Dans cet article, nous présentons différents mécanismes mis en œuvre dans le noyau Linux pour assurer d'une part la protection de l'espace utilisateur, et d'autre part sa propre protection.
1. Un problème de confiance
1.1. De l'insuffisance d'une chaîne de confiance
La mise en œuvre d'une chaîne de confiance telle que décrite par le Trusted Computing Group [1] (et qui se fonde sur un composant matériel appelé TPM, pour Trusted Platform Module, cf. Fig. 1) n'est pas suffisante à l'obtention d'un système avec un haut niveau de sécurité. En effet, des vulnérabilités peuvent être introduites (sciemment, par négligence, ou encore par maladresse) dans les différents composants logiciels et matériels, ou encore lors de l'intégration de ces composants. N'étant pas toujours pensés pour fonctionner ensemble, l'interaction entre ces composants peut révéler des vulnérabilités, et d'autant plus lorsque des composants legacy sont présents, lesquels introduisent un niveau de complexité supplémentaire qui rend difficile la définition d'une architecture maîtrisable. Et c'est bien là le problème : l'absence de maîtrise qui rend impossible la...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première