Quel Linux pour navigation sécurisée sur internet?

Fermé
Nikkin - 29 juin 2014 à 11:37
Aranud87 Messages postés 18031 Date d'inscription dimanche 29 octobre 2006 Statut Contributeur Dernière intervention 7 juin 2020 - 29 juin 2014 à 13:45
Bonjour, toutes les distributions linux sont-elles équivalentes niveau sécurité de navigation internet?

J'ai un ami à qui j'ai conseillé linux plutôt que windows vista (internet explorer 8) pour ses transactions boursières et consultations bancaires.

Je suis aussi intéressé de savoir si linux est sensible aux attaques type "ARP cache poisoning" et autres joyeusetés.

Si vous avez des réponses directes ou liens pas trop techniques je suis preneur. Merci.
A voir également:

4 réponses

Salut,


Question navigation il faut avoir un navigateur à jour en premier lieu.


Concernant l'OS, Linux est pour l'instant préservé des infections, au moins de celles qui touchent au noyau.


En ce qui concerne le piratage direct, les choses doivent être nuancées, dans les distros Linux souvent UFW n'est pas activé ou est grand ouvert (inbound outbound forward accept), sur un réseau local un MIM ne devrait donc pas être trop compliqué.

Linux a quelques faiblesses,

"Ces trois types de scan ont exactement le même comportement, sauf pour les drapeaux TCP utilisés dans des paquets de tests (probes packets). Si un RST est reçu, le port est considéré comme étant fermé, tandis qu'une absence de réponse signifiera qu'il est dans l'état ouvert|filtré. Le port est marqué comme filtré si un message d'erreur ICMP « unreachable (type 3, code 1, 2, 3, 9, 10 ou 13) » est reçu.

L'avantage principal de ces types de scans est qu'ils peuvent furtivement traverser certains pare-feux ou routeurs filtrants sans état de connexion (non-statefull). Un autre avantage est qu'ils sont même un peu plus furtifs que le scan SYN. N'y comptez pas trop dessus cependant -- la plupart des IDS modernes sont configurés pour les détecter. L'inconvénient majeur est que tous les systèmes ne respectent pas la RFC 793 à la lettre. Plusieurs systèmes renvoient des RST aux paquets quelque soit l'état du port de destination, qu'il soit ouvert ou pas. Ceci fait que tous les ports sont considérés commefermé. Les plus connus des systèmes qui ont ce comportement sont Microsoft Windows, plusieurs équipements Cisco, BSDI et IBM OS/400. Ce type de scan fonctionne cependant très bien contre la plupart des systèmes basés sur UNIX. Un autre désagrément de ce type de scan et qu'ils ne peuvent pas distinguer les ports ouvertsde certains autres qui sont filtrés, vous laissant face à un laconique ouvert|filtré."

On peut aussi le constater quand on fait un scan Nmap de la box, Windows pas de ports ouverts, Linux faites le test...
0
ElementW Messages postés 4816 Date d'inscription dimanche 12 juin 2011 Statut Contributeur Dernière intervention 5 octobre 2021 1 225
29 juin 2014 à 12:29
'lut, la plupart des grandes distibutions (Debian, (X/K/L)Ubuntu, Mint, Fedora, ElementaryOS, ...) sont tous plus au moins au même niveau de sécurité.
Il existe Tails, qui est conçu pour être très sécurisé et ne laisser qu'un minimum de traces en passant par Tor, mais pour les transactions bancaires je te le déconseille fort.

Ton ami fait bien d'utiliser Linux plutôt que Windows pour ses transactions: Windows est remplis de backdoors (portes dérobées en français) permettant à certains organismes (Microsoft, NSA, & co) de récupérer n'importe quelles infos sur ton ordi, incluant le trafic internet supposément crypté, à ton insu.
Linux n'a pas ça car (entre autres) c'est développé (et donc vérifié) par la communauté. D'autres "détails" comme le fait que Linux ne soit pas populaire sur les PC de bureau fait que les systèmes Linux sont moins la cible d'attaques que Windows.

Après, comme tout système, Linux a ses faiblesses: oui, il est sujet à l'ARP cache poisoning. Mais ce type d'attaque n'arrive que sur un réseau local donc soit tu es sur un réseau public et tu n'as clairement pas intérêt à te connecter à ta banque (au risque de te faire chourer ta session et donc ton argent), soit quelqu'un sur ton réseau est l'origine de ces attaques donc c'est avec lui qu'il faut voir.

Et puis, sur Linux, Internet Explorer n'existe pas (nativement), et IE, bien qu'ils disent que c'est un "navigateur sécurisé", c'est pas une référence en matière de sécurité...
Firefox ou Chromium sont bien mieux.
0
Merci pour les réponses, bien que partiellement contradictoires si j'ai bien compris.
Je me doutais bien que linux était aussi sujet à une attaque man in the middle (logique)...

Pour ce qui est de mettre le navigateur à jour, avec ie8 au mieux toléré par vista ça va être dur... Ça fait un bail que je lui dit que son comportement est à risque (vista + ie8 + wep). Je suppose qu'il attends que le pire soit arrivé pour changer ses habitudes.

@Bob: Je n'ai pas tout compris mais je vais essayer de rechercher, ça va m'occuper...

C'est horrible de voir à quel point on est vulnérable à ce type d'attaque...
0
Aranud87 Messages postés 18031 Date d'inscription dimanche 29 octobre 2006 Statut Contributeur Dernière intervention 7 juin 2020 3 293
29 juin 2014 à 13:45
Lu,

Le risque zero n'existera jamais...
Après sa rentrer dans la paranoia, il a quelques habitude simple à adopter...

Eviter les logiciels proprétaires et de préférence des open sources dont le codes est connue et visible par tous.

Un système à jour (c'est à dire tous les logiciels)

Utiliser par exemple Noscript dans son navigateur, qui peux éviter certaines attaques comme des injections XSS.

Des codes d'accès complexe (utilisez keepass) si votre mémoire ne retient que 3 chiffres.

...
0