lundi 30 juillet 2012

Sécurité sous Mountain Lion

Je viens d'installer OSX Mountain Lion et j'ai déjà noté quelques différences au niveau sécurité:
  • Autoriser l'Apple ID à réinitialiser mon mot de passe: Cette petite case à cocher discrète lors de la création de compte n'était pas présente lors des versions précédentes il me semble. Il s'agit probablement d'une forme de synchronisation avec iCloud qui permet au serveur Apple de sauvegarder un identifiant permettant d'accéder au compte local. On tend vers ce que propose déjà Windows 8 en unifiant le compte utilisateur du PC et le compte Microsoft Live. L'unification de ces deux comptes présente beaucoup d'avantages utilisateur et avait d'ailleurs déjà été tenté par Microsoft à l'époque de Passport. Cela nécessite en revanche d'avoir une totale confiance dans la confidentialité et la sécurité des serveurs d'Apple ou de Microsoft, ce qui n'est pas mon cas. J'ai donc choisi de désactiver l'option.
  • iCloud: pour le moment, et probablement pendant encore de longues années, je fuis ces fonctionnalités comme la peste. Pas question d'autoriser la synchronisation de mes données personnelles sur des serveurs distants. Le seul cas qui me permettrait d'envisager utiliser une telle fonction serait si iCloud proposait un chiffrement pré internet (PIE ou Pre Internet Encryption).
  • Gatekeeper: Qui permet de n'autoriser l'installation que des applications qui ont été signées. Une bonne chose est que l'on peut désactiver l'option à la volée pour pouvoir forcer l'installation d'une application non signée sans avoir à désactiver cette protection dans son ensemble. J'au déjà du utiliser cette exception pour installer Truecrypt ou Eclipse. Avec Gatekeeper on se rapproche du fonctionnement des téléphones Android (ou Symbian à l'époque) qui restreignent par défaut l'installation d'application non signées mais permet aux utilisateurs avancées de la désactiver. Pas d'équivalent à ce système sur iPhone puisque l'installation d'une application non signées n'est pas possible sans jailbreaker.
  • Bac à sable (sandbox): le recours à l'AppStore est de plus en plus poussé sous Mountain Lion et la publication dans l'AppStore nécessite de développer ses applications en mode sandbox.
  • Filevault2: ou l'encryption de la partition système. Cette fonction a déjà connue quelques fiascos niveau faille de sécurité et je n'ai donc aucune confiance dans cette technique de crypto pour le moment. Malheureusement l'excellent Truecrypt ne permet pas le chiffrement de la partition système sur Mac.
  • Une amélioration de l'ASLR (Address Space Layout Randomization) qui permet de lutter contre les failles de type buffer overflow et autre.
D'autres détails très techniques sur cette excellent article d'Ars Technica.

    Aucun commentaire:

    Enregistrer un commentaire