Avec une utilisation mobile qui dépasse de loin l’utilisation du bureau, ce dernier a un air archaïque à ce sujet. Le mobile est l’avenir, ce qui implique que le bureau doit être le passé. Il est naturel de s’attendre à un avenir plus sûr, ayant appris des échecs passés. En effet, comme indiqué dans la pièce précédente, les appareils mobiles ne manquent pas de contrôles de sécurité.

Cependant, les appareils mobiles sont également suffisamment nouveaux pour que nous soyons toujours en train de gérer les problèmes qu’ils ont introduits. Bien que les réseaux cellulaires aient des décennies, leur infrastructure n’a toujours pas de moyen de dissimuler des emplacements d’appareils ou de crypter des messages et des appels. Les simulateurs du site cellulaire exploitent ces mêmes limites.

Les développeurs et les chercheurs en sécurité continuent de trouver de nouvelles inférences qui peuvent être faites sur les utilisateurs en corrélant les lectures de la panoplie des capteurs d’appareils mobiles – pour ne rien dire des capteurs sur les appareils Internet des objets (IoT), dont certains peuvent être considérés comme «mobiles».

En revanche, les appareils de bureau sont bien compris architecturaux. Leurs systèmes d’exploitation sont âgés de décennies, entretenus par les développeurs les plus expérimentés de l’industrie. En tant que tels, des modèles d’ingénierie sécurisés sont établis et validés, une pratique qui n’a pris forme que récemment dans le développement du système d’exploitation mobile.

Dans ce deuxième épisode de ma juxtaposition de «sécurité» et de «confidentialité», nous examinerons les défis uniques et les opportunités d’ingénierie de ces propriétés sur les plates-formes de bureau.

Avantages de confidentialité du matériel de bureau

Une affirmation selon laquelle les ordinateurs de bureau sont moins sécurisés que les appareils mobiles peuvent être vrais ou faux, mais cela dépend fortement de leur configuration. Bien que les appareils de bureau soient moins sécurisés hors de la boîte, ils sont plus privés et peuvent être rendus plus sûrs que les appareils mobiles.

D’une part, les utilisateurs peuvent imposer plus de restrictions matérielles sur les périphériques de bureau car leurs composants sont plus faciles d’accès physiquement. Avec les appareils mobiles, le matériel est si étroitement emballé dans une brique de colle à la colle, à moins que vous ne sachiez vraiment ce que vous faites, vous devez simplement faire confiance au système d’exploitation lorsqu’il indique qu’une application s’est vu refuser un accès matériel. Les appareils mobiles abritent également de nombreux autres types de capteurs.

Avec des ordinateurs de bureau et même certains ordinateurs portables, les utilisateurs peuvent installer des commutateurs physiques qui déconnectent les unités matérielles à la demande. Une option plus simple consiste à supprimer tout sauf le matériel intégré essentiel et à utiliser uniquement des accessoires externes, tels que les webcams, les microphones et les claviers connectés à USB.

Sandboxing et isolement sur les ordinateurs de bureau vs mobiles

Les bacs à sable sont un élément clé de la conception de sécurité mobile. Dans le cas d’Android et d’iOS, cela est implémenté via des contrôles limites d’autorisation de l’utilisateur au niveau du noyau. Il s’agit d’une approche solide qui s’appuie sur des principes de conception du système d’exploitation bien testés, plutôt que de réinventer la roue. Cependant, ce n’est qu’une couche de défense, seulement aussi forte que le noyau lui-même. Les applications ne sont qu’à un noyau exploite loin de sortir de leurs limites. Ils ne sont pas communs, mais ils existent.

Avec des Os de bureau, il existe une sélection plus large de techniques de sable qui sont interopérables. Les implémentations varient en termes d’utilisation des ressources et de rigidité des limites du bac à sable. L’approche la plus simple est les prisons de BSD, qui existent depuis des décennies. Des implémentations similaires sont disponibles dans d’autres systèmes UNIX et UNIX. Une étape à partir de là est toutes les mêmes limites d’autorisation du noyau que consiste à sable mobile.

Si vous avez besoin de la limite la plus rigide possible, vous pouvez exécuter des applications dans une machine virtuelle. Ce sont de minuscules ordinateurs émulés par logiciel, avec leurs propres systèmes d’exploitation. Les applications qui y sont exécutées ne peuvent pas dire qu’il y a un autre système d’exploitation à l’extérieur de celui dans lequel ils sont. Vous ne pouvez pas compromettre un système que vous ne connaissez pas, n’est-ce pas? Ceci est considéré comme l’étalon-or de l’isolement des applications et est utilisé dans certains des environnements de sécurité les plus sensibles au monde. La distribution Qubes OS Linux axée sur la sécurité, par exemple, virtualise transparente chaque application.

Comme indiqué précédemment, les OS mobiles ne vous accordent en aucun cas un accès racine. Sans racine, vous avez des moyens limités de désactiver ou de contourner tout ce qui collecte vos données sans votre consentement. Sur les ordinateurs de bureau, vous pouvez utiliser Root pour arrêter tous les processus voyous et bloquer l’accès extérieur aux fichiers, parmi de nombreux contre-mesures. Ce n’est qu’avec les privilèges racinaires que vous pouvez même détecter tout ce qui se passe. Avec une commande, un utilisateur Linux peut voir chaque connexion réseau ouverte, où il va et quels fichiers chacun accéder. Il n’y a pas d’alternative comparable pour aucun système d’exploitation mobile.

Les appareils connectés à cellules mettent l’utilisateur soucieux de la confidentialité dans un désavantage supplémentaire que l’accès racine les épargnerait autrement. Architecturalement, la SIM et la bande de base sont capables de remplacer tout ce qui se passe sur un appareil mobile. Ceci a été conçu pour empêcher les utilisateurs de contrecarrer la facturation pour l’utilisation du réseau. Cependant, la mise en œuvre de ces contrôles laisse la porte ouverte aux abus. Tout ce qui peut casser la carte SIM ou la bande de base a une freinage libre sur l’appareil. Sans racine, les utilisateurs ne peuvent rien faire pour arrêter cela.

Ouvrez la source, fermez les portes

Les Os de bureau ont une dernière astuce dans leur manche: compilation à partir de la source. Les Os mobiles, et les entreprises privées qui les développent, profitent généralement de la limitation de l’installation des logiciels aux magasins d’applications. Certes, ils empêchent l’utilisateur d’installer des logiciels opaques à partir de sources douteuses, mais les magasins d’applications ne sont pas aussi sûrs qu’ils le sont. Avec des millions d’applications chacun, il n’y a aucun moyen qu’Apple ou Google puissent les revoir tous.

Cependant, en compilant les logiciels open source, ce qui est beaucoup plus facile sur un bureau, vous installez un logiciel que n’importe qui peut consulter et que votre ordinateur a construit à partir de zéro. Vous n’avez pas à faire confiance à celui qui a été emballé et distribué un package binaire de candidature. L’assurance de ce que le code fonctionne sur son appareil est la meilleure protection contre la confidentialité qu’un utilisateur peut apprécier. Imaginez à quel point il serait difficile de manger sainement sans étiquettes de nutrition. La confidentialité sans logiciel open source n’est pas moins intimidante.

La fourche dans le code

Bien que cet article et l’article précédent appliquaient des définitions strictes de la «confidentialité» et de la «sécurité» aux systèmes d’exploitation et, dans une certaine mesure, le matériel sur lequel ils fonctionnent, ils peuvent être utilisés pour comprendre n’importe quelle technologie. Ces termes peuvent caractériser tout aussi facilement des applications individuelles ou des réseaux entiers. Ils peuvent même s’appliquer au monde analogique. Ce ne sont que des objectifs pour voir les groupes de propriétés.

Pour moi, bien que la considération abstraite des systèmes puisse être instructive, je préfère les applications pratiques pour les résultats réels. Alors, où sommes-nous des utilisateurs sur la photo? Autrement dit, vous devez décider de votre propre équilibre de sécurité, de confidentialité et d’effort préféré. La sécurité, et bien plus encore la vie privée, ont un coût d’effort. La première étape consiste à savoir ce que cet effort vous fait réellement. Bonne chance sur les nombreuses étapes à venir.

A lire également