Désolé, on est pas vendredi, mais je vais quand même marcher dedans.

On 2012-03-20 20:25, Jérôme Benoit wrote:
C'est sur, c'est pas la faute de l'OS qui ne sépare pas les privilèges,

Depuis Windows Vista, si. Tout utilisateur (même admin) est par défaut sur une session à droits restreints et doit explicitement autoriser une application à s'élever pour toucher au système. Et c'est conçu de telle sorte que même les vieilles applis fonctionnent avec des droits restreints, grâce à une astucieuse redirection automatique des appels système.

http://en.wikipedia.org/wiki/User_Account_Control

qui ne randomize pas la pile d'allocation mémoire

Idem : http://en.wikipedia.org/wiki/ASLR#Microsoft_Windows

qui ne fourni
pas de base une seule politique de type MAC

Itou : http://en.wikipedia.org/wiki/Mandatory_Integrity_Control

j'ose à peine parler pas
de sandbox (çà impliquerait d'avoir des appels systèmes POSIX pour
être fait sans énorme hack)

Google Chrome met chaque thread correspondant à un onglet dans une sandbox, et à ma connaissance, il n'utilise pas d'« énorme hack » pour le faire. Il faut aussi signaler le mode protégé des threads d'IE qui s'en rapproche pas mal.

Il y a fort à parier que si c'étaient des systèmes Linux qui avaient 95% de parts de marché sur le bureau, la situation serait exactement la même. En fait, ce serait même pire : par rapport à UAC, la solution typique sous Linux à base de su/sudo (cf Ubuntu) est une véritable passoire. Au moins, Microsoft essaie de mettre le maximum de bâtons dans les roues à quelqu'un qui essaierait de passer outre le prompt UAC ; par contre sous Linux c'est la fête : su/sudo s'exécute dans un contexte (typiquement, un shell) qui est totalement sous le contrôle de l'utilisateur à droits restreints, ce qui en fait un dispositif de sécurité à peu près équivalent à un cadenas en mousse.

--
Etienne Dechamps / e-t172 - AKE Group
Phone: +33 6 23 42 24 82


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à