The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Началось бета-тестирование безопасного Linux-дистрибутива Qu..., opennews (??), 14-Апр-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


33. "Началось бета-тестирование безопасного Linux-дистрибутива Qu..."  +/
Сообщение от Аноним (-), 14-Апр-11, 17:06 
> труднообнаружимые руткиты, невидимые стандартными средствами чуть более чем полностью

Вы уж как нибудь определитесь - то ли труднообружимые, то ли неуловимые. Руткиты на основе виртуализации, как и сама виртуализация, обнаруживаются легко.

> Можете лучше? Докажите. Делом. Тявкание на форуме

А вы можете снести яйцо? Нет? Так наверно и покупаете тухлые. Придумайте аргументацию что ли получше, а то эта логика протухла хуже яиц.

Ответить | Правка | Наверх | Cообщить модератору

48. "Началось бета-тестирование безопасного Linux-дистрибутива Qu..."  +/
Сообщение от szh (ok), 14-Апр-11, 20:18 
> А вы можете снести яйцо? Нет?

От вас меньше надо, хотя бы почитайте "Дальше и читать не стал", и не пеняйте пустыми обвинениями в пиаре, а то эта логика протухла хуже яиц.

Ответить | Правка | Наверх | Cообщить модератору

59. "Началось бета-тестирование безопасного Linux-дистрибутива Qu..."  +/
Сообщение от User294 (ok), 15-Апр-11, 01:09 
> Вы уж как нибудь определитесь - то ли труднообружимые, то ли неуловимые.

Идеальный сферический руткит в вакууме по технологии Рутковской поймать должно быть нельзя совсем. Реальный правда скорее всего будет иметь слабости реализации, вызываюшие те или иные аномалии в системе, позволяющие понять что нас немного надувают. Т.к. предусмотреть абсолютно все в рутките - крайне сложно.

> Руткиты на основе виртуализации, как и сама виртуализация, обнаруживаются легко.

Во первых, не так уж и легко. С точки зрения guest-системы в идеальном случае руткитов "нет". Поэтому честные не-хакерские и 100% надежные методы отлова существовать вообще не обязаны. Насколько я помню, BluePill лопили тайминг-атакой, что, конечно, вариант, но очень уж ненадежный: чем аккуратнее себя ведет руткит, тем сложнее его так поймать и выше риск ложных тревог. У вас есть какой-то иной, принципиально новый (tm) метод поимки руткитов типа BluePill? Ну ладно, черт с вами, хотя-бы просто надежный метод автоматически обнаружить любой тип виртуализации? А в 2 словах суть революционного прорыва? Из того что я не знал до вас? :)

Кстати, есть еще и всякие "прикольные" фичи типа обработчика SMM (спасибо интелу за всеми забытый зонд, хаха). Вот вы знаете что он там вообще делает? Он может отобрать у вашей ос управление на некое время а т.к. это кусок биоса, вы даже не знаете толком что оно там и когда делает. А что если там немного руткит поработает? Этот режим процессора - кольцом ниже чем ваш ring0, поэтому в общем случае вы ничего не заметите. Опять же, есть косвенные методы отлова, типа попыток заметить аномