâchis ?

- L'impossibilité de choisir les polices de caractère (et surtout leur
taille) dans iCal, que ce soit à l'écran ou à l'impression (et surtout
indépendamment l'une de l'autre) ne vous semble-t-elle pas gavante et
sérieusement limitante ?

- L'impossibilité d'utiliser le "fabuleux" AirTunes avec autre chose que
iTunes, et en particulier sa non-intégration dans le système pour
diffuser simplement le son d'une séquence QuickTime, en principe
pourtant intégré très "bas" dans le système... c'est pas un peu la haine
et prendre les gens pour des khons ?

- L'impossibilité pour Apple Remote Desktop d'accéder à une session
ouverte en arrière-plan et son incapacité à gérer autre chose que ce qui
est affiché à l'écran du poste distant ne constitue-t-elle pas une
limitation très dommageable de ce logiciel ? (par rapport au
fonctionnement multi-utilisateur de Mac OS X par ailleurs !).

- et finalement est-il si normal que cela que le mode "Target" de boot
en disque cible donne accès à l'ensemble du disque interne sans tenir
aucun compte des autorisations de ses dossiers ?

Je tiens pour possible d'avoir éventuellement faux sur un point ou un
autre, et serais heureux qu'on me sorte alors de l'erreur ! Sinon il y a
du boulot à abattre pour Tiger !

--
Gérald

10 réponses

5 6 7 8 9
Avatar
Patrick Stadelmann
In article ,
Paul Gaborit wrote:

À (at) Sun, 14 Nov 2004 10:33:20 +0100,
Patrick Stadelmann écrivait (wrote):
Oui, j'ai bien compris. Mais je répète que l'accès aux données (après
changement du mot de passe) n'est pas le problème : c'est le but même du
mot de passe principal ! Par contre, puisque : 1) on peut monter l'image
avec le mot de passe du compte, et 2) le mot de passe principal est tout
ce qui est nécessaire pour accéder au compte, ça signifie que le mot de
passe principal permet à l'OS d'extraire le mot de passe utilisateur. Si
ce moyen existe pour l'OS, il existe pour un administrateur bidouilleur.

Par rapport à la situation où FileVault n'est pas utilisé, on peut donc
considérer que le mot de passe de l'utilisateur est moins bien protégé
ce qui ne devrait pas être le cas.


Ce n'est pas nécessairement le cas. On peut imaginer qu'une image FileVault
est crypté avec un clef choisie au hasard et que c'est uniquement cette clé
qui est cryptée deux fois avec le mot de passe utilisateur et le mot de passe
principal. En tous cas, cela correspondrai mieux aux critères habituels de
sécurité.


Mais le fait que l'on puisse monter l'image directement dans le Finder
en donnant le mot de passe de l'utilisateur semble indiquer que ce n'est
pas comme cela que c'est implémenté.

A moins que DiskImageMounter sache reconnaître une image FileVault et
localiser sa clé aléatoire, même quand le disque est monté en mode
Target...

Patrick
--
Patrick Stadelmann


Avatar
Paul Gaborit
À (at) Tue, 16 Nov 2004 09:43:01 +0100,
Patrick Stadelmann écrivait (wrote):
Mais le fait que l'on puisse monter l'image directement dans le Finder
en donnant le mot de passe de l'utilisateur semble indiquer que ce n'est
pas comme cela que c'est implémenté.


Heu... Pourquoi ?

A moins que DiskImageMounter sache reconnaître une image FileVault et
localiser sa clé aléatoire, même quand le disque est monté en mode
Target...


Donc c'est plausible... et plus plaisant que d'imaginer que les mots de passe
des utilisateurs sont stockés quelque part sur le disque (même chiffré par le
fameux mot de passe principal).

--
Paul Gaborit - <http://www.enstimac.fr/~gaborit/>

Avatar
Patrick Stadelmann
In article ,
Paul Gaborit wrote:

À (at) Tue, 16 Nov 2004 09:43:01 +0100,
Patrick Stadelmann écrivait (wrote):
Mais le fait que l'on puisse monter l'image directement dans le Finder
en donnant le mot de passe de l'utilisateur semble indiquer que ce n'est
pas comme cela que c'est implémenté.


Heu... Pourquoi ?


Ca suppose que DiskImageMounter sache tout d'abord identifier que
l'image en question est un modèle FileVault. Ensuite, il faut qu'il
trouve le fichier contenant la clé de décryptage. Si le disque contient
plusieurs comptes FileVault, il faut aussi qu'il sache de quelle clé de
décryptage il a besoin (donc qu'il puisse déterminer à quel compte
l'image est associée). Ca me semble un peut compliqué...

A moins que DiskImageMounter sache reconnaître une image FileVault et
localiser sa clé aléatoire, même quand le disque est monté en mode
Target...


Donc c'est plausible... et plus plaisant que d'imaginer que les mots de passe
des utilisateurs sont stockés quelque part sur le disque (même chiffré par le
fameux mot de passe principal).


