Qu’est-ce qu’un système d’exploitation sûr ?

Comment nous pouvons affirmer que KasperskyOS est réellement une plate-forme sûre ?

On me demande souvent :  » S’il n’y a rien d’absolument sûr dans notre monde, comment pouvez-vous affirmer que KasperskyOS est sûr ?  »

La réponse, c’est qu’il y a une différence (un véritable fossé sémantique immense) entre ces deux choses !

Il est vrai qu’il n’y a pas de cybersécurité absolue dans le monde, et cela par sa conception même. Le travail de tous les systèmes de sécurité est d’arriver le plus près possible du 100 % désirable ; plus on s’en approche, plus la tâche devient difficile, lente et coûteuse. Après avoir atteint l’efficacité conventionnelle de 99,9 %, chaque millième de point de pourcentage de plus, et la consommation de ressources et la complexité qui vont avec semblent de la même envergure que tout le travail précédent. Mais l’effort est important : l’immense marché pour de telles technologies de sécurité comprend l’infrastructure critique, l’automobile, les dispositifs de réseautage et bien d’autres domaines qui exigent une sécurité maximale et où chaque millième de point de pourcentage qui n’est pas sécurisé peut provoquer une catastrophe avec des conséquences imprévisibles et des dommages terribles.

En d’autres termes, un système d’exploitation sécurisé vise à se rapprocher des 100 % au point où les cyberattaques deviennent pratiquement impossibles, ou au moins économiquement non rentables. Dans ses efforts pour atteindre cet objectif, KasperskyOS (KOS) est sans égal. C’est une plateforme vraiment sécurisée, et je vais vous expliquer pourquoi.

Pour résumer : KOS est basé à l’origine sur une architecture de micro-noyau sécurisée. Il fonctionne dans un espace d’adresse protégé selon le concept Default Deny (refuser par défaut), et permet aux clients de définir leur logique commerciale dans les moindres détails. Le système est compact et transparent, et il ne contient aucune redondance.

Voici quelques détails supplémentaires.

Architecture

On dit qu’un théâtre commence par le vestiaire, alors, est-ce qu’un système d’exploitation commence par son architecture ?

À quoi aspirent tous les OSS modernes de bureau et mobiles, et même de nombreux OSS industriels ? Facilité d’utilisation, évolutivité, fonctionnalité, stabilité et propriété exclusive. Tous les fournisseurs promettent de la  » sécurité « , mais si l’on creuse un peu, on ne trouve pas grand-chose, c’est du marketing sans réelle technologie.

C’est dans l’architecture du système d’exploitation que se trouve la différence principale : un système d’exploitation sûr est basé sur un paradigme applications-noyau-sécurité, par opposition à la hiérarchie classique noyau-applications-sécurité inhérente aux systèmes non protégés. L’écosystème KOS est enraciné dans les principes fondamentaux de la cybersécurité qui définissent le fonctionnement du noyau et des applications.

Le troisième cercle

L’une des approches fondamentales consiste à transférer la majorité du code du système d’exploitation dans un espace d’adresse à faible degré de privilège – par exemple, vers le troisième cercle de l’architecture x86.

À première vue, cela peut paraître étrange, mais il y a une bonne raison à cela : Le troisième cercle fournit un espace d’adressage sécurisé. Il y est beaucoup plus facile de contrôler les actions de code et de protéger le code des influences externes. La baisse inévitable des performances est compensée par l’accélération causée par la compacité (voir les détails du micro-noyau ci-dessous) et l’excellence de programmation. De plus, le code devient encore plus transparent et donc plus fiable.

Permettre et non interdire

Au niveau d’application traditionnel de système d’exploitation, le concept Default Deny (refuser par défaut) a été instauré il y a longtemps et a été utilisé avec succès dans une toute une variété de scénarios. C’est une méthode établie et plutôt efficace pour améliorer la sécurité de nombreux systèmes.

Dans KasperskyOS, nous avons implémenté le concept Default Deny (refuser par défaut) au niveau du système lui-même. Toutes les actions dans ce système d’exploitation sécurisé sont interdites par défaut. Lors de la mise en œuvre, les clients définissent des règles pour permettre des actions précises répondant à des demandes spécifiques, en créant leurs propres politiques de sécurité. En d’autres termes, une politique de sécurité est un ensemble de lois en vertu desquelles un système fonctionne. La politique est semblable aux règles régissant la circulation, mais à une exception près : il est impossible d’enfreindre ces règles. Ainsi, KOS offre une certitude qualitative de protection plus élevée.

La bonne microgestion

Les règles d’action d’utilisateur de KasperskyOS sont extrêmement flexibles, expressives et granulaires. Vous pouvez définir une logique très spécifique, y compris la nature de la communication inter-processus et l’utilisation de services système, de protocoles réseau, de modules OS et d’applications – jusque dans les moindres détails, si cela est nécessaire – pour répondre à des exigences de sécurité spécifiques. Toutes les actions qui dépassent la logique définie sont automatiquement bloquées. Le système n’exécute que les opérations explicitement autorisées.

Le moins est le mieux

Un jour, à Embedded World, je suis resté perplexe face aux affirmations d’une société se vantant que son logiciel améliorait une voiture qui roulait  » sur une centaine de millions de lignes de code « . En fait, plus il y a de code, plus un produit est dangereux en raison des vulnérabilités potentielles. En règle générale, un tel produit est difficile à vérifier, sa rapidité et son intensité de ressources sont plus mauvaises, et cela entraîne une série d’autres effets secondaires négatifs. Enfin, la taille du code est une mesure de la capacité de programmation ; un code élégant et concis peut accomplir des tâches même très complexes.

Le noyau de KOS n’ a qu’environ 1 500 lignes. Oui, c’est exact : mille cinq cents lignes définissent toute la logique du noyau du système d’exploitation. Ce dernier est relié à des processeurs (Intel, ARM, MIPS), et les pilotes, les utilitaires système, les interfaces et les applications commerciales sont au-dessus. Nous appelons KOS un système d’exploitation à micro-noyau, mais avec cette taille de noyau, nous pourrions même parler de nano-noyau.

De l’air pur

Les turbulences géopolitiques de ces dernières années ont provoqué une grave crise de confiance dans l’industrie informatique. La paranoïa décrit des pirates informatiques de l’État et des opérations gouvernementales secrètes omniprésents utilisant des logiciels commerciaux pour le cyberespionnage. Certaines entreprises préfèrent se réfugier dans une culture du secret encore plus importante, mais nous pensons qu’il est tant de faire preuve d’une ouverture raisonnable. Grâce à son noyau compact et transparent, KasperskyOS s’inscrit parfaitement dans cette démarche.

Pourquoi ne craignons-nous pas d’ouvrir le code source de notre produit ?

Premièrement, nous n’avons rien à cacher. Deuxièmement, nous serons heureux de détecter toute éventuelle vulnérabilité ; les correctifs rendent nos produits encore plus fiables. Troisièmement, le noyau de KOS a été testé à plusieurs reprises sans qu’aucun bogue ou aucune procédure non déclarée n’aient été observés jusqu’à présent. Je suis sûr que l’initiative de transparence que nous avons lancée récemment le confirmera une fois de plus. Enfin, l’observation du code source n’est pas nécessaire pour détecter des vulnérabilités – dans la plupart des cas, celles-ci sont trouvées autrement.

Rien de trop

Depuis de nombreuses décennies, le marché du logiciel souffre d’une sorte de course aux fonctionnalités. Plus de boutons, plus de fonctionnalités et plus de goodies à insérer dans une énième version pour le lancement de laquelle les communiqués de presse ne tarissent pas d’éloges… et qui finit par être abandonnée parce que personne ne l’utilise réellement. En voici un exemple particulier : cinq commandes Word uniquement représentent un tiers de l’utilisation totale. Et combien de commandes n’ont jamais été utilisées par personne ?

Chaque nouvelle fonctionnalité comporte une série de risques, dont les vulnérabilités, la réduction des performances et de la tolérance aux pannes, la complexité de gestion, etc. KasperskyOS fonctionne sur un principe que nous appelons : rien d’excessif. Le système d’exploitation est simple, clair et transparent. De plus, dans le cadre de déploiements spécifiques,il contribue à réduire les fonctionnalités redondantes d’autres systèmes d’exploitation et applications, et garantit que seules les fonctionnalités déclarées sont déployées sur des plates-formes plus anciennes (comme les systèmes SCADA existants).

En savoir plus sur KasperskyOS ici.

Conseils