The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Вышел релиз OpenBSD 4.6, opennews (ok), 19-Окт-09, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


15. "Вышел релиз OpenBSD 4.6"  +1 +/
Сообщение от anonymous (??), 19-Окт-09, 07:50 
Да ясно для чего. Безопасность ради безопасности, ценой замораживания развития подсистем ядра, нуждающихся в модернизации и устранении блокировок. Иначе нельзя будет тыкать пальцами в security reports об уязвимостях в Linux, где пишут и переписывают по нескольку миллионов строк в год.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

34. "Вышел релиз OpenBSD 4.6"  +/
Сообщение от shutdown now (?), 19-Окт-09, 20:28 
если подумать, то не сама ОС определяет безопасность системы в целом, а приложения, большинство из них не входит в состав дерева исходников OpenBSD, т.е. не проходят жёсткий аудит.
В классическом unix модель разделения привилегий очень слабая - есть root и все остальные. Программы работающие с uid == 0 не такая уж и редкость, напрмер, для того чтобы демон смог слушать на порту < 1024 его нужно запускать с uid == 0 и это даёт ему неограниченный доступ ко всей системе. Есть и другие примеры - у /sbin/ping стоит setuid для использования raw sockets. Любая ошибка и система скомпрометирована.
Для безопасной системы нужно что-то более мощное, вроде мандатного доступа или виртуальных окружений.
Ответить | Правка | Наверх | Cообщить модератору

35. "Вышел релиз OpenBSD 4.6"  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 19-Окт-09, 20:59 
>если подумать, то не сама ОС определяет безопасность системы в целом, а
>приложения, большинство из них не входит в состав дерева исходников OpenBSD,
>т.е. не проходят жёсткий аудит.

Тем не менее они автоматически используют те или иные технологии, общие для всей системы. Например, включённый ProPolice для GCC, различные опции malloc(3) и т.д.

>В классическом unix модель разделения привилегий очень слабая - есть root и
>все остальные.

Слабая, зато простая. А чем сложнее, тем легче ошибиться.

> Программы работающие с uid == 0 не такая уж
>и редкость, напрмер, для того чтобы демон смог слушать на порту
>< 1024 его нужно запускать с uid == 0 и это
>даёт ему неограниченный доступ ко всей системе.

Пардон, а вы про privilege revocation слышали?

> Есть и другие примеры
>- у /sbin/ping стоит setuid для использования raw sockets. Любая ошибка
>и система скомпрометирована.
>Для безопасной системы нужно что-то более мощное, вроде мандатного доступа или виртуальных
>окружений.

Для безопасной системы нужны прозрачность, устойчивость к любым некорректным входным данным, строгая аутентификация, а также наиболее полное исключение возможностей самих пользователей нечаянно разрушить безопасность (включая удобство работы с системой безопасности - иначе её будут банально "обходить" сами пользователи).\

Мандатный доступ это красиво, но в гипертрофированном виде ещё более чревато. Посмотрите, какой зоосад развели в той же Винде поначалу: SYSTEM, Administrators, Power Users, Users, Guests... И к чему это привело? Power Users, наконец-то, убрали, т.к. они всё равно могли провести эскалацию прав до практически Administrators. Administrators в реальности ничем от SYSTEM не отличаются. И это только верхушка айсберга.

Виртуальные окружения отнюдь не панацея - дырки в собственно ПО зачастую дополняются дырками в виртуализаторах; да и не спасают они от собственно взлома - в случае со всякими Web-сервисами это обычно уже означает кражу и/или порчу ценной информации.

Ответить | Правка | Наверх | Cообщить модератору

97. "Вышел релиз OpenBSD 4.6"  +/
Сообщение от shutdown now (?), 20-Окт-09, 23:12 
>>если подумать, то не сама ОС определяет безопасность системы в целом, а
>>приложения, большинство из них не входит в состав дерева исходников OpenBSD,
>>т.е. не проходят жёсткий аудит.
>
>Тем не менее они автоматически используют те или иные технологии, общие для
>всей системы. Например, включённый ProPolice для GCC, различные опции malloc(3) и
>т.д.

мне тоже её всякие простые фишки вроде strlcpy нравятся

>[оверквотинг удален]
>>все остальные.
>
>Слабая, зато простая. А чем сложнее, тем легче ошибиться.
>
>> Программы работающие с uid == 0 не такая уж
>>и редкость, напрмер, для того чтобы демон смог слушать на порту
>>< 1024 его нужно запускать с uid == 0 и это
>>даёт ему неограниченный доступ ко всей системе.
>
>Пардон, а вы про privilege revocation слышали?

слышал, но это ж надо приложения переписывать
я и про POSIX.1E знаю, но этого нет на OpenBSD

>[оверквотинг удален]
>аутентификация, а также наиболее полное исключение возможностей самих пользователей нечаянно разрушить
>безопасность (включая удобство работы с системой безопасности - иначе её будут
>банально "обходить" сами пользователи).\
>
>Мандатный доступ это красиво, но в гипертрофированном виде ещё более чревато. Посмотрите,
>какой зоосад развели в той же Винде поначалу: SYSTEM, Administrators, Power
>Users, Users, Guests... И к чему это привело? Power Users, наконец-то,
>убрали, т.к. они всё равно могли провести эскалацию прав до практически
>Administrators. Administrators в реальности ничем от SYSTEM не отличаются. И это
>только верхушка айсберга.

в гипертрофированном виде всё уродство.

>Виртуальные окружения отнюдь не панацея - дырки в собственно ПО зачастую дополняются
>дырками в виртуализаторах; да и не спасают они от собственно взлома
>- в случае со всякими Web-сервисами это обычно уже означает кражу
>и/или порчу ценной информации.

jail на FreeBSD достаточно неплох и securelevel для каждого jail свой, можно в приложение добавить, как например, сделано в портах для isc-dhcpd

Ответить | Правка | Наверх | Cообщить модератору

99. "Вышел релиз OpenBSD 4.6"  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 20-Окт-09, 23:27 
>[оверквотинг удален]
>>Слабая, зато простая. А чем сложнее, тем легче ошибиться.
>>
>>> Программы работающие с uid == 0 не такая уж
>>>и редкость, напрмер, для того чтобы демон смог слушать на порту
>>>< 1024 его нужно запускать с uid == 0 и это
>>>даёт ему неограниченный доступ ко всей системе.
>>
>>Пардон, а вы про privilege revocation слышали?
>
>слышал, но это ж надо приложения переписывать

Большинство нормальных программ уже так написано — Apache HTTPd Server, BIND, PostgreSQL… А если такая защита грамотно реализована, то получается практически непробиваемая для всяких injection'ов стена, от чего тот же MAC не спасёт.

>я и про POSIX.1E знаю, но этого нет на OpenBSD

Нет, и, AFAIK, не будет по вышеупомянутым причинам: слишком много сложностей вносит, значительно увеличивая вероятность ошибки (как минимум; как максимум — это ещё и куча дополнительного кода, который тоже надо тщательно исследовать).

>>Виртуальные окружения отнюдь не панацея - дырки в собственно ПО зачастую дополняются
>>дырками в виртуализаторах; да и не спасают они от собственно взлома
>>- в случае со всякими Web-сервисами это обычно уже означает кражу
>>и/или порчу ценной информации.
>
>jail на FreeBSD достаточно неплох и securelevel для каждого jail свой, можно
>в приложение добавить, как например, сделано в портах для isc-dhcpd

Да, jail, как и OpenVZ — вещь приятная. sysjail, к сожалению, загнулся после нахождения критичных проблем в systrace. :(

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру