The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Проект по продвижению в ядро Linux новых технологий активной защиты

06.11.2015 11:34

Кес Кук (Kees Cook), бывший главный сисадмин kernel.org и лидер Ubuntu Security Team, ныне работающий в компании Google над обеспечением защиты ChromeOS, объявил о создании проекта Kernel Self Protection Project, в рамках которого планируется сформировать сообщество для развития и продвижения в основное ядро Linux технологий активной защиты, большинство из которых уже подготовлены в рамках проектов PaX и Grsecurity. Финансирование и ресурсы для проведения работ будут предоставлены организацией Linux Foundation и участниками программы Core Infrastructure Initiative.

Создание нового проекта поможет обойти проблемы с неэффективным процессом координации устранения уязвимостей в ядре, которые исправляются наряду с обычными ошибками без уделения им дополнительного внимания и не приводя к формированию внеплановых релизов. В частности, в сообществе разработчиков ядра отсутствует системный механизм выявления и устранения проблем на ранних стадиях, до момента когда злоумышленники получат доступ к информации о потенциальной уязвимости. Кроме того, не назначен ответственный за безопасность ядра.

Позиция Линуса Торвальдса сводится к тому, что уязвимости исправляются в рамках обычного цикла принятия исправлений, без дополнительного приоритета и привлечения внимания. Задача по оперативной доставке исправлений уязвимостей и выделению потенциальных проблем с безопасностью из общего потока правок ложится на команды, занимающиеся поддержкой пакетов с ядром для дистрибутивов Linux. Таким образом, информация об исправлениях, которые могут быть связаны с уязвимостями становится доступна одновременно и для злоумышленников и для команд по обеспечению безопасности дистрибутивов.

Более того, жизненный цикл уязвимостей в ядре достаточно велик и проблемы могут всплывать лишь спустя годы после своего появления. Используя методы статического анализа и fuzzing-тестирования злоумышленники имеют возможность выявлять проблемы до их обнаружения и исправления разработчиками ядра.

В таких условиях привычная работа по обеспечению безопасности через оперативное исправление уязвимостей становится неэффективной. Уязвимость в ядре может свести на нет все механизмы контроля доступа и средства защиты, работающие на уровне пользователя. Включение в ядро активных механизмов защиты позволит затруднить проведение новых атак и блокировать эксплуатацию ещё неисправленных уязвимостей. Вместо противодействия конкретным уязвимостям гораздо выгоднее блокировать целые классы проблем, такие как переполнения стека, целочисленные переполнения, переполнения кучи, проблемы с форматированием строк, утечка указателей в ядре и неинициализированные переменные.

Среди возможностей активной защиты, которые рассматриваются для добавления в первую очередь, отмечаются использование gcc-плагинов и патчей PAX_SIZE_OVERFLOW, PAX_REFCOUNT, PAX_USERCOPY, GRKERNSEC_KSTACKOVERFLOW, PAX_MEMORY_STACKLEA, PAX_CONSTIFY_PLUGIN, GRKERNSEC_HIDESYM, PAX_KERNEXEC и PAX_MEMORY_UDEREF. Из желательных для блокирования методов эксплуатации выделяются определение размещения ядра в памяти, перезапись текста, перезапись указателей на функции, вклинивание в цепочку выполнения, инициирование из ядра выполнения кода в пространстве пользователя и доступа к данным в пространстве пользователя.

  1. Главная ссылка к новости (http://openwall.com/lists/kern...)
  2. OpenNews: Проект grsecurity ограничивает доступ к стабильным веткам
  3. OpenNews: Вариант ядра Linux для платформы Android с интегрированными наработками GRSecurity
  4. OpenNews: Ведущие корпорации профинансируют создание повторяемых сборок Debian и средства выявления ошибок в СПО
  5. OpenNews: Инициативы Linux Foundation, касающиеся безопасности СПО и диагностики производительности
  6. OpenNews: Повышение безопасности Linux-ядра через использование страниц памяти, доступных только для чтения
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43274-kernel
Ключевые слова: kernel, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (95) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 12:15, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    Лучшая защита — нападение. Ядро решительно пресекать потуги злоумышленника.
     
     
  • 2.4, Аноним (-), 12:25, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +13 +/
    На самом деле - активная защита - это главная ошибка МС-ких дистростроителей (Windows делателей) в районе Vista.
    Взять ту же WinXP - после SP3 там активна, по умолчанию, активная защита - в результате памяти жрет как конь (особенно дрова), проц грузится периодически под 100 на задачах, где ранее было всё тихо, а программы подлагивают при активном переключении (на SP2 без защиты - все отлично).
    В Vista-е включили по умолчанию как результат - полный фейл. В 7-ке вначале дождались популяризации, а потом включили после SP1.
    Активная защита нужна только если на это есть выделенные ресурсы (отдельное ядро + 25% памяти) сервера только под это дело. В реальности в ядре такого добра по умолчанию не надо, а в случае необходимости должно легко доставляться в виде молуоя при сборке (уже сейчас есть несколько решений).
     
     
  • 3.6, Аноним (-), 12:37, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    лучше бы кнопку запилили, вкл/выкл активной защиты)))
     
     
  • 4.62, pavlinux (ok), 03:09, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Кроме того, не назначен ответственный за безопасность ядра.

    Назначаю Кису Кука (Kees Cook) ответственным за безопасность ядра! Киса, ждём патчи!!!

     
  • 4.63, pavlinux (ok), 03:10, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Кроме того, не назначен ответственный за безопасность ядра.

    Назначаю Кису Кука (Kees Cook) ответственным за безопасность ядра! Киса, ждём патчи!!!

     
  • 3.11, dmitrmax (?), 13:27, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А что такое активная защита в виндоус и как её отключить. Читал ченджлоги по SP1 для семерки, там никаких подробностей нету.
     
     
  • 4.23, fooser (?), 15:25, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • –12 +/
    меньше слушайте линуксоидов.
     
     
  • 5.45, ананим.orig (?), 21:27, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да-да, слушайте эни-кеев.
     
     
  • 6.95, ананим.orig (?), 18:20, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    зыж
    а почему? потому что эни-кей не врёт.
    он мало что знает, но в том малом, что знает — не врёт ☺
     
  • 4.26, Аноним (-), 17:15, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Активная защита:
    1. Программная реализация DEP https://support.microsoft.com/ru-ru/kb/875352
    2. Антивирус
    3. Технологии защиты из IE (многие используются там, где не надо)

    Этого мало? Есть ещё дофига всяких "фишек", чтобы недопустить доступа из другого приложения по нужному адресу (чтобы невозможно было рассчитать адрес выполнения, посмотрев на исходник exe файла к примеру).

     
     
  • 5.34, клоун (?), 18:18, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Мда...

    Память для компьютера это просто набор адресов. Программа может сделать ошибочный переход и получить абы что. Вирус может записать себя по фиксированному адресу чтобы позднее передать управление. Есть программные (сегменты кода, данных и стека) и аппаратные (DEP) средства решения этой проблемы.

    Если управляющие данные ОС находятся по фиксированному адресу, то злоумышленник знает куда ему нужно попасть. Сейчас ОС помещают код и данные в случайные блоки памяти, а иногда даже перемешивают их в процессе работы.

    Раньше ОС инициализировала все дескрипторы, которые есть, а использовала столько, сколько нужно. Напр. всего в GDT 256 дескрипторов, а нужно только 8. Этим пользовались вирусы чтобы повысить свои привилегии, банально дописывая себя на пустое место, которое к тому же находилось по фиксированному адресу. Сейчас контроль за использованием дескрипторов значительно ужесточился.

    Раньше в ОС для простоты создавали только 3 области памяти, каждая размером со всю доступную память: для кода, данных и стэка. Сейчас десятки областей, более строго контролируя чтобы они использовались по назначению.

    Когда-то было принято при освобождении памяти просто помечать её свободной. Затем - очищать при выделении, чтобы вредоносная программа не получила доступа к данным прежней программы. Сейчас - очищать при освобождении.

    Всё это, и десятки других технических решений, называют активной защитой ядра ОС от злонамеренных действий программ.

    Антивирусы на уровне ядра не работают и к активной защите отношения не имеют.

    Технологии защиты браузеров (песочницы, виртуализация и пр.) в ядре малоприменимы.

    Основная идея мессаджа в изменении подхода к разработке ОС чтобы безопасность была на первом месте. Так, в случае обнаружения критичной ошибки раньше о ней делали новость, а исправляли в ближайшем плановом обновлении (или когда исправят). Сейчас же принято скрывать информацию о неисправленных ошибках до момента их исправления, уделять повышенное внимание исправлению ошибок (а не напр. новому функционалу), выпускать внеочередные патчи для критичных ошибок.

    > Позиция Линуса Торвальдса сводится к тому, что уязвимости исправляются в рамках обычного цикла принятия исправлений, без дополнительного приоритета и привлечения внимания

     
     
  • 6.38, Аноним (-), 19:23, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Антивирусы на уровне ядра не работают и к активной защите отношения не имеют.

    А как же реализована в антивирусе, например, защита собственных файлов и директорий?

     
     
  • 7.47, клоун (?), 21:56, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В ОС реализована многоуровневая система драйверов. Конкретно разделяют драйвера физических устройств (PDO) и драйвера-фильтры (FDO). Антивирус устанавливает множество FDO, фильтрующих данные, поступающие непосредственно от драйверов. Чем более серьёзный антивирус, тем более низкоуровневые драйверы он фильтрует.

    Фильтрация подразумевает, что драйвер встаёт в стек драйверов, получает все запросы и ответы, при этом может изменять данные и по желанию передавать (или не передавать) управление вверх и вниз по стеку. Напр. когда поступает запрос на изменение файла, антивирус определяет что это его родные файлы и возвращает отказ.

    К ядру ОС это не имеет никакого отношения.

     
     
  • 8.53, V_ctor (?), 23:43, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Только FDO функциональный драйвер на скок я понмю, а фильтр - FiDO Во всяком сл... текст свёрнут, показать
     
  • 8.59, Аноним (-), 02:31, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага, а синий экран смерти плохой драйвер выдает Не говорите глупостей - монолит... текст свёрнут, показать
     
     
  • 9.65, kai3341 (ok), 09:47, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Когда в последний раз Linux был монолитным ... текст свёрнут, показать
     
     
  • 10.86, Аноним (-), 15:06, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    С рождения ... текст свёрнут, показать
     
  • 7.110, ананим.orig (?), 04:24, 10/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    1 Файлы и директории находятся в файловой системе, к которой вполне имеется д... большой текст свёрнут, показать
     
  • 7.116, Аноним (-), 14:42, 13/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Антивирусы на уровне ядра не работают и к активной защите отношения не имеют.
    > А как же реализована в антивирусе, например, защита собственных файлов и директорий?

    не слушайте его, просто автор не в теме.
    плюс "антивирусы бывают разные". некоторые и помимо системных сервисов и драйверов нулевого кольца("уровня ядра", Карл !!) еще и на уровне, недосягаемом для ОС Вообще, работают. например McAffe - SMM/SMI юзает чтобы с буткитами/APT борроться.


     
  • 6.60, Аноним (-), 02:40, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    DEP - это технология. Аппаратная ее реализация не понравилась мс и они сделали программную. Жестко она тормозит.
     
     
  • 7.67, dmitrmax (?), 13:18, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    https://support.microsoft.com/ru-ru/kb/875352 - тут утверждается, если я правильно понял, что программная реализация используются там, где нет аппаратной. Откуда у вас сведения о том, что микрософту что-то там не понравилось?
     
  • 7.111, ананим.orig (?), 04:32, 10/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    DEP — это всего-лишь предотвращение выполнения данных из области памяти, помеченной как «только для данных».
    Сабж гораздо (ГОРАЗДО!) шире.
     
  • 6.100, Аноним (-), 04:30, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не мог поверить, что это написал клоун. Очень полезный ответ.
     
  • 3.43, ананим.orig (?), 21:22, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Чушь это всё.
    Х/з (уже х/з) из-за чего у мс в висте (но в частности из-за кривого компосайтинга с двойной буферизацией, новой кривой архитектуры драйвейров, например хэнгов нвидия, недоделанной mci https://ru.wikipedia.org/wiki/Message_Signaled_Interrupts — это что ещё помнится), но в линухе сабж имеет очень низкий оверхед.
    Говорю как активно использующий харденед генту уже не один год, где всё это есть — https://wiki.gentoo.org/wiki/Hardened_Gentoo/ru
     
     
  • 4.112, Максим (??), 14:29, 10/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Поставил себе Alpine Linux - там тоже PaX и grsec
    Ничего не тормозит.
     
  • 3.104, Аноним (-), 16:00, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Лично пользуюсь проактивной защитой PAX Grsec около 10 лет и скажу что та нагло ... большой текст свёрнут, показать
     
  • 2.31, Аноним (-), 17:48, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Лучшая защита — нападение. Ядро решительно пресекать потуги злоумышленника.

    Сваливаясь в панику при любой попытке сделать сискол.

     
  • 2.46, Нанобот (ok), 21:41, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >Лучшая защита — нападение. Ядро решительно пресекать потуги злоумышленника.

    Предлагаю заменить системный вызов execve на unlink.

