Y a t'il des virus sur linux ? - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 16-04-2004 à 15:16:08
Alors il y a deja une grand chose, c'est que la gestion de droit sur le fichier est tellement strict que en théorie elle n'est pas contournable. Ce qui fait qu'il ne peut pas (en théorie) avoir de virus destructeur.
Ensuite bcp pense que si yavais plus d'utilisateur , yaurai plus de virus. moi je ne crois pas, je crois en la sécurité du noyau
Marsh Posté le 16-04-2004 à 15:16:44
Olééé. On aura tout aujourd'hui.
Oui, il y a eu un virus, une fois.
Linux est moins utilisé et moins vulnérable.
A bientot
Marsh Posté le 16-04-2004 à 15:19:08
Enfin une chose est sure, c'est que dés qu'une faille est découverte, faut pas plus de quelque heure pour un patch...
... alors que pour windows.. avant d'avoir un patch qui fonctionne pour corriger une faille sans en creer 15 autres.
Marsh Posté le 16-04-2004 à 15:24:22
dr-freuderick a écrit : Enfin une chose est sure, c'est que dés qu'une faille est découverte, faut pas plus de quelque heure pour un patch... |
En + maintenant ils ne sortent les patchs qu'une fois par mois chez ms
Marsh Posté le 16-04-2004 à 15:25:37
Oué
Comme ca tu te connecte pas internet jusqu'au jour dit
Marsh Posté le 16-04-2004 à 15:25:41
Ne pas utiliser le root au quotidien diminue de 90% les chances qu'un virus détruise quoi que ce soit sur ton ordi (hormis peut-être les fichiers d'lutilisateur infecter).
Ensuite il reste les failles, là et bien c'est probablement la vitesse à laquelle elle sont corrigée qui permet de reduire le risque.
Marsh Posté le 16-04-2004 à 15:28:50
Tttt, il existe des virus sous linux bien sûr, mais le taux d'infection sera bien moindre qu'un virus Windows (merci à Outlook et aux utilisateurs )
Par contre, la charge utile du virus peut effacer toute l'arborescence d'un utilisateur, il n'a pas nécessairement l'obligation accéder en
écriture aux fichiers "root".
Qu'est ce qui plus important ?
Les données que l'on a amassé pendant de longues années ou le système d'exploitation que l'on peut réinstaller en quelques clics et quelques temps de configuration ?
En revanche, la propagation peut être limitée par le cloisonnement
utilisateur/root.
Marsh Posté le 16-04-2004 à 15:30:38
C vrai que si on on une partition /home
la reinstallation est rapide
Marsh Posté le 16-04-2004 à 15:33:28
A ma connaissance il n'existe qu'une vingtaine de virus pour unix (linux/bsd/aix,solaris,tru64,etc...) capabe de faire un petit peu de degat .
mais sans acces root les virus peuvent quasi rien faire...
de plus il y a peu de developpeur de virus sous ces environnents dit pro...
enfin la propagation sur des reseau de machines type unix est difficile puisque seuls les ports ouverts par les admins sont potentiellement sensibles. alors que sous kro$oft par exemple c'est l'inverse quasi tous les ports sont tjrs ouvert et seuls le travail de l'admin les ferme.
Marsh Posté le 16-04-2004 à 16:41:22
Gwarm a écrit : |
Ben oui, c'est clair !
Donc c'est quoi la parade ?
Avoir un utilisateur à part pour faire des trucs "risqués" : tester des apps non "officielles", établir des connexions, ...
Mais dans ce cas, il faut veiller à ne pas avoir des fichiers/rep accessibles en écriture par cet utilisateur (peut-être même en lecture) ?
C'est vrai que pour l'instant, la question se pose pas vraiment, mais bon, c'est quoi les précautions à prendre pour protéger les données utilisateur ?
Marsh Posté le 16-04-2004 à 16:44:07
tu ne peux pas protéger les données utilisateurs, car ceux-ci peuvent faire ce qu'ils veulent de ces données.
