grsecurity
Créateur | Brad Spengler |
---|---|
Première version | |
Dépôt | grsecurity.net/download |
État du projet | en développement actif |
Écrit en | C |
Système d'exploitation | Linux |
Type | Patch |
Licence | GPLv2 |
Documentation | https://en.wikibooks.org/wiki/Grsecurity |
Site web | https://grsecurity.net/ |
grsecurity est une modification augmentant la sécurité pour le noyau Linux distribué sous la licence publique générale GNU version 2. Il inclut différents éléments, dont PaX, un système de contrôle d'accès à base de rôles et différents moyens de renforcer la sécurité générale du noyau.
Histoire
Le projet grsecurity a vu le jour en février 2000, sous le nom de "GRKERNSEC", sous forme de mises a jour des modifications de sécurité du projet Openwall pour des noyaux Linux plus récents. En 2001, grsecurity se met a inclure PaX, puis se dote d'un système d'ACL nommé "Oblivion", écrit par Michael Dalton, qui fut amélioré pour se doter d'un mode d'auto-apprentissage, puis se transformera en Contrôle d'accès à base de rôles en 2003[1].
À la suite de la perte de son principal sponsor, Brad Spengler annonce, le , que le développement du projet pourrait être arrêté[2],[3]. Toutefois, il semble que le développement continue à un rythme aussi soutenu qu'auparavant après une phase où les contributions se faisaient plus rares entre janvier et .
Depuis le , la disponibilité des modifications en stables est devenue limitée aux clients commerciaux de la société. Les versions de tests des correctifs de grsecurity et les correctifs sur des fonctionnalités des espaces utilisateurs, restent accessibles au public[4],[5],[6].
Depuis le , tous les correctifs sont distribués uniquement aux clients de la société. Toute utilisation des marques grsecurity dans des produits tiers, des dérivés ou des modifications du produit sont également interdites. La licence du produit reste inchangée. (GPLv2) [7]
Fonctionnalités
Contrôle d'accès à base de rôles
Il s'agit d'un système de contrôle d'accès obligatoire (de l'anglais, mandatory access control). Il est utilisé par exemple dans le cas où il est utile de restreindre l'accès à certaines ressources au seul utilisateur root (qui a normalement accès à toutes les ressources).
La politique de sécurisation de grsecurity se démarque des autres modèles de sécurité en cela qu'elle ne prétend pas trouver et retirer les failles existantes, mais les rendre inutiles. Ainsi, chaque processus d'un système peut être limité à ne pouvoir effectuer que les tâches pour lesquelles l'administrateur l'y autorise, espérant ainsi éviter qu'un attaquant puisse compromettre le système tout entier. Ce correctif de sécurité suppose donc que le noyau Linux est exempt de bug exploitable.
PaX
De plus, grsecurity inclut PaX, un correctif permettant de renforcer la sécurité du système en activant les pages non exécutables et en rendant l'espace d'adressage mémoire aléatoire.
Autres modifications
grsecurity offre différents moyens d'améliorer l'audit du noyau Linux. Il est ainsi possible d'auditer certains utilisateurs ou groupes, les opérations de montage, etc.
Ce correctif rend aussi possible de renforcer la sécurité lors de l'utilisation de chroot, permettant de rendre plus difficile de s'échapper de ce type de cage.
Usages historiques notables
Suite à l'indisponibilité publique de grsecurity, le usagers cités citées ci-dessous n'en font plus usage, sans mention explicite.
Hebergeurs
Distributions Linux
- Adamantix
- Alpine Linux[13]
- Arch Linux, via le paquet linux-grsec
- Debian, via le paquet linux-image-grsec[14]
- Gentoo, dans sa variante "hardened"[15]
- Subgraph OS[16]
- Wind River Linux[17]
Notes et références
- (en) Bradley Spengler, « The case for grsecurity » [PDF]
- Brad Spengler, New (final?) grsecurity release and important announcement, 27 décembre 2008
- « La fin de Grsecurity ? », Linuxfr,
- (en) Silviu Stahie, « Grsecurity Forced by Multi-Billion Dollar Company to Release Patches Only to Sponsors », sur softpedia.com, (consulté le )
- (en) Brad Spengler et The PaX Team, « Important Notice Regarding Public Availability of Stable Patches », sur grsecurity.net, (consulté le )
- (en) « grsecurity downloads page », sur grsecurity.net (consulté le )
- (en) Brad Spengler & The PaX Team, « Grsecurity Passing the Baton », sur grsecurity.com, (consulté le )
- (en-US) Dan Goodin, « Skype replaces P2P supernodes with Linux boxes hosted by Microsoft (updated) », sur Ars Technica, (consulté le )
- « Atomicorp », sur www.atomicorp.com (consulté le )
- (en-US) « Introducing the DreamShield (formerly Malware Remover) - Website Guides, Tips & Knowledge », sur DreamHost, (consulté le )
- (en-US) « Important updates to our hosted kernels - Gandi News », sur https://news.gandi.net/, (consulté le )
- (en) Open Source Security Inc, « Open Source Security Inc's grsecurity Project Gains Sponsorship from OVH », sur www.prweb.com (consulté le )
- alpinelinux/linux-stable-grsec, Alpine Linux, (lire en ligne)
- « grsecurity - Debian Wiki », sur wiki.debian.org (consulté le )
- « Project:Hardened — Gentoo Wiki », sur wiki.gentoo.org (consulté le )
- « Hardening », sur subgraph.com (consulté le )
- « Wind River Documentation », sur docs.windriver.com (consulté le )
Voir aussi
Articles connexes
- Durcissement (informatique)
- Sécurité des systèmes d'information
- SELinux
- AppArmor
- Systrace
- Access Control List
- Contrôle d'accès obligatoire
- Contrôle d'accès à base de rôles
- Contrôle d'accès discrétionnaire
- Simplified Mandatory Access Control Kernel
- Dépassement de tampon
- PaX
- Exec Shield
Liens externes
- (en) Site officiel