     
  • 2.105, alex (??), 17:22, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Когда есть дыры в защите прошивок мам и эксплуатация SMM, это мало добавит приватности и защите.
     

  • 1.2, chinarulezzz (ok), 12:23, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Финансирование и ресурсы ...  предоставлены ... и участниками программы Core Infrastructure Initiative.
    >В число участников инициативы вошли такие компании, как Google, Amazon, Microsoft, Intel, IBM, Cisco, Dell, Facebook, Fujitsu, NetApp, Rackspace и VMware

    Google - раз. Кто еще? Это не засекреченная информация?))

     
     
  • 2.5, Andrey Mitrofanov (?), 12:36, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >>Финансирование и ресурсы ...  предоставлены ... и участниками программы Core Infrastructure Initiative.
    >>В число участников инициативы вошли такие компании, как Google, Amazon, Microsoft, Intel, IBM, Cisco, Dell, Facebook, Fujitsu, NetApp, Rackspace и VMware
    > Google - раз. Кто еще? Это не засекреченная информация?))

    Майкрософт же, самый, са-а-а-амый!, большой друг безопасности линукса им.его фундейшена.

    http://techrights.org/2015/10/27/sourceclear-and-microsoft/
    http://techrights.org/2015/10/22/extend-freesw-with-microsoft-api/
    http://techrights.org/2015/10/21/openssh-insecure-by-design-with-microsoft/
    http://techrights.org/2015/10/21/red-hat-and-black-duck/
    http://techrights.org/2015/10/16/perception-of-windows-security/

    http://techrights.org/category/security/

     
     
  • 3.15, Andrey Mitrofanov (?), 14:09, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +10 +/
    > http://techrights.org/2015/10/27/sourceclear-and-microsoft/

    Отрывок, CC-BY-SA (c) 2015 Dr. Roy Schestowitz
    Преревод, CC-BY-SA (c) 2015 Andrey Mitrofanov

    Со всеми OpenLogic, Black Duck, Codenomicon и прочими связанными с Майкрософт (часто и созданными людьми из Майкрософт и/или руководимыми людьми из Майкрософт) компаниями, которые порочат СПО мы с уверенностью можем сказать, что SourceClear не станет исключением. Они обслуживают кампанию по отвлечению внимания от встроенной и намеренной небезопасности проприертарного ПО наподобие Windows, включая небезызвестную Vista 10,  закладки в которой - явное преуменьшение, в ней всё записывается и передаётся (полная удалённая слежка), даже без взлома или доступа через закладки.

    Майкрософт не может производить безопасное ПО из-за "национальной безопасности", так что мириады закладок - одна из целей авторов. Что и позволяет Майкрософт поддерживать "особые отношения" с государством, вот только что она заключила контракт с печально известной компанией Taser [1].

    И вот теперь, начиная с 2013-го года, у нас простые ошибки в СПО (неисправность в строке или двух) попадают в центр внимания и получают имена собственные, эмблемы и пр., при этом критические "zero-day" дефекты от самого Майкрософт-а едва ли попадают в заголовки. Множестово броских заголовков оглашают окрестности каждый раз, когда ошибка безопасности обнаруживается в Андроиде (заметьте - только в последние несколько лет). Мы полагаем, это часть PR-кампании, в которой несомненно участвуют Майкрософт и её партнёры. И часто именно они штампуют имена и эмблемы, и сопутствующую негативную шумиху. █

    ---
    [I]With OpenLogic, Black Duck, Codenomicon and various other Microsoft-connected (often created by Microsoft people and/or managed by Microsoft people) firms that badmouth FOSS we sure expect SourceClear to be no exception. They serve to distract from the built-in and intentional insecurities of proprietary software such as Windows, including quite famously Vista 10 where back doors are an understatement because everything is recorded and broadcast (total remote surveillance), even without a breach or an access through the back doors.

    Microsoft cannot produce secure code because ‘national security’, i.e. many back doors, are a design goal. It helps Microsoft establish a ‘special relationship’ with the state and in fact it just got a contract from a highly notorious company, Taser [1].

    Here we are in 2013 onwards — a time when simple bugs in FOSS (a defect affecting one line or two) get all the limelight and receive names, logos etc. whereas Microsoft’s critical zero-day flaws hardly make the headlines. There are many high-impact headlines that make a huge deal of fuss every time a security bug is found in Android (again, just in recent years). We suppose it’s part of a PR campaign in which Microsoft and its partners evidently participate. They are often the ones who come up with the names, logos, and much of the accompanying negative publicity.[/I] █

    1. Microsoft Helping to Store Police Video From Taser Body Cameras
      http://nsnbc.me/2015/10/27/microsoft-helping-to-store-police-video-from-taser

     
     
  • 4.39, chinarulezzz (ok), 20:03, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Спасибо за перевод. Интересный материал.
     
  • 4.117, freehck (ok), 13:49, 02/02/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Класс! Спасибо за качественный перевод, Андрей.

     
  • 3.20, Аноним (-), 14:44, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • –4 +/
    может, хватит уже тут спамить г-ностатьями с сайта этого "доктора"? Опенсорсу нужны не "адвокаты", или как он там себя называет, а разработчики.
     
     
  • 4.21, Andrey Mitrofanov (?), 14:46, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > может, хватит уже тут спамить г-ностатьями с сайта этого "доктора"? Опенсорсу нужны
    > не "адвокаты", или как он там себя называет, а разработчики.

    Почему меня должно волновать, чего там нужно тебе и другу твоему опенсорцу? И нет не хватит -- тебя только начало пробирать.

     
  • 4.55, Michael Shigorin (ok), 00:44, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > может, хватит уже тут спамить г-ностатьями с сайта этого "доктора"?
    > Опенсорсу нужны не "адвокаты", или как он там себя называет, а разработчики.

    Когда порочат труды разработчиков, одними трудами не отделаешься (мы это проходили на своей шкуре).  Ну и RTFM Advocacy HOWTO.

     

  • 1.3, Аноним (-), 12:25, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    вот так начинаются тормоза
     
     
  • 2.8, IZh. (?), 13:09, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    make menuconfig никто не отменял.
     
     
  • 3.24, РОСКОМУЗОР (?), 16:05, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вот кому нужна "активная защита" пусть и е...ся с make-ми.
     
  • 3.80, Led (ok), 21:46, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > make menuconfig никто не отменял.

    Твой же, systemd'фил, поттер и "отменил".

     
     
  • 4.96, Аноним (-), 18:21, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> make menuconfig никто не отменял.
    > Твой же, systemd'фил, поттер и "отменил".

    В systemd? Есть use-флаги, соответствующие опциям configure. В ядре? Это ты спятил.

     
     
  • 5.99, Led (ok), 23:06, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>> make menuconfig никто не отменял.
    >> Твой же, systemd'фил, поттер и "отменил".
    > В systemd? Есть use-флаги, соответствующие опциям configure. В ядре? Это ты спятил.

    man cgroup, дурачок.

     

  • 1.7, Аноним (-), 12:52, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Почему -rt живёт себе в отдельной ветке и не выделывается а этим обязательно надо в mainline? Тормоза-по-дефолту - не нужны.
     
     
  • 2.10, Анонимус_б6_выпуск_3 (?), 13:18, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    -rt тихо ждет, пока откинется Линус, а вот тогдааааа...
     
     
  • 3.68, all_glory_to_the_hypnotoad (ok), 14:37, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    rt медленно вливается в основное ядро, по мере его готовности принимать такие патчи.
     

  • 1.9, Аноним (-), 13:10, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Вместо противодействия конкретным уязвимостям гораздо выгоднее блокировать целые классы проблем

    Феерическая глупость.

     
     
  • 2.13, Аноним (-), 13:44, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да, вместо того, чтобы сделать непроницаемые переборки лучше затыкивать постоянно появляющиеся течи тряпками, оторванными от штанов. Рашен-стайл - новое слово в информационной безопасности!
     
     
  • 3.16, p5n (ok), 14:20, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > вместо того, чтобы сделать непроницаемые переборки лучше затыкивать постоянно появляющиеся течи тряпками

    За переборками - в hurd!

     
     
  • 4.29, Аноним (-), 17:46, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > За переборками - в hurd!

    То есть, вас совсем не настораживает, что вместо ядра у вас оверинжиниренный монолитный мегаблоб с перераздутой функциональностью?

     
     
  • 5.32, p5n (ok), 17:56, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> За переборками - в hurd!
    > То есть, вас совсем не настораживает, что вместо ядра у вас оверинжиниренный
    > монолитный мегаблоб с перераздутой функциональностью?

    Может и настораживает, но он такой по дизайну. Все как бы в курсе, а на счёт блоба и перераздутой функциональности это ты что-то загнул.

     
  • 3.56, Michael Shigorin (ok), 00:45, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Да, вместо того, чтобы сделать непроницаемые переборки

    ...бишь как раз russian style...

    > лучше затыкивать постоянно появляющиеся течи тряпками, оторванными от штанов.

    ...как это традиционно(tm) делает корпоративная америка.

     

  • 1.12, Нанобот (ok), 13:40, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    безопасникам важен сам процесс фапа на безопасность, в то время как для торвальдса безопасность - всего лишь один из аспектов разработки ядра. я бы не сказал, что кто-то из них неправ, просто они смотрят на вопрос с разных точек (лично мне ближе вторая)
     
     
  • 2.18, Andrey Mitrofanov (?), 14:41, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > безопасникам важен сам процесс фапа на безопасность, в то время как

    Борцы за безопасность покажут вам, как Родину любить.
    Они профессионалы, они этой борьбой на жизнь зарабатывают в отличие от вас, белоручек.
    Гаррет, Кук, Морис уже встали во главе и подняли волну. Конец этому вашему дырявому линаксу. BlackDuck с Crearsource-ом многозначительно кивают.

    http://mjg59.dreamwidth.org/38158.html

     
     
  • 3.22, Аноним (-), 14:49, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Протиратели штанов, которые никогда не сделают вам безопасно по причине зарабатывания денег!
     
  • 2.35, клоун (?), 18:30, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вот недавно самолёт разбился. Красивый пример.

    Одна авиакомпания (а/к) говорит: "Нам важны все аспекты", другая - "Безопасность и комфорт являются основными приоритетами нашей а/к", третья - "Мы сделаем всё для вашего удобства".

    Пока самолёт не упал, разницы вроде как и нет. Но она есть.

     
     
  • 3.57, Michael Shigorin (ok), 00:48, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Одна авиакомпания (а/к) говорит: "Нам важны все аспекты", другая - "Безопасность
    > и комфорт являются основными приоритетами нашей а/к", третья - "Мы сделаем всё
    > для вашего удобства".

    При этом, скажем, в эль-аль не умеют сажать самолёты красиво, а шмякают об бетонку.  Да и летают не всюду, куда надо.

    Ну и знаем мы тут одну "авиакомпанию", шестёрки которой постоянно норовят плеснуть солидолу на полосу перед бортами нормальных перевозчиков.

    Призовая ссылка: http://mirror.yandex.ru/mirrors/ftp.linux.kiev.ua/mirrors/iowaconsumercase.or

     
  • 2.72, all_glory_to_the_hypnotoad (ok), 14:49, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > безопасникам важен сам процесс фапа на безопасность, в то время как для торвальдса безопасность - всего лишь один из аспектов разработки ядра. я бы не сказал, что кто-то из них неправ, просто они смотрят на вопрос с разных точек (лично мне ближе вторая)

    Ты же сам и ответил кто прав, ядро это не только безопасность.

     

  • 1.17, pavlinux (ok), 14:37, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гугля, пля, талант. Обвинять существующие, предлагая взамен несуществующие.
     
     
  • 2.28, Аноним (-), 17:44, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Обвинять существующие, предлагая взамен несуществующие.

    Это называется "прогресс".
    Если так не делать, то можно миллионы лет жить в пещерах и охотиться только с рогатиной.

     
     
  • 3.41, vi (ok), 20:41, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Обвинять существующие, предлагая взамен несуществующие.
    > Это называется "прогресс".
    > Если так не делать, то можно миллионы лет жить в пещерах и
    > охотиться только с рогатиной.

    Вы готовы узать нам направление "прогресса"?

     
  • 3.61, pavlinux (ok), 03:04, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >> Обвинять существующие, предлагая взамен несуществующие.
    > Это называется "прогресс".
    > Если так не делать, то можно миллионы лет жить в пещерах и охотиться только с рогатиной.

    Прогресс это когда к палке привязал камень, и увидел, что оно эффективнее долбит,
    а не собирать стаю и мечтать: "- вот если бы был такой материал, чтоб долбил и резал и не ломался,...
    и даже название придумал - Сталь, вот было бы прекрасно..."  

     
  • 3.74, Нимано (?), 18:19, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, разведывать путь и конечную цель, сделать запасы, подготовиться – это все для ретроградов и старперов, которые не любят прогресса!

    То ли дело отведать грибов и предложить сегодня же переселиться из давно обжитых пещер в светлое будущее!

     

  • 1.27, Аноним (-), 17:43, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Grsecurity

    Оно ж вроде недавно платным стало.

     
  • 1.33, Аноним (-), 18:02, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    И как после этого root на Android получать?
     
  • 1.36, Вася (??), 18:51, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не нужно пихать зондированный АНБ-шный кал в ядро, тем более по инициативе всяких гуглов и мс. Линус молодец, но насколько его хватит? Очень кому-то припекает, что в ядре Линукса нет зондов, и за 1%-ом десктопов и 80% серверов в мире нельзя удалённо следить.
     
     
  • 2.94, Аноним (-), 18:17, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вась, лучше бы ты молчал. Очередная белка-истеричка(tm), которая Знает(tm), Как Нам Обустроить(tm) ядро. Почему не предлагаешь выкинуть из него SELinux, дитя NSA? Замечу, его туда Линус принял! Может быть, его уже давно не "хватает"?
     

  • 1.37, Вася (??), 18:59, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пендосы просто помешались на анальном зондировании в последние 3 года. Практически любой проприетарный софт, начиная с 2012 года, стучит домой. Вот во времена Вин 98 даже проприетарщина была добрее.
     
     
  • 2.71, all_glory_to_the_hypnotoad (ok), 14:46, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это тебе сноуден напел несколько лет назад что за тобой следят, а проприетарное ПО ведёт себя так с начала 2000, как интернет достиг большого проникновения в массы, где-то примерно спустя несколько лет после бума интернет сервисов вроде icq и халявной почты.
     
  • 2.85, Qwerty (??), 12:48, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Практически любой проприетарный софт, начиная с 2012 года, стучит домой.

    Весь? И что передает?

    https://www.wireshark.org/
    И фперед.

     

  • 1.40, Зенитарка (?), 20:37, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    "Более того, жизненный цикл уязвимостей в ядре достаточно велик и проблемы могут всплывать лишь спустя годы после своего появления.".

    Прям Windows описал!

     
     
  • 2.88, Аноним (-), 15:09, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > "Более того, жизненный цикл уязвимостей в ядре достаточно велик и проблемы могут
    > всплывать лишь спустя годы после своего появления.".
    > Прям Windows описал!

    Ты себя успокаиваешь?

     

  • 1.42, Аннонним (?), 21:06, 06/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Насчет безопасности. Год назад слышал о дистрибутиве в котором по умолчанию абсолютно все пользовательские приложения запускаются  виртуальной машине. Напомните как называется, хочу глянуть допили его еще или нет.
     
     
  • 2.44, Аноним (-), 21:22, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Rebecca Black Biber Xen

    http://sourceforge.net/projects/rebeccablackos/

     
  • 2.48, Аноним (-), 22:04, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Йоанна Рутковская? https://www.qubes-os.org/
     
     
  • 3.49, Аннонним (?), 22:56, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Да оно! Начал качать, погоняю на вбокс, может и действительно стоит подумать о смене диста? Дебиан конечно безопасен, но судя по всему, этот Куб еще безопаснее. Что радует, судя по скринам там используются Кеды, моя любимая среда.
     
     
  • 4.54, Sluggard (ok), 23:48, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Гонять на виртуалке дистр, который сам запускает софт в виртуалках (и имеет поэтому довольно нехилые системные требования) — это сильно.
    Завидую твоему железу. )
     
  • 3.50, Аннонним (?), 22:59, 06/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Единственное, что не радует, что основой там Федю взяли, а не Дебиан. Второе все лучше, как по мне. Но возможно все у них впереди и релизы на основе других дистов тоже будут.
     
     
  • 4.70, all_glory_to_the_hypnotoad (ok), 14:43, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Оба гогно. Нет дистрибутива кроме генты.
     
     
  • 5.76, Аноним (-), 19:20, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как счастливый гентоюзер, заявляю: нет, есть. А если не есть, то гнета - только один из сортов го8на. Довольно часто даже в Debian мейнтейнеры более оперативные. Это я о скорости появления ебилдов для свежих версий софта. Во многих случаях при version bump надо поправить несколько несущественнных строчек в ебилде либо скопировать ебилд, указав в названии нужню версию. Вот такая элементарщина может висеть в багтрекере открытой очень долго...
     

  • 1.64, pavlinux (ok), 03:59, 07/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Знаете как начинается презентация на тему "Kernel Exploitation Via Uninitialized Stack"

    Credentials
    ● Change your process's UID to 0

    :)

     
  • 1.66, Аноним (-), 12:59, 07/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Почитал коменты и от души посмеялся. Несколько человек, ничего не смыслящих в сути предлагаемой технологии (и, судя по тексту, во многих других тоже), негодуют по каким-то не очень осмысленным поводам :) PaX и Grsecurity - это проекты с очень и очень длинной многолетней историей и техниками, множество раз доказавшими свою состоятельность и надёжность при весьма низком оверхеде системных ресурсов. То, что Grsec и PaX потенциально окажется в ядре на полных правах - отличная новость. Тот, кто не понимает что к чему, всегда может отключить соответствующие опции (как он сейчас это делает с SELinux). Использую патчи GrSec+PaX в продакшене не первый год и кроме некоторого неудобства интеграции с CentOS не могу назвать каких-то замеченных недостатков.
     