Le seul moyen de protéger les données utilisateurs des virus et des utilisateurs eux-mêmes est ... de faire des sauvegardes.
Marsh Posté le 16-04-2004 à 18:28:23
j'aurais tendance a croire qu'on s'en fout.
je tente de m'expliquer : les utilisateurs de GNU/linux ont fait la démarche de lacher windows, ils se sont formés à cet OS et ont acquis une certaine compétance informatique que n'ont pas bcp de windowsiens. de ce fait, meme s'il y a des virus, le linuxien lambda ne se fera pas avoir comme un con. c'est totalement different sous windows.
c'etait mon avis a moi que j'ai.
Marsh Posté le 16-04-2004 à 21:08:47
Dark_Schneider a écrit : tu ne peux pas protéger les données utilisateurs, car ceux-ci peuvent faire ce qu'ils veulent de ces données. |
perso. , j'ai créé 2 utilisateurs sur mon poste de travail , le premier qui me sert a faire ce que j'ai a faire :b ( mail , surf , jeux et ceatera , et ceatera ) , puis un deuxieme que j'ai appelé data , ou je depose tous les fichiers que j'ai envie de sauvgarder . De temps en temps , je passe toutes mes donnés utilisateurs vers data , puis un chmod 755 -R sur la partoche dedié a data et tout est reglé .
De plus , bien sur , je sauvgarde sur CD au cas ou j'ai un crash de dd
Marsh Posté le 16-04-2004 à 22:57:19
Hem, j'aimerais reprendre le sujet de façon un peu plus clair.
d'abord, il faut distinguer virus, piratage, sécurité, droits...
Je vais prendre les différents aspects méthodiquement
Un virus
Un virus dans sa définition première est un code informatique qui se duplique et se répend d'ordinateur en ordinateur.
Il y a toujours deux aspect : la propagation du virus et les dégats qu'il est susceptibles de faire
Pour ces deux aspects le virus doit utiliser une faille de sécurité (faille liée au logiciel ou à la configuration de l'ordinateur)
La propagation :
Un virus n'exploite en générale qu'une ou deux faille très ciblées. L'immense majorité utilise des failles du très répandu logiciel de messagerie Outlook Express (et de son avatar outlook tout court).
Donc le virus se propage de PC utilisant OE en ordinateur utilisant OE. Il suffit d'un ordinateur utilisant un autre logiciel de messagerie (au hasard Thunderbird) pour stopper la propagation.
Pour ce qui est de la propagation via logiciel de messagerie, la situation sous Linux est très différente, en effet il n'y a pas de logiciel qui est extrement majoritaire comme sous Windows (dans les plus utilisés, il y a au moins evolution, kmail, thunderbird, sylpheed).
la propagation par ce biais deviens donc beaucoup plus difficile
D'autres virus utilise des failles du système lui même pour se propager (ex: blaster l'été dernier). Auquel cas, il ira taper au hasard sur internet ou sur le rezo local, toute machine affecté par la faille sera infecté.
Ici, la situation sous Linux et sous Windows n'est pas fondamentalement différente. Si une faille atteind des composant système de Linux, un virus se propageant via cette faille le fera de la même manière que sous Windows.
Le seul point un peu plus positif est que (généralement) un système Linux fait tourner moins de service qu'un système Windows, donc est moins susceptible d'être sujet à faille (l'exemple de blaster est flagrant, il s'agit d'un service Windows que personne n'utilise, du moins en "Desktop User" )
Propagation interne à la machine
On parle toujours de la propagation via rezo (local ou Internet) mais peu de la propagation interne au système infecté.
En effet, le but premier du virus, c'est de survivre, donc de se dupliquer. Hors se dupliquer sur le rezo est généralement assez difficile (trouver une machine affecté par la faille, etc...), donc naturellement il se duplique en local.
Il est fréquent (systématique) de voir les virus Windows se dupliquer absolument partout sur le disque dur est plus précisemment dans les repertoires systèmes (c:\windows, winnt, program files et autres entrées de registre) d'ou il est très difficile de les déloger (s'agit-il d'un fichier système ? par définition c'est des fichiers que l'utilisateur ne connait pas).
Sous Linux, la situation est différente. Prenont deux cas :
un virus arrivant via mail (ex une faille thunderbird -il y en a eu une recemment, c'est pour ça que je prend cet exemple) que nous appelerons virusmail et un virus arrivant par une faille système que nous appelerons virussys
virusmail sera exécuter (à votre insu) par votre utilisateur perso (propriétaire du thunderbird fautif). Il ne pourra alors se propager _uniquement_ dans vos fichier persos (/home/user/) et sauf exploitation d'une autre faille système, ne pourra pas être exécuté par un autre utilisateur que le votre. il est un peu en prison (certe de la taille de votre dossier et avec tous vos droits, donc accès au rezo, etc...). Mais une fois que vous vous êtes rendu compte de l'infection, vous êtes _sur_ qu'il ne peut être ailleurs, et même s'il peut sembler fastidieux de le supprimer à la main, cela est _possible_ (contrairement à une infection du système comme sous Windows).
Dans le cas de notre virussys, si la faille donne la possibilité au virus d'usurper l'utilisateur root (le grand maître de votre PC qui a _tous_ les droits), la situation est très similaire à celle sous Windows.
dégats potentiels
Avec les exemples précédents sur la propagation local, on peut mesurer la capacité d'un virus de faire des dégats sur votre système. virusmail pourra agir sur _vos_ fichiers uniquement (mais pas ceux de votre petite soeur) tandis que virussys pourra démolir tout le système.
Sous Windows, tous les virus ont les possibilités de virussys (_aucun_ utilisateur "Desktop/HO-EO" utilise un utilisateur limité, ceci parce que ses logiciels, conçu sous W 9x n'est pas multi-utilisateur et necessite dans 70% des cas les droits administrateur pour fonctionner. La situation n'est pas forcement la même dans un contexte professionnel).
fuite d'information
C'est un risque qui existe de la même manière sous les deux systèmes, généralement si virusmail ne peut ecrire ou supprimer des fichiers systèmes, il pourra les lire et envoyer de précieuses information à un éventuel pirate.
attaque et piratages
Les attaques par des pirates (n'employez pas le terme hacker s'il vous plait) est différente des virus dans le fait qu'il s'agit d'un être humain. Il aura tout simplement plus de possibilités, là où un virus utilisera une ou deux failles de sécurités, le pirate utilisera toute la panoplie et l'utilisera a bon escient (pas à l'aveugle comme le virus).
Il sera aussi plus discret car son but est de s'introduire dans le système discretement et d'en repartir aussi discretement (et non pas de survivre à tout prix, ce qui rend le virus très peu discret)
failles de sécurités
Comme on viens de le voir le point d'entrée d'un virus sera pratiquement toujours une faille de sécurité. Si les effets qui en découlent peuvent être du a une mauvaise configuration (vous pouvez tout à fait utiliser l'utilisateur root au quotidien, il s'agirait là d'une mauvaise configuration qui permettrait au virus de faire beaucoup plus de dégats que le si vous aviez utiliser un utilisateur normal), le virus a besoin de la faille pour s'introduire dans le système.
Ici commence les batailles d'experts et de chiffre pour dire de qui de Windows ou de Linux a le moins de failles et qui les résoud plus vite.
De manière assez objective, on peut dire que les deux ont un nombre sensiblement identique de failles (après le problème de comptage viens de qu'est-ce qu'on inclut dans Windows ou Linux. ex : IE fait parti de Windows ? apache fait parti de Linux ?).
La question qui vient ensuite est "qui les résoud le plus vite ?" et là il y a surtout une différence de politique :
Microsoft a pour politique de dire "si personne ne connait la faille, personne ne l'utilisera", ils mettent un mouchoir dessus et souvent "l'ignore" (hop, on a rien vu). Ainsi des failles mettent des mois et des mois à être corrigées (recemment une société de sécurité a dévoilé les failles qu'elle a signalé à MS -sans en dévoiler le contenu- et que MS n'a pas corrigé, certaines date de l'automne dernier).
Par ailleurs, il ne faut pas nier que MS comble des failles de sécurités
La politique de Linux (enfin du logiciel libre en général) est la transparence, les failles sont signalée de manière assez claire et les développeurs travaillent immediatement à la corriger (le delai varie plus par rapport à la gravité de la faille).
De plus comme le source est disponible, il est frequent que la personne qui detecte la faille (il n'est pas donné au premier péquin venu de detecter une faille) fournisse aussi le correctif
Les mise à jour
Enfin le dernier point est bien le problème des mises à jour.
Il est inutile d'avoir une faille corrigée si les machines ne se mettent pas à jour, conservant la version "trouée" du logiciel.
Ici, il y a une légère supériorité technique à Linux. En effet le système de distribution et de paquetage permet à l'éditeur de la distribution de fournir des MAJ pour _tous_ les logiciels de la distribution (du kernel à votre thunderbird adoré) de manière centralisé et indolore (paquetage).
Sous Windows, vous faites les MAJ Windows via leur site Internet mais pour votre thunderbird chéri, vous êtes obligé de repasser par la case Mozilla aussi (vous allez tous les 15 jours sur tous les sites de vos logiciels vous ?)
Cependant, il est clair que l'avantage est léger par rapport au problème majeur à savoir que pour télécharger les MAJ, il faut avoir Internet, mais surtout avoir Internet _rapide_, ce qui n'est pas forcement offert à tout le monde.
Et enfin, il faut faire les MAJ de façon régulières.
Conclusion(s)
Menace actuel des virus sous Linux : inexistante à négligeable (je ne savait même pas qu'il en avait existé, ça m'interesserais d'avoir des liens dessus)
Aspects de la menace potentiels:
propagation par email :
très nettement moindre que sous Windows (utilisation de client mail différents)
propagation par faille système :
quasi identique à Windows
propagation interne et dégats potientiels sur le système moindre:
moindre que sous Windows (identique en cas d'usurpation de root, très nettement moindre sinon)
fuite d'information suite à une infection :
identique à Windows
attaque par pirate :
il n'est pas possible de généraliser en terme de Linux/Windows sur un aspect aussi complexe, on peut seulement dire ceci :
il est plus facile de rendre plus difficile le travail du pirate sous Linux que sous Windows (je parle ici à des haut niveaux d'informatique)
failles et correctifs
Léger avantage à Linux. Cependant le problème majeur est celui de l'accès au MAJ (ou pour faire court, l'acces au haut débit)
Voilà pour ceux qui ont le courage de me lire jusqu'au bout, bravo
(heureusement que j'intervient plus rarement sur ce forum )
Marsh Posté le 17-04-2004 à 00:24:11
Magnifique! Ce post est d'une limpidité exemplaire!
Après correction des fautes, il pourrait très bien figurer sur une page web ou en post sticky.
Marsh Posté le 17-04-2004 à 00:54:29
lukefab a écrit : Magnifique! Ce post est d'une limpidité exemplaire! |
Et rappeler en même temps a quel point il est suicidaire d'utiliser le root au quotidien.
Marsh Posté le 17-04-2004 à 13:16:48
Bah si, même si c'est symbolique : [+]
Non sérieux je trouve le post très clair est très accessible (je le recommanderai à l'occasion ...) et si quelqu'un a des liens pour infos sur des virus ayant existé (et s'étant assez répandus) sous Gnu-Linux/Unix je suis preneur...
Marsh Posté le 17-04-2004 à 13:20:42
il a du y avoir 40 (ou 42 ) virus sous linux recensés. La plupart n'ont touché que TRES peu de machines (cas isolés)
Marsh Posté le 17-04-2004 à 13:22:39
Sachant, comme tous le monde le sais,
35% viennent du couple outlock/ie qui execute, par defaut, le code ressu...
35% des utilisateurs^boulets qui ouvrent n'importe quoi
15% de failles de secu^erreur de conception, corrigé depuis qq temps, la faute en revient à l'utilisateur
5% d'autre ...
Comme, pour le moment, la majorité ecrasante des personnes utilisant linux n'ouvent pas n'importent quoi et font leur maj de secu .... tu as la reponse ...
De plus utilisation de logiciels different, donc moins de risque.
Marsh Posté le 17-04-2004 à 13:25:29
ah et aussi la facilité de mise a jour de l'os compte pour beaucoup, amha, windows pour mettre à jour c'est un temps fou et au moins 3/4 reboot ... alors ca decourage
Marsh Posté le 17-04-2004 à 13:48:40
au niveau MAJ, un coup de windows update ou de apt-get update && apt-get upgrade c'est kif-kif niveau volume à télécharger et facilité/merdouille dans les dépendances/install. A part qu'il faille la plupart du temps rebooter sous windows.
Marsh Posté le 17-04-2004 à 14:00:36
on doit pas utiliser la meme woody et le meme windows 2000 alors
Marsh Posté le 17-04-2004 à 14:34:26
la difference compte root / compte user aide un peu mais ça ne reste pas une barriére parfaite, il suffit de voir le nb d'exploit local pour devenir root
les 2 points majeurs du pkoi il y a peu de virus sous linux AMHA:
- le but du pirate est de toucher le maximum de personne, pkoi se prendre la tête pour 5% des gens ( de plus, linux doit être mieux perçu que Windows par les pirates, capitalisme vs. liberté )
- le noyau linux a très peu de faille, il faut donc se reporté sur les logiciels tiers mais c'est trop hétérogéne, il n'y a pas UN client mail qui occupe 99% du marché, ni un client web dés lors c'est chaud pour un pirate de faire un virus qui est worldwide
Les seuls logigiels qui pourraient servir de vecteur de propagation sont les logiciels "d'ossature" ou de base genre init/bash/perl/etc...
Marsh Posté le 17-04-2004 à 14:49:32
lukefab a écrit : au niveau MAJ, un coup de windows update ou de apt-get update && apt-get upgrade c'est kif-kif niveau volume à télécharger et facilité/merdouille dans les dépendances/install. A part qu'il faille la plupart du temps rebooter sous windows. |
D'ailleurs la politique de Windows Update est assez curieuse : une clé windows invalide permet de téléchager toutes les mises à jour sauf les services pack; sachant que parmi les mises à jour téléchargeables il y a beaucoup de maj "faille de sécurité", je ne sais pas dans quelle mesure un utilisateur possédant une clé non valide est "protégé" par rapport à une clé valide...
Marsh Posté le 17-04-2004 à 18:03:04
GUG a écrit : on doit pas utiliser la meme woody et le meme windows 2000 alors |
oups, je compare une sid et winnt, effectivement en woody, c'est bcp plus calme les MAJ.
Marsh Posté le 17-04-2004 à 18:43:35
ah oui, à propos des MAJ, il faut bien distinguer les MAJ de sécurité, les MAJ de débugguage (une faille est un bug mais un bug n'est pas forcement une faille) et les MAJ de fonctionnalités (nouvelle version)
Marsh Posté le 18-04-2004 à 00:25:00
apres un petit coup de google
http://www.viruslist.com/eng/viruslist.html?id=3033
et
http://www.sophos.fr/virusinfo/ana [...] xworm.html
Marsh Posté le 16-04-2004 à 15:14:01
Question d'un newbie : y a t'il des virus sur linux ?
Et si oui, pourquoi y en a t'il moins que sur windows :
-Parce qu'il y a moins d'utilisateurs sur linux que sur windows ?
-Parce que linux est moins vulnérable que windows ?