Je pense aussi que ce serait une meilleure approche.

Patrick
--
Patrick Stadelmann


Avatar
Paul Gaborit
À (at) Tue, 16 Nov 2004 17:23:54 +0100,
Patrick Stadelmann écrivait (wrote):
Ca suppose que DiskImageMounter sache tout d'abord identifier que
l'image en question est un modèle FileVault. Ensuite, il faut qu'il
trouve le fichier contenant la clé de décryptage. Si le disque contient
plusieurs comptes FileVault, il faut aussi qu'il sache de quelle clé de
décryptage il a besoin (donc qu'il puisse déterminer à quel compte
l'image est associée). Ca me semble un peut compliqué...


À mon avis, je dirais que la clé est stockée deux fois directement dans
l'image FileVault : une fois chiffrée par le mot de passe utilisateur et une
fois chiffrée par le mot de passe principal (et effectivement DiskImageMounter
doit savoir reconnaître que c'est une image FileVault).

--
Paul Gaborit - <http://www.enstimac.fr/~gaborit/>

Avatar
Patrick Stadelmann
In article ,
Paul Gaborit wrote:

À mon avis, je dirais que la clé est stockée deux fois directement dans
l'image FileVault : une fois chiffrée par le mot de passe utilisateur


Je n'y avais pas pensé... C'est très probable en effet. La rapidité avec
laquelle se passe la mise à jour en cas de changement du mot de passe
utilisateur semble exclure que le mot de passe soit directement utilisé
pour chiffrer l'image.

et une
fois chiffrée par le mot de passe principal


Elle est probablement stockée dans FileVaultMaster.keychain : ça permet
de changer le mot de passe principal sans devoir modifier toutes les
images, et ça explique que si l'on détruit ce fichier on ne puisse plus
utiliser le mot de passe principal.

Patrick
--
Patrick Stadelmann

Avatar
laurent.pertois
Patrick Stadelmann wrote:

Elle est probablement stockée dans FileVaultMaster.keychain : ça permet
de changer le mot de passe principal sans devoir modifier toutes les
images, et ça explique que si l'on détruit ce fichier on ne puisse plus
utiliser le mot de passe principal.


Et le FileVaultMaster.cer ne sous-entendrait-il pas que l'on ait un
système de certificats ?

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Avatar
Frederic PONCET
- Avec toutes les qualités que je veux bien lui reconnaître, ne
trouvez-vous pas qu'AppleWorks commence à sentir un peu le moisi, ne
serait-ce qu'au niveau de l'apparence ?


Tout à fait d'accord. Sans parler des bugs.

Les autres insuffisances me semblent plus "pardonnables"

- et finalement est-il si normal que cela que le mode "Target" de boot
en disque cible donne accès à l'ensemble du disque interne sans tenir
aucun compte des autorisations de ses dossiers ?


Je ne vois pas comment il pourrait en être autrement. Je veux dire, quel
compte utilisateur d'un Mac pourrait légitimement accéder aux données
d'un autre Mac en disque cible si ce dernier gérait les autorisations?

Le mode "target" fait de l'ordinateur un vulgaire disque dur, et non un
serveur. Toute personne qui a accès à ce disque peut voir son contenu.

La seule protection possible en l'occurrence, je pense, est d'activer le
mot de passe de l'Open FirmWare. Je n'ai pas vérifié, mais je suppose
que dans ce cas le démarrage en mode "target" est subordonné à la saisie
du mot de passe.

Attention, avec l'Open FirmWare on est en clavier Qwerty. Ne pas oublier
que le "M" est à la place du "?", entre autres différences.
--
"Il faut être absolument moderne" (Arthur Rimbaud)

http://www.frederic-poncet.com/

Avatar
laurent.pertois
Frederic PONCET wrote:

La seule protection possible en l'occurrence, je pense, est d'activer le
mot de passe de l'Open FirmWare. Je n'ai pas vérifié, mais je suppose
que dans ce cas le démarrage en mode "target" est subordonné à la saisie
du mot de passe.


Oui.

Attention, avec l'Open FirmWare on est en clavier Qwerty. Ne pas oublier
que le "M" est à la place du "?", entre autres différences.


Il n'y a pas que ça qui change ;-)

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Avatar
manu
Frederic PONCET wrote:

La seule protection possible en l'occurrence, je pense, est d'activer le
mot de passe de l'Open FirmWare. Je n'ai pas vérifié, mais je suppose
que dans ce cas le démarrage en mode "target" est subordonné à la saisie
du mot de passe.


Un mot de passe dans OF, ca resiste à un zappage de PRAM?

--
Emmanuel Dreyfus
Le cahier de l'admin BSD 2eme ed. est dans toutes les bonnes librairies
http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php


Avatar
laurent.pertois
Emmanuel Dreyfus wrote:

Un mot de passe dans OF, ca resiste à un zappage de PRAM?


Oui sauf si tu as d'abord changé la config mémoire de la machine.

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

5 6 7 8 9