     
  • 2.75, cmp (ok), 19:17, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    да,да, мы не будем парится с тупыми ошибками с выходом за границы блока памяти и сделаем высокоуровневый язык избавленный от низкоуровневых проблем, ну подумаешь 10-15% производительности.

    ну сделали они тьму языков, и че, стало безопаснее?

    Кол-во идиотов кладущих на безопасность, есть константа, и с любыми технологиями кол-во дрявых хостов будет константой, пока selinux можно отключить, пока всякую дрянь не вбили гвоздями в ядро, это пролемой не является, но когда это случится, это будет проблемой для тех, кто способен настроить бесопасные системы без этой не очевидной дряни. И Линус в мудрости своей, абсолютно прав, баг - есть баг, не имеет значения к каким последствиям он приводит, иначе выходит, что монолитное ядро это одна большая проблема.

    Поэтому, либо радуемся тому, что есть, либо валим на бсд, винду или колибри.

     
  • 2.77, pavlinux (ok), 19:54, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Почитал коменты и от души посмеялся. Несколько человек, ничего не смыслящих в

    Я так ваще ржу, - Анонимный вакуум критикует...  

    > Использую патчи GrSec+PaX в продакшене не первый год и кроме некоторого неудобства

    Ссылки, отчёты, логи, статистика?  

     
     
  • 3.79, Аноним (-), 20:13, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Анонимный вакуум критикует...

    Какое же у тебя самомнение раздутое, оказывается...

     
     
  • 4.109, Ordu (ok), 01:53, 10/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Рядом с вакуумом раздувается всё что угодно, стремясь заполнить этот вакуум.
     
  • 4.118, pavlinux (ok), 05:57, 17/10/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> Анонимный вакуум критикует...
    > Какое же у тебя самомнение раздутое, оказывается...

    Ну чо лошопед, где твой Pax+Grsec?

     
  • 2.97, klim (??), 20:15, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >То, что Grsec и PaX потенциально окажется в ядре на полных правах
    > - отличная новость. Тот, кто не понимает что к чему,
    > всегда может отключить соответствующие опции
    > (как он сейчас это делает с SELinux).

    А после отключения, пересобирать мир не придется?

     

  • 1.69, all_glory_to_the_hypnotoad (ok), 14:41, 07/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Вместо противодействия конкретным уязвимостям гораздо выгоднее блокировать целые классы проблем, такие как переполнения стека...

    Что-то они не договаривают... Что это всё даёт адский оверхед и работает при том вероятностно. С PaX и GrSec при некоторых видах нагрузок происходит заметный провал в производительности, с ними не рабет весь софт и для всего этого нужна поддержка компилятора которым собирается юзерспейсное ПО.

     
     
  • 2.78, 123 (??), 19:59, 07/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    с pax еще да, а чего с grsec?
     
  • 2.84, Добрый (?), 00:01, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Кто не договаривает? Команда Grsecurity никогда не пыталась включить свои наработки в mainline. Это сомнительная инициатива отдельных людей, к проекту прямого отношения не имеющих.
     

  • 1.83, Аноним (83), 23:55, 07/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "..в сообществе разработчиков ядра отсутствует системный механизм выявления и устранения проблем на ранних стадиях.."

    СИСТЕМНЫЙ, на ранних стадиях

    Как много в одном слове. Не могу не согласиться.

     
     
  • 2.91, Аноним (-), 15:11, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > "..в сообществе разработчиков ядра отсутствует системный механизм выявления и устранения
    > проблем на ранних стадиях.."
    > СИСТЕМНЫЙ, на ранних стадиях
    > Как много в одном слове. Не могу не согласиться.

    Дааааа, это называется "Ранний запуск защиты от вредоносных программ". С разморозкой! :)

     

  • 1.92, prokoudine (??), 15:44, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Kees Cook, кроме прочего, в прошлом -- активный участник небезызвестного проекта Inkscape :)
     
  • 1.115, Ващенаглухо (ok), 12:36, 12/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    GrSec+PaX ну наконец то, одобряю.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру