[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: faire un paquet .deb



salut,

disclaimer avant de continuer:

j'espère que tu as conscience que je ne suis pas un spécialiste en
sécurité. j'ai simplement proposé une stratégie (que j'applique avec bob)
que je trouve etre un bon compromis entre facilité d'usage et réduction
de la surface d'attaque.

je pense que je le simple fait de ne pas exposer un port ssh va
déjà te mettre à l'abris de plein de script kiddies qui veulent juste
de nouveaux zombies pour leurs botnets et je fais confiance
a bob pour la securité de l'accès physique à son portable.

On Sat, Aug 30, 2025 at 12:13:54PM +0200, hamster wrote:

> > il y a donc une idée d'ubunutu qui aura été bonne.

> La il faut que tu détaille. En quoi c’est une bonne idée de pas avoir de
> compte root et de travailler systématiquement avec un compte sudoer?

il existe un compte root et sudo permet de travailler avec un autre uid.
par défaut: celui du root (0).

	$ id root
	uid=0(root) gid=0(root) groups=0(root)

le fait de ne pas se connecter directement en root (tout ayant la
possibilité d'executer facilement des commandes en temps que root avec
doas) permet au moins 2 choses:

* ca t'évite de passer du temps avec un shell root ce qui est tjrs
  dangeureux (parce que les fauses manips coutent bien plus cher en root)
* ca permet de loguer quel compte a fait un acces root. en cas de fausse
  manip, je sais qui chercher.

> le choix d’ubuntu mais j’en ai jamais compris l’interet, alors si tu peux
> m’expliquer je suis preneur.

le choix d'ubuntu c'est de mettre le compte que tu crées lors de
l'install directement en sudoer (enfin c'est ce que j'ai compris en te
lisant) et je trouve que c'est une bonne chose parce que ca évite que
les gens ouvrent une session graphique en root pour administrer leur
machine.

> L’inconvénient que j’y vois c’est le cas ou bob autorise un ami de passage a
> utiliser son ordi. Si l’écran est vérrouillé, l’ami va dire "il me demande
> un mot de passe" et en général bob va le lui dire pour qu’il puisse utiliser
> l’ordi.

alors je ne peux plus rien pour bob ... si bob n'en a rien a foutre de
la secu, autant le dire tout de suite mais qu'il ne vienne pas se
plaindre apres.

> En faisant ca, bob ne se rend pas compte qu’il viens de donner son
> mot de passe sudoer.

ah ben non! il faut avoir briefé bob sur le fait qu'on ne communique
jamais son mdp (ou alors on le change direct derrière).

> Le fait d’avoir deux comptes séparés, un pour l’utilisation, un pour
> l’administration, ca permet d’avoir 2 mots de passe différents.

ca rend la vie de bob plus chiante et c'est comme ca qu'il jette
l'éponge avec la secu.  dans les scenarii d'attaque de bob qui soient
crédibles, tout ce qu'on a déjà évoqué comme mesure de secu offre déjà
pas mal de protection. tu peux ajouter du nftables.

> > * de lui expliquer pourquoi les 2 autres commandes sont problematiques à
> >    mes yeux
> 
> Et ben moi ca m’interesse. Est-ce que tu peux développer ?

* su c'est mal parceque tu communiques le mdp root a l'utilisateur
* sudo c'est trop gros et trop compliqué a securiser (j'ai pris
  conscience du truc en faisant un challenge de securité genre root-me
  ou l'idée était de réussir a contourner une configuration sudo).

du coup doas c'est plus petit, la configuration est bien plus simple
donc le man bien plus clair. et puis comme ca j'ai la meme commande sous
linux et openbsd (j'utilise les outils openbsd des que je peux à defaut
de pouvoir switcher totalement)

> > > que ca le gonfle d’avoir a taper son mot de passe a chaque fois qu’il
> > > démarre son ordi. Et il me demande aussi de virer le verrouillage
> > > automatique quand l’écran se met en veille pour la meme raison.
> > 
> > alors je dis "amen mais viens pas te plaindre le jour ou tu te fais
> > pourrir".
> 
> Et ben la aussi je veux bien que tu développe. Je ne me suis jamais fait
> pourrir

* si ton pirate est malain et que son but est de récuperer ta machine dans
  son botnet, tu ne sauras pas qu'il est rentré.
* comme je disais: je pense que le niveau de securité evoqué ici est
  bien suffisant pour protéger l'ordi de bob si bob joue le jeu
* je ne suis pas un expert en securité par contre je me suis rendu
  compte qu'ils appliquent la meme methode que nous:
  * ils envisagent des scenarii d'attaque
  * ils proposent une stratégie qui rend ces script inoppérants
* sachant que
  * ssh est le point d'entrée de tous mes services (forwarding
    de port si besoin), que pas de root et pas de mot de passe possible
    depuis ce canal
  * je fais confiance à l'équipe de securité de debian pour avoir des
    paquets à jour des CVE
  je crois que mon système est résistant à 99% des attaques opportunes
* je ne crois pas que qq1 en veuille à ce point à la machine de bob pour
  qu'il envisage une attaque ciblée mais peut-etre que bob a oublié de
  me parler de ses centrifugeuses.

> J’ai bien remarqué que les mots de passe au démarrage et au dévérouillage
> sont systématiquement les réglages par defaut dans toutes les distribs mais
> j’ai jamais compris pourquoi, alors si tu peux m’expliquer ca m’interesse.

tout dépend du niveau de confiance que tu accordes aux gens autour de
toi et dans quel contexte tu utilises l'ordi. typiquement un autologin
sur une station de travail à la maison (si j'ai quand meme la
possibilité de me reconnecter en temps que "invité"), ca me va.

par contre pour un laptop ou une machine qui peut etre accessible par
des gens que je connais pas bien (genre une machine dans le salon et
des soirées ou tu connais pas tout le monde), ca te permet de te
protéger de fausse manip.

> Je suis loin d’etre un expert en sécurité, mais il me semble avoir compris
> qu’il y a d’autres moyen que ssh pour arriver a rooter un ordi.

peut être mais pas chez moi :)

j'insiste: aucune règle n'est universelle en secu et il faut que tu
construises ta securité en fonction des scenarii d'attaque.

> Et que si un
> attaquant arrive a passer, fut-ce par un moyen détourné (pièce jointe dans
> un mail, javascript exploitant une faille du navigateur dans une page web,
> etc…), un mot de passe root solide est le meilleur rempart.

ton navigateur ou ton client mail a les memes droits que tous tes autres
programmes donc il peut faire un doas et passer root. c'est vrai.

du coup je vais enlever le nopass chez les bobs et voir si on peut
bloquer le nombre de tentatives de doas.

> J’ai jamais vu un bob a qui j’installe prendre la peine de fermer sa session
> et ouvrir la session invité pour laisser un pote de passage faire une

oui ... c'est comme ca que ma cousine a laissé ses accès à tous ses
réseaux sociaux sur la machine de bob. j'ai bien rigolé en lui
pourrissant sa timeline.

bob apprend de ses erreurs.

> ordi. D’ailleurs le fait d’etre dans une session invité poserait problème
> pour accéder a la vidéo.

ah ? pourquoi ?

> Il y a aussi un bon nombre de bob a qui j’installe pour qui si j’avais a
> leur expliquer ca… houla rien que pour leur faire comprendre c’est la
> galère.

là encore: y'a pas de modèle universel. fais au mieux.

merci de m'avoir fait réaliser que bob utilise thunderbird et est
peut-etre moins regardant que moi à l'ouverture des pj. le nopass va dégager
pour sur (pas génant puisque pas souvent utilisé) et pour le mdp je
commence à me poser la question.

a+
-- 
Marc Chantreux

Attachment: signature.asc
Description: PGP signature


Reply to: