The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлен новый механизм защиты браузера Chrome в Linux, opennews (??), 07-Сен-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Представлен новый механизм защиты браузера Chrome в Linux"  +4 +/
Сообщение от Аноним (-), 07-Сен-12, 21:34 
> Первый уровень защиты обеспечивает setuid-sandbox, блокирующий доступ к файловой системе, сети и сторонним процессам (процесс помещается через CLONE_NEWPID в отдельный PID namespace, выполняется chroot в пустую директорию и блокируется сеть через CLONE_NEWNET).

Правильнее назвать это namespace-sandbox, или LXC-sanbox, т.к. он использует технологии Linux namespaces (PID NS, FS NS, Net NS), разработанные в рамках проекта LXC.

Ответить | Правка | Наверх | Cообщить модератору

3. "Представлен новый механизм защиты браузера Chrome в Linux"  –21 +/
Сообщение от pavlinux (ok), 07-Сен-12, 22:08 
> разработанные в рамках проекта LXC.

Угу, говна самовар! Namespaces в Plan9 точно были, может в OS/390
Linux - это вообще, сборище костылей со всей планеты! Инноваций в ядре, чуть меньше нуля! :)

Они есть, но я вот так, с разбегу и не вспомню...

Ответить | Правка | Наверх | Cообщить модератору

4. "Представлен новый механизм защиты браузера Chrome в Linux"  +7 +/
Сообщение от Аноним (-), 07-Сен-12, 22:11 
> Угу, гoвна самовар, Namespaces в Plan9 точно были, может в OS/390

Но только в Linux их реализация оказалась пригодна для чего-то полезного :)

> Linux - это сборище костылей со всей планеты! Инноваций в ядре, чуть меньше нуля! :)

Щас лопнешь и всех забрызгаешь :)

Ответить | Правка | Наверх | Cообщить модератору

7. "Представлен новый механизм защиты браузера Chrome в Linux"  –4 +/
Сообщение от pavlinux (ok), 07-Сен-12, 22:33 
>> Угу, гoвна самовар, Namespaces в Plan9 точно были, может в OS/390
> Но только в Linux их реализация оказалась пригодна для чего-то полезного

Только с момента изобретения сие чудо посчитали избыточным,
от чего теперече в ядре пытаются избавится включая те же древние костыли
(Samepage Merging, ДеДупликация, и тыр и пыр.)


>> Linux - это сборище костылей со всей планеты! Инноваций в ядре, чуть меньше нуля! :)
> Щас лопнешь и всех забрызгаешь :)

А ты налей и отойди.

Ответить | Правка | Наверх | Cообщить модератору

10. "Представлен новый механизм защиты браузера Chrome в Linux"  +1 +/
Сообщение от Аноним (-), 07-Сен-12, 23:03 
> Только с момента изобретения сие чудо посчитали избыточным,

Ты про кого?

> от чего теперече в ядре пытаются избавится включая те же древние костыли

а то из контекста непонятно.

> А ты налей и отойди.

Ок, отбежал за угол :)

Ответить | Правка | Наверх | Cообщить модератору

15. "Представлен новый механизм защиты браузера Chrome в Linux"  –2 +/
Сообщение от pavlinux (ok), 08-Сен-12, 00:23 
> Ты про кого?

Вспоминай, про что писал.

Ответить | Правка | Наверх | Cообщить модератору

17. "Представлен новый механизм защиты браузера Chrome в Linux"  –1 +/
Сообщение от Led (ok), 08-Сен-12, 02:32 
>Они есть, но я вот так, с разбегу и не вспомню...

Фосфора похавай, то так скоро не вспомнишь как зовут.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

20. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от Аноним (-), 08-Сен-12, 02:59 
> Угу, гoвна самовар! Namespaces в Plan9 точно были, может в OS/390
> Linux - это вообще, сборище костылей со всей планеты!

И тем не менее, это вполне себе нэймспэйсы. И вообще, лично мне этот костыль нравится. Всего несколько флагов в clone() а такая полезняшка получается.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

23. "Представлен новый механизм защиты браузера Chrome в Linux"  +1 +/
Сообщение от pavlinux (ok), 08-Сен-12, 04:47 
Да, с виду красиво, и вселяет чувство "защищённости".
Но любой СПЕЦИАЛИСТ по информационной безопастности,
пошлёт эти неймспейсы в детский сад, - пластелин охранять,
чтоб дети не сгрызли.

Лекции читать не буду, пару аксиом:

Два и более процесса имеющие единое ОЗУ - не защещены от взаимодействия!
Два и более процесса имеющие единое ЦПУ - не защещены от взаимодействия!
Процесс использующий алгоритмы динамической памяти - не защещен сам от себя!
Процесс использующий входные/вводимые данные - это жопа. :)

Ответить | Правка | Наверх | Cообщить модератору

27. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от zhuk (?), 08-Сен-12, 09:44 
Собери класстер из 8080, водрузи на них dos. Обмен между ячейками сделай через перфокарту и бумажную почту:)
Ответить | Правка | Наверх | Cообщить модератору

32. "Представлен новый механизм защиты браузера Chrome в Linux"  +2 +/
Сообщение от Аноним (-), 08-Сен-12, 10:32 
>Обмен между ячейками сделай через перфокарту и бумажную почту

М-де? С каких пор носитель данных может повлиять на их неверную последующую обработку?

Ответить | Правка | Наверх | Cообщить модератору

39. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от Аноним (-), 08-Сен-12, 14:35 
>>Обмен между ячейками сделай через перфокарту и бумажную почту
> М-де? С каких пор носитель данных может повлиять на их неверную последующую
> обработку?

Со времен машины Тьюринга, чувак.

Ответить | Правка | Наверх | Cообщить модератору

30. "Представлен новый механизм защиты браузера Chrome в Linux"  +1 +/
Сообщение от Аноним (-), 08-Сен-12, 10:30 
>Два и более процесса имеющие единое ОЗУ - не защещены от взаимодействия! Два и более процесса имеющие единое ЦПУ - не защещены от взаимодействия! Процесс использующий алгоритмы динамической памяти - не защещен сам от себя! Процесс использующий входные/вводимые данные - это жопа. :)

Не у всех есть возможность запускать по компьютеру на каждую программу, а работать надо. Специалисту по безопасности отправится обратно в вакуум из которого он вылез.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

41. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от pavlinux (ok), 08-Сен-12, 16:04 
> Специалисту по безопасности отправится обратно в вакуум из которого он вылез.

Кури требования к оборудованию и ПО на сертификацию по грифам ОВ и СС.  

Ответить | Правка | Наверх | Cообщить модератору

46. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от Аноним (-), 08-Сен-12, 20:26 
Угу, все поголовно работают с секреткой.
Ответить | Правка | Наверх | Cообщить модератору

49. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от pavlinux (ok), 09-Сен-12, 00:33 
> Угу, все поголовно работают с секреткой.

2-шаг: Угу, все поголовно работают с ДСП
3-шаг: Угу, всем поголовно нужно шифрофание в браузерах
4-шаг: Вы ещё квартиру на замок закрывайте.
5-шаг: Да кому ты нафиг нужен...
6-шаг: Нет человека - нет проблем!
:)

Ответить | Правка | Наверх | Cообщить модератору

35. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от saNdro (?), 08-Сен-12, 13:15 
Это всё сферический конь в вакууме.
На первые два пункта как-раз и существует операционная система и "защищённый" режим процессора. Что б OS могла указывать "кому, куда и сколько" без ограничений, а все прочие только в рамках указанного.
На вторые - всё определятся тем, каким местом программист-автор предпочитает думать.
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

50. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от pavlinux (ok), 09-Сен-12, 00:49 
> Это всё сферический конь в вакууме.
> На первые два пункта как-раз и существует операционная система и "защищённый" режим
> процессора. Что б OS могла указывать "кому, куда и сколько" без
> ограничений, а все прочие только в рамках указанного.

А вот появляется программа которая не хочет работать в рамках указанного.
Вроде алгоритм написан академиками, проверен 10-ю институтами, 20 комиссиями,
утвержден на пленуме ЦК КПСС,... А вот она херакс и залезла не туда и слила
в свое пространство, пароль от пусковой установки и заслала на gmail.com.
  
А почему? А вот хрен её знает, - переполнение кэша, конфликт прерываний,
race condition, SMM-дыры, а засрать GTD в x86, как два байта об асфальт.

Ответить | Правка | Наверх | Cообщить модератору

54. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от XDA (?), 10-Сен-12, 17:23 
чувак недоговорил, а от того и проблемы.
правильное утверждение выглядит так:
если две задачи исполняются на одном физическом процессоре и/или на одной физической памяти, то средства защиты ПОТЕНЦИАЛЬНО могут быть взломаны и задачи могут получить данные друг друга.

это всё равно, что у меня есть пистолет, то ПОТЕНЦИАЛЬНО я могу кого-то застрелить.
или если у меня есть х.. то ПОТЕНЦИАЛЬНО я могу кого-то изнасиловать. продолжать можно до  бесконечности :)

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

57. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от pavlinux (ok), 12-Сен-12, 15:30 
> это всё равно, что у меня есть пистолет, то ПОТЕНЦИАЛЬНО я могу
> кого-то застрелить.
> или если у меня есть х.. то ПОТЕНЦИАЛЬНО я могу кого-то изнасиловать.
> продолжать можно до  бесконечности :)

Когда взведён курок, или "стоит", в одной бане с девками, то вероятность стремится к 1.0.
Пистолет в сейфе или мужик на диване приравниваются к отключенному компьютеру. :D

Ответить | Правка | Наверх | Cообщить модератору

28. "Представлен новый механизм защиты браузера Chrome в Linux"  +2 +/
Сообщение от cema (ok), 08-Сен-12, 10:00 
>Linux - это вообще, сборище костылей со всей планеты!

Железная дорога второй век на костылях держится

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

47. "Представлен новый механизм защиты браузера Chrome в Linux"  +3 +/
Сообщение от Аноним (-), 08-Сен-12, 20:36 
А вот и хрен там, костыли для рельсошпального скрепления применяются в основном для старых деревянных шпал, для ж/б шпал и для цельной ж/б подушки чаще применяют болты и армированные бетонные пробки. А уж тем более в случае с композитными и пластиковыми шпалами.

The_more_you_know.jpg

Ответить | Правка | Наверх | Cообщить модератору

56. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от WhiteWind (??), 12-Сен-12, 10:30 
Павлин совсем с катушек съехал. Бедняжка
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

55. "Представлен новый механизм защиты браузера Chrome в Linux"  +/
Сообщение от Аноним (-), 10-Сен-12, 18:59 
Проект LXC? Ну-ну

http://ru-openvz.livejournal.com/1970.html

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру