Hypergrid Security/fr

From OpenSimulator

(Difference between revisions)
Jump to: navigation, search
(Created page with "__NOTOC__ {{Quicklinks}} <br /> == Préoccupations sur la sécurité == Il existe une hypothèse répandue comme quoi les grilles ouvertes telles que OsGrid et les nouvelles fo...")
 
Line 1: Line 1:
 
__NOTOC__
 
__NOTOC__
{{Quicklinks}}
+
{{Quicklinks|Hypergrid Security}}
 
<br />
 
<br />
  

Revision as of 13:59, 25 July 2021


Préoccupations sur la sécurité

Il existe une hypothèse répandue comme quoi les grilles ouvertes telles que OsGrid et les nouvelles formes de grilles telles que l'hypergrid sont inévitablement peu sûres, qu'il sera donc impossible d'y développer une bonne base économique et que seuls les terrains fermés peuvent être sécurisés. Il y a du vrai et du faux là dedans. Etant vrai dans l'état actuel des choses, les grilles ouvertes, peu importe leur format peuvent être rendues aussi sûres qu'un site web. Le premier pas dans ce sens est de définir exactement quelles sont les menaces et comment ils affectent (ou pas) les grilles ouvertes ou fermées. Donc énumerons les et affrontons les. Ceci va nous aider à poser nos pieds sur terre afin de développer les solutions appropriées.

Clients malveillants

CopyBots

Tout le monde connait le fameux CopyBot. En utilisant des librairies telles que LibSL (maintenant connue en tant que OpenMetaverse) il est possible de développer des clients pour les serveurs opensim qui exécutent des choses peu orthodoxes comme contourner les permissions du système pour copier les assets des gens. Les bots écrits par les griefers peuvent aussi faire beaucoup d'autres choses malfaisantes.

Les bots malveillants sont un problème pour tous les administrateurs opensim même pour les grilles fermées. Ils peuvent être prévenus d'une certaine manière par des solution non techniques comme les Conditions d'Utilisation et des poursuites judiciaires. Techniquement parlant, la seule solution de se protéger des envahisseurs est d'exécuter opensim derrière un firewall, tout comme tous les autres systèmes client/serveur existants. Si c'est une solution possible dans votre cas, vous devriez le mettre en place.

Malheureusement, les firewalls gardent le public à la porte et la plupart des opérateurs opensim, même ceux utilisant des grilles fermées veulent accéder au public. Dans ce cas, les opérateurs opensim peuvent développer des obstacles techniques pour les bots similaires à ceux existant sur le web. Par exemple, vérifiez que les agents sont exécutés par de vrais humains en leur donnant un challenge technique humain à résoudre durant la procédure de connexion/tp, etc...

Chaque obstacle vers les clients malveillants diminue le risque d'une attaque intrusive. Cependant, gardez ceci en tête : peu importe combien d'obstacles une personne construit, un attaquant suffisemment instruit et motivé sera capable de les surpasser et pénétrer le système opensim connecté à l'internet public. Ceci affecte les noeuds hypergrid autant que les grilles fermées. En fait, c'est plus envahissant que cela : ceci affecte tous les serveurs (opensim, web, etc...) connectés à l'internet public. Combattre les intrusions malveillantes est un fait dans un monde connecté. Heureusement, ces attaques n'arrivent pas tres souvent, sinon le web serait déjà mort à l'heure qu'il est.

Clients Web

Les CopyBots sont les bots les plus connus pour les mondes virtuels basés sur opensim, mais ces mondes virtuels sont aussi susceptibles d'être attaqués par des logiciels clients habituels. Dans l'état actuel des choses il est actuellement plus facile de copier des assets avec un client web qu'avec un client libsl. La faiblesse est que les serveurs d'assets sont connectés à l'internet public et le protocole pour inter-agir avec eux est public.

OpenSimulator possède quelques protections minimales pour se protéger contre ce genre d'attaques. Spécifiquement quand l'inventaire reçoit une requête pour un item, il vérifie l'identifiant de session du demandeur. Les clients web ne sont pas connectés donc ils sont refusés. Je ne souhaite pas m'etendre la dessus afin de ne pas rendre la vie plus facile aux attaquants mais disons qu'opensim possède les mécanismes nécessaires pour faire face aux attaques par client web.

Hôtes malveillants

Hôtes activement malveillants

La nouvelle menace introduite par l'ouverture qui n'existe pas dans les grilles fermées est la possibilité pour un utilisateur de visiter une région qui exécute un code malveillant. Dans l'état actuel de opensim un hôte malveillant peut faire de sérieux domages aux assets de l'utilisateur. Voyons comment.

Assumons que vous avez vos assets dans votre grille standalone hypergrid et que vous visitez une autre région opensim qui exécute un code malveillant. Voici une liste non exaustive des vulnérabilités auxquelles vous vous exposez :

  • l'hôte possède votre id de session, donc il peut questionner vos éléments d'inventaire dans votre dos et sauvegarder des copies dans son serveur d'assets local. Par cynisme, il pourrait même supprimer votre inventaire une fois qu'il en aura fait la copie.
  • Même si un hôte malicieux n'accede pas à vos items lui même, à chaque fois que vous accédez à vos items dans votre inventaire pendant que vous êtes sur cette région, ces items sont mis en cache dans le cache local de la région et peuvent être sauvegardés définitivement par l'hôte malicieux.

Les hôtes malicieux peuvent faire beaucoup plus de domages, mais ceux ci sont suffisants pour illustrer ce nouveau type de vulnérabilités affectant les grilles ouvertes. Notez que ceci affecte toutes les grilles ouvertes, c'est à dire celles sur lesquelles des personnes arbitraires peuvent connecter des simulateurs et pas seulement en hypergrid.

Heureusement il existe certaines solutions simples à ce probleme qui peuvent etres résumées par "protégez vous de vous même". Ceci est décrit ici.

Piratage

Une seconde nouvelle menace affectant les grilles ouvertes est celle liées aux biens commerciaux. Supposez que vous mettez quelque chose à vendre sur votre opensim hypergrid. Un utilisateur étranger vient et l'achète. Ce qui veut vraiment dire que cet utilisateur va posséder une copie physique de l'asset déplacé vers son serveur d'assets personnel qui est différent de son serveur personnel. Les permissions seront celles que vous définissez et en utilisant le viewer régulier, cet utilisateur pourra seulement faire ce que vous avez défini qu'il puisse faire avec cet objet, comme d'habitude. Cependant si l'utilisateur a un acces direct à la base de données des serveurs d'assets ou inventaire, cette personne peut simplement modifier les permissions sur sa copie. Ceci est communément connu en tant que piratage. (ceci est aussi un problème pour les programmeurs qui ont un acces direct au cache gardé par leur viewer; dans ce cas, la seule chose à faire pour activer le piratage est actuellement de pouvoir voir un objet ou texture/animation inworld. Ceci N'autorise PAS les scripts à être copiés cepandant, étant donné que les scripts sont seulement interprétés coté serveur et ne sont jamais envoyés au client pour interprétation.)

Cette situation est le noyau de la croyance que les grilles ouvertes sont moins sûres pour l'economie de biens virtuels. Les discussions sur les DRM sont aussi désespérées. Mais quand chacun pensait que le web etait désespérant pour vendre de la musique, en regardant le succes de itunes malgré tout le piratage existant, on peut se demander qui sera le itunes pour les cheveux virtuels, les skins et vetements ?

Personal tools
General
About This Wiki