Opinions

Sécurité des mobiles : quoi de neuf au Mobile World Congress ?

Par La rédaction, publié le 01 mars 2013

Deux événements en parallèle pour la sécurité cette semaine : d’une part, la conférence RSA à San Francisco, et d’autre part, le Mobile World Congress à Barcelone.

Cette semaine, deux événements concernant la sécurité se sont tenus en parallèle. D’une part, la conférence RSA, à San Francisco, et d’autre part, le Mobile World Congress, à Barcelone. Si la première est centrée sur la sécurité pour les professionnels du domaine, le second permet de voir quelles solutions de sécurité vont à l’abordage du grand public.

Sans surprise, la sécurité au MWC 2013 était centrée sur l’entreprise et le BYOD. De nombreuses solutions, dont l’objet est de permettre la coexistence d’un environnement entreprise et d’un environnement personnel sur un même smartphone, ont été démontrées. Le défi, pour ces solutions, étant d’obtenir une isolation robuste sans que la pénalité sur les performances ne soit visible.

Samsung se démarque

La solution qui a eu le plus d’écho est sans aucun doute Samsung Knox. Elle se base sur des éléments standards – boot sécurisé, vérification d’intégrité lors de l’accès aux fichiers systèmes, SE Android (l’adaptation de SELinux à Android) – pour séparer virtuellement deux espaces utilisateurs. Leur cloisonnement repose sur la robustesse du noyau Linux protégé par les éléments cités. Il reste légitime de se demander si, techniquement, cette solution permet de garantir un niveau d’isolation suffisant, puisque la taille du noyau Linux fournit une surface d’attaque très grande, même si SE Android est censé empêcher l’exploitation de vulnérabilités potentielles du noyau.

Une explication avancée par Samsung pour ces choix techniques est le besoin de conserver les performances intactes, ce qui les a incités à éliminer la virtualisation comme option possible. A l’usage, on a pu observer qu’effectivement, les couches de sécurité additionnelles ne se font pas sentir.

La virtualisation au rendez-vous

Cependant, cela n’a pas empêché RedBend de démontrer une solution similaire, mais basée sur la virtualisation. Dans la solution TRUE, un hyperviseur permet d’alterner entre une instance de Linux Android personnelle, et une instance entreprise. Chacune s’exécute sur sa propre machine virtuelle. Une troisième machine accueille un miniOS chargé de l’administration des deux environnements et de la virtualisation des ressources partagées. Il est amusant de noter que cette solution est le résultat d’un partenariat entre RedBend et Samsung, et que les premiers produits présentés sont des Galaxy S3. A l’usage, ici aussi, on ne ressent aucune pénalité.

Seul inconvénient visible de la solution TRUE : dans la mesure où le Galaxy S3 est basé sur des cœurs ARM Cortex-A9 qui ne possèdent que deux niveaux d’exécution, les instances d’Android ont dû être paravirtualisées afin de pouvoir s’exécuter entièrement en mode utilisateur. Ce qui a nécessité une collaboration poussée avec Samsung, qui a dû ouvrir les couches logicielles les plus basses à RedBend. Dans les prochaines générations de produits basés sur des cœurs ARM bénéficiant d’extensions matérielles pour la virtualisation, la mise en place de la solution devrait être facilitée, et les modifications du système d’exploitation très limitées.

On peut se demander pourquoi la solution Knox n’utilise pas la virtualisation. Ceci permettrait d’apporter des garanties additionnelles, et potentiellement prouvables, sur l’isolation entre environnements. Toujours est-il que des solutions sont prêtes à être déployées. Espérons que les entreprises y seront réceptives et allègerons nos poches du poids d’un second téléphone.

Dans l'actualité

Verified by MonsterInsights