Ubuntu est-il sûr? [fermé]

21

La semaine dernière, j'ai commencé le partage de bureau en utilisant krfb. Suite à ma dernière session, il semble que le processus redémarre de lui-même.

Il y a deux jours, j'ai remarqué des messages qui disaient quelque chose comme "rejeter une connexion non invitée de (certains IP)", mais aujourd'hui, je pensais que c'était peut-être à cause de krfb, et j'avais raison. krfb fonctionnait en arrière-plan.

D'où la question: Quelle est la sécurité d'Ubuntu? Dois-je m'attendre à ce que quelqu'un se connecte à mon ordinateur et efface tout sur mon disque dur?

Pour étendre ma question: dans quelle mesure Ubuntu est-il sûr par rapport aux autres systèmes d'exploitation (Windows, Mac, ...)? Dans quelle mesure est-il sûr par rapport aux autres distributions?


Question liée

BЈовић
la source
6
Une comparaison équitable est à peu près impossible; Au moins sans grosse subvention et un an ou deux de recherche. :) Je ne veux pas que ce soit juste mon opinion subjective, donc je vais laisser cela de côté de ma réponse.
Stefano Palazzo
1
@Stefano: Il est possible que quelqu'un ait déjà entrepris un ou deux ans de recherche sur le sujet.
intuition

Réponses:

28

Non, vous ne devriez pas vous y attendre.

Une connexion non invitée signifie simplement que quelqu'un a envoyé des paquets à votre façon. Tout le monde peut le faire, et c'est une bonne chose. Je soupçonne que krfb a ouvert un port sur le pare-feu, ce qui n'est pas un problème - encore une fois. Vous voulez qu'il accepte les connexions invitées, il doit donc être exposé à Internet public.

Si vous, par exemple, exécutez un serveur Web, vous pouvez obtenir des centaines de tentatives d'effraction par jour .

L'important, c'est que ce sont des tentatives . La sécurité n'est compromise que lorsque vous disposez, par exemple, d'un mot de passe faible pour votre connexion SSH (et acceptez les connexions sur le port SSH et que SSH est installé). Une autre possibilité est qu'un message spécialement conçu pour un programme puisse déclencher un bogue dans le programme qui permet l'exécution de code arbitraire . C'est très dangereux. Mais: sur Ubuntu, c'est aussi relativement rare, ces vulnérabilités se corrigent très rapidement ( 1 , 2 , 3 ) *.

Si vous suivez ces conseils très basiques, vous devriez être parfaitement bien.

La sécurité absolue n'existe pas et il y a toujours un danger, mais:

quelqu'un pour se connecter à mon ordinateur et effacer tout ce que j'ai sur le disque?

Ce serait les gros titres sur tous les sites d'actualités informatiques. C'est extrêmement improbable.


Si vous voulez vraiment approfondir le sujet, il y a deux articles que j'ai trouvés très intéressants:

Ce n'est qu'un petit instantané du paysage de la sécurité, mais vous pourriez les trouver utiles.


*: Remarque, Ubuntu, avec l'aide de Canonical, prend grand soin de traiter très rapidement les bogues liés à la sécurité. Cependant, il existe certains logiciels sur lesquels Ubuntu n'a aucun contrôle. Il s'agit d'un logiciel installé à partir des référentiels universeet multiverse. Là, la responsabilité incombe aux auteurs. Certains de ces logiciels sont en effet très sécurisés, d'autres non. Si vous êtes extra-paranoïaque, utilisez uniquement les logiciels du mainréférentiel.


1. http://www.theregister.co.uk/2004/10/22/security_report_windows_vs_linux/
2. http://cryptome.org/cyberinsecurity.htm
3. http://www.technewsworld.com/story/55722 .html

Stefano Palazzo
la source
1
Pouvez-vous lier à certaines données de quantification pouron Ubuntu, it's also comparatively rare, these vulnerabilities get fixed very quickly*.
apoorv020
@ apoorv020 - c'est vrai pour linux en général, pas seulement pour ubuntu, mais trouver des liens est facile pour quiconque, alors même s'il peut en ajouter à sa réponse, vous pouvez facilement trouver certaines des données via google / search_site_of_your_choice.
RolandiXor
@ apoorv020 J'ai ajouté quelques liens. Ils ne sont pas parfaitement évidents, mais un bon point de départ. Naturellement, les fournisseurs Linux n'aiment pas publier de chiffres concrets, Microsoft non plus. Mais il existe une assez bonne analyse disponible.
Stefano Palazzo
Une autre mise en garde contre la vulnérabilité SSH est que vous devez autoriser la connexion par mot de passe, au lieu d'exiger l'authentification par clé publique à utiliser. Il est bon que les gens le sachent, d'autant plus que openssh-server, par défaut, autorise la connexion par mot de passe. Je me rends compte que vous utilisiez simplement SSH comme exemple, mais je voulais quand même le mentionner.
intuition
De nombreuses vulnérabilités ne sont pas liées au système d'exploitation mais sont dues à des logiciels ajoutés au système. La plus grande force de nombreuses distributions Linux, Ubuntu inclus, est que la plupart des logiciels sont installés via le système de gestion des packages, tous ces logiciels, pas seulement les composants du système d'exploitation, reçoivent ensuite des correctifs de sécurité et des mises à niveau via un seul système. Pour l'utilisateur moyen, la gestion des packages signifie également un grand nombre de logiciels de confiance (en supposant qu'ils ne vont pas ajouter de référentiels), ce qui signifie moins de chances d'installer Bonsai Buddy ou Russian AV (qui se révèle être un virus). C'est un bon système.
Quaternion
2

Il existe également des tonnes d'astuces à apprendre lors de la défaillance du serveur, surtout si vous exécutez des serveurs Web.

Un bon début pourrait être la question du durcissement du noyau Linux .

pestaa
la source