Mesdames et messieurs, tenez-vous prêts ! Aujourd’hui est le jour pour se réjouir ! Comme ça : YOUPI !!!
Pourquoi au juste ?
Nous avons officiellement lancé notre propre système d’exploitation sécurisé pour les appareils en réseau, les systèmes de contrôle industriels, et l’Internet des Objets. Le système d’exploitation a été créé à l’origine le 11 novembre ; c’est la raison pour laquelle nous y faisons référence avec le nom de code 11-11. Le cycle de développement s’est avéré très long : nous avons travaillé sur le projet pendant 14 bonnes années et avions même effectué un essai pilote en temps réel. Désormais, le système d’exploitation est prêt à être déployé par toutes les parties intéressées pour une variété de scénarios.
Je vous épargnerai tous les détails inutiles, si vous souhaitez toutefois des informations techniques, c’est par ici. A la place, je me focaliserai sur des éléments que nous n’avions pas encore abordés. Je répondrai a des questions qui ont souvent été posées et démystifierai certains mythes concernant notre nouveau système d’exploitation.
Pourquoi aurait-on besoin d’un autre Linux ?
Il s’agit d’une des questions les plus souvent posées. La réponse est incroyablement simple et directe : Ce n’est pas Linux. Ce n’est littéralement pas Linux, il n’y a pas une seule trace de code Linux. Nous avons conçu le système d’exploitation de zéro, pour différentes applications et finalités.
Ce qui compte le plus pour Linux, Microsoft, MacOs etc., c’est la compatibilité et l’universalité. Les développeurs font leur maximum pour populariser leurs solutions en simplifiant le plus possible le développement des applications et des outils. Mais lorsqu’il s’agit de nos publics cibles (développeurs hardware, systèmes SCADA, IdO, etc), cette approche est une zone interdite : ce qui compte le plus ici, c’est la sécurité.
Afin de créer un environnement sûr, nous devons activer le Default Deny au niveau du processus et l’envelopper dans un micronoyau. En termes simples, il s’agit d’un système qui fait ce qu’il est chargé de faire et qui est incapable de faire autre chose. Avec les systèmes d’exploitation traditionnels, c’est impossible.
Toutefois, il est possible de concevoir un mécanisme de sécurité sur un système déjà fonctionnel. En résumé, il s’agit de notre activité principale. Ce que nous faisons est suffisant pour plusieurs applications. Avec certaines applications toutefois, même le plus petit risque de cyberattaque est un désastre. Lorsque la sécurité doit être assurée, on doit construire quelque chose de nouveau. Quelque chose de sécurisé lors de sa conception.
Un système d’exploitation n’est pourtant pas nouveau !
Nous ne prétendons pas avoir créé quelque chose de complètement nouveau. Bien évidemment il y a eu d’autres tentatives de créer un système d’exploitation sécurisé. Parfois, des projets ont même réussi, mais le coût de leur mise en place est comparable à celui d’un avion (curieusement, de tels systèmes ont d’ailleurs été utilisés sur des avions), par conséquent de tels projets n’ont jamais été destinés à produire des kits largement utilisés.
D’autres projets ont été principalement limités au domaine de la recherche académique. En d’autres termes, si certains esprits brillants concevaient un micronoyau, ils le fêteraient avec du champagne et des discours, littéralement. Aucun projet n’a encore réussi à atteindre le stade du déploiement à grande échelle ou de la commercialisation. Mais un véhicule fonctionnel ne peut pas fonctionner sans moteur, sans pneus, sans suspension et une multitude d’autres éléments.
Nous avons décidé de concevoir le système de manière à être pertinent dans différentes sphères, en permettant la personnalisation à un niveau granulaire, en fonction de l’application. En gros, nous avons créé trois produits. Il y a : un système d’exploitation (KOS), un hyperviseur sécurisé autonome (KSH) et un système dédié pour une interaction sécurisée entre les composants du système d’exploitation (KSS). Ils peuvent également résoudre plusieurs problèmes eux-mêmes, selon l’application.
Par exemple, SYSGO, une entreprise allemande, a autorisé KSS à être utilisé dans son propre système d’exploitation, PikeOS. Certains éditeurs sont seulement intéressés par l’hyperviseur (KSH) qui leur permet d’exécuter en toute sécurité les applications existantes sans les modifier. Mais pour les commutateurs Kraftway, ce niveau d’intégration n’était pas suffisant, par conséquent ils ont décidé de déployer le système d’exploitation intégralement.
En d’autres termes, l’avantage clé de notre système d’exploitation tient à sa nature pratique, accessible, il est construit à cet effet, plutôt que pour des scénarios hypothétiques génériques.
Comment prouveriez-vous que le système d’exploitation ne permet que des opérations sur la liste d’autorisation ?
Naturellement, lorsque nous avons annoncé que le système était sécurisé dès sa conception, certaines personnes ont réfuté cette affirmation, en n’y croyant pas. Il n’y pas de mal à ça : dans le monde de la cybersécurité, on ne devrait rien prendre à sa valeur nominale.
Le design de notre système d’exploitation est fondé sur le principe de diviser des objets en un nombre maximal d’entités isolées. Les clients peuvent examiner le code source pour s’assurer qu’il n’y ait aucune capacité clandestine à l’intérieur du système. Le reste est en effet configuré avec le client sous la forme de diverses politiques de sécurité conçues pour justifier littéralement chaque élément minuscule.
Le système ne fera que les choses que vous souhaitez qu’il fasse. Ainsi, les adversaires ne pourront même pas exploiter un bug sur une app, créé pour ce système d’exploitation. Bien sûr, on peut écrire un code interminable avec plein de bugs. Mais pour que le code fonctionne, il doit se conformer à des politiques strictes qui définissent ce que le code peut et ne peut pas faire.
Pensez-vous vraiment que tout pourra fonctionner sur ce système d’exploitation ?
Bien sûr, puisque notre système est extrêmement flexible ! Dans l’ensemble, il pourrait être encore peaufiné de façon à devenir un produit de masse, mais cela demanderait beaucoup de temps et de ressources. Pour l’instant, nous ne l’avons pas encore prévu et nous voyons notre solution comme une offre de niche.
Vous devez également garder à l’esprit qu’il est possible de connecter le code tiers au système d’exploitation. Notre solution comprend un hyperviseur sécurisé, qui permet aux clients d’exécuter virtuellement n’importe quel système d’exploitation en tant que système d’exploitation invité et application personnalisée (comme un serveur Apache tournant sous Linux).
Oui, si on pouvait prendre ce serveur, le diviser en plusieurs cas isolés et rédiger des politiques sur la façon dont ils interagissent les uns avec les autres, on obtiendrait un niveau beaucoup plus élevé de sécurité. Mais c’est une charge de travail monstre. En même temps, tout est possible si on a assez de ressources et de tripes :).
C’est la raison pour laquelle nous avons autorisé les applications personnalisées dans l’hyperviseur. Oui, nous aurons un système d’exploitation initialement sécurisé avec la personnalisation initiale non sécurisée. Tout ce qui se passera à l’intérieur de cette personnalisation sera vague. Mais nous serons capables de contrôler ses interactions avec le hardware, d’autres personnalisations, et le monde extérieur. Ce qui est déjà quelque chose. Avec une telle configuration, il est peu probable qu’il y ait un dysfonctionnement.
Mais il recueillera quand même des données
Le noyau ne transmet rien, nulle part (ce qui peut être facilement vérifié en regardant le code source (voir ci-dessus). Le micronoyau n’a pratiquement rien en lui. Tous les pilotes sont maintenus isolés. Donc, afin de transmettre des données, on doit écrire un autre morceau de code. On le verra très clairement, vous n’aurez même pas besoin de regarder le code source pour le voir. Tout ceci est écrit dans les politiques de sécurité. Et le client sera toujours capable de contrôler ces politiques, en dépit du code. Si les politiques ne contiennent aucune instruction pour envoyer des données, le système ne le fait pas.
Mais ça doit coûter les yeux de la tête
Honnêtement, je ne suis pas tout à fait à jour sur les prix actuels du marché. Mais en réalité cette comparaison est contestable. Notre système d’exploitation n’est pas un produit prêt à l’emploi, c’est une offre de projet.
Nous ne vendons pas une solution en boîte, avec un remède universel pour tout le monde. A la place, nous collaborons avec des vendeurs et des développeurs qui fournissent, disons-nous, un équipement de réseautage, des systèmes d’automatisation industrielle, des solutions automobiles, même des frigos intelligents. Nous fournissons le code et aidons à configurer le système en fonction de leurs besoins. Par conséquent, le coût de la solution dépend de l’application et du travail qui doit être investi dans le produit fini.
Tout peut être piraté, et votre système d’exploitation n’est pas une exception
Je suis d’accord, aucune réponse n’est parfaite, excepté pour le nombre 42 :). Tout peut arriver. Cependant, ce n’est pas une raison pour abandonner ! L’essence même de la cybersécurité est de rendre la vie impossible aux cybercriminels et que leur business ne soit plus rentable à cause du coût trop élevé des cyberattaques. A cet égard, notre système d’exploitation est en avance sur la concurrence.
C’est tout pour le moment. Vous pouvez envoyer vos questions via nos réseaux sociaux et vous rendre sur notre site web pour en apprendre davantage.