Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
virus [Le 27/05/2007, 14:56]
jd
— (Version actuelle)
Ligne 1: Ligne 1:
-{{icons:​icontip.png ​ }} 
->Cette page se donne pour objectif d'​expliquer pourquoi il est généralement peu utile d'​installer un antivirus sous un système d'​exploitation du type Linux. Le risque zéro n'​existe cependant pas et d'​autres points de vue existent quant à la sécurité et aux virus sous Linux. 
  
-Une erreur commune en matière de sécurité consiste à croire que Linux étant peu utilisé, il n'​intéresse aucun pirate. Il ne faut pas oublier que les distributions basées sur GNU/Linux sont utilisées sur une grande partie des serveurs web, et constituent //de facto// une cible privilégiée pour de nombreuses attaques. 
- 
-L'​existence d'​antivirus dédiés à Linux amène à s'​intéresser aux possibilités d'​existence et de propagation des virus sous Linux. Les types de virus les plus courants pour un utilisateur //lambda// sont : 
-  - les virus cachés dans une pièce jointe d'un email ; 
-  - les virus qui s'​attaquent à une faille d'un logiciel, par exemple les attaques par dépassement de tampon (//buffer overflow//​). 
- 
- 
-==== Le cas des « scripts malicieux » ==== 
- 
-Ces programmes ne sont pas à proprement parler des virus, puisqu'​ils n'ont pas pour objectif de porter atteinte à l'​intégrité du système d'​exploitation. Ils se « contenteront » d'​attaquer les fichiers utilisateurs (vos données personnelles,​ c'​est-à-dire la plupart des fichiers du dossier ''/​home/​[utilisateur]''​). 
- 
-Le système de [[droits|droits d'​accès aux fichiers]] qui existe sous Linux rend extrêmement robuste le système (voir aussi [[securite|sécurité]]),​ mais la protection des données de l'​utilisateur est maigre. Cependant, la situation est toujours meilleure que sous Windows où,​jusqu'​à la version Vista exclue (mais en partie seulement), les fichiers essentiels au système d'​exploitation ne sont pas différenciés des fichiers personnels ‒ si bien qu'une attaque par un programme malicieux peut avoir le même résultat qu'une attaque d'un virus : la perte pure et simple du système d'​exploitation. Linux permet de limiter la casse, mais la destruction des données personnelles reste possible. 
- 
-Aussi : 
-  - à moins qu'il ne vienne de source sûre (site officiel d'​Ubuntu,​ d'un grand prestataire de service, etc.), n'​exécutez pas un programme trouvé sur internet sans qu'il n'ait été vérifié par quelqu'​un de compétent. On peut par exemple être relativement confiant dans le fait que [[envy]] soit sûr puisqu'​il est très utilisé et a déjà été vérifié, mais un obscur programme téléchargé sur un site personnel n'​offre pas la même garantie. N'​hésitez pas à venir poser la question sur le forum d'​ubuntu-fr avant de l'​utiliser ; 
-  - //idem// pour les paquets que vous pourrez trouver ici et là. Préférez les dépôts officiels d'​Ubuntu,​ car un paquet (extension .deb, .rpm) peut contenir des instructions de pré-installation et de post-installation : ces fonctionnalité pourraient très bien être utilisées pour détruire vos données ! 
- 
->En résumé, sous Linux, grâce à la gestion de droits d'​accès,​ votre système est à l'​abri,​ mais vos données ne le sont pas nécessairement. **Aucun** antivirus ne vous protègera d'un script malicieux, car son rôle n'est pas de protéger les données utilisateurs mais le système d'​exploitation. D'une certaine manière, un antivirus est donc inutile et le premier maillon de la sécurité de votre système, c'est vous. 
- 
- 
-==== Les virus cachés dans les pièces jointes ==== 
- 
-Vous avez peut-être déjà constaté qu'un fichier téléchargé sous Linux n'est pas //par défaut// exécutable. Si vous voulez vérifier cela, tapez dans une console 
-''​touch test.sh''​ puis ''​./​test.sh''​. Le message ''​Permission denied''​ qui s'​affiche stipule que l'​accès à ce fichier //en exécution//​ est interdit. Il est cependant possible de le modifier (accès en écriture) et d'en lire le contenu (accès en lecture). Ce trio lecture-écriture-exécution constitue la base du système de [[droits|droits d'​accès aux fichiers]]. Pour un script, la lecture signifie la possibilité d'​édition dans un éditeur de texte, l'​écriture signifie la possibilité de conserver (sauvegarder) les modifications,​ et l'​exécution signifie la possibilité de lancer le script pour effectuer les tâches programmées. Le droit d'​exécution est donc l'​élément crucial dans la chaîne de sécurité. 
- 
-Pour des raisons évidentes de sécurité, Linux requière que soit manuellement et volontairement donnée l'​autorisation à un fichier de s'​exécuter. Cela implique que vous ne pouvez pas contracter un virus //sans l'​avoir lancé intentionnellement//,​ c'​est-à-dire sans lui avoir donné l'​autorisation de s'​exécuter. Cette différence entre un fichier exécutable et un fichier lisible, qui n'​existe pas sous Windows, vous mets à l'abri des virus envoyés par email : reçus dans l'​espace d'​exécution utilisateur,​ ils ne peuvent pas s'​exécuter dans l'​espace administrateur (''​root''​) et ne peuvent donc pas altérer le système d'​exploitation. 
- 
-:!: Attention, dans les archives compressées (du type .tar.gz, .zip, etc...) les fichiers conservent les droits qu'ils avaient au moment de l'​archivage. Ainsi, vous pouvez très bien tomber sur un fichier exécutable après son désarchivage. Évidemment,​ la nécessité de donner un mot de passe administrateur constitue une seconde protection, mais restez méfiants quand de tels fichiers archives vous sont communiqués par des tiers inconnus. 
- 
- 
- 
-==== Les attaques par dépassement de tampon ==== 
- 
-Le « dépassement de tampon » ou //buffer overflow// est un type d'​attaque lié à l'​utilisation mémoire (voir [[http://​fr.wikipedia.org/​wiki/​D%C3%A9passement_de_tampon|l'​article de Wikipédia]]). À la différence d' un virus cherchant à s'​exécuter avec les privilèges de l'​administrateur,​ un virus du type //buffer overflow// sera typiquement orienté vers la prise de contrôle d'un programme utilisateur habituellement sécurisé et possédant des accès ponctuels à des parties du système d'​exploitation. Cette prise de contrôle fait intervenir des mécanismes complexes de détournement de la gestion de la mémoire allouée aux programmes de l'​espace utilisateur. Concrètement,​ ces virus peuvent être actifs sans que vous n'​ayiez donné d'​autorisation explicite d'​exécution. 
- 
-Ces virus sont rares sont Linux, car les possibilités réelles de détourner un programme utilisateur pour corrompre finement le système d'​exploitation sont rares. Les chevaux de Troie sont de fait essentiellement développés en vue d'​attaque de serveurs et non de postes personnels. Cependant, l'​éventualité d'​être contaminé par un virus effectuant des attaque du type « dépassement de tampon » n'est pas à écarter, et peut constituer un argument pour l'​installation d'un antivirus. 
- 
-==== Les antivirus sous bureau Linux ==== 
- 
-Des antivirus tel que Avast, AVG,ou KlamAV bien que disponibles sous Linux ne sont pas utiles a un poste client.En effet ces antivirus utilisent une base de données de virus Windows, donc inoffensifs pour votre poste sous Linux 
- 
- 
- 
-==== Antivirus et serveurs Linux ==== 
- 
-Nous l'​avons vu, un antivirus n'est pas utile à un poste client mais peut trouver son utilité sur un serveur, par exemple un serveur mail connecté a des clients Windows. Pour cela on peut utiliser un antivirus opensource comme ClamAV ou bien des produits commerciaux proposés par différentes sociétés éditrices d'​antivirus. 
  • virus.1180270593.txt.gz
  • Dernière modification: Le 18/04/2011, 14:41
  • (modification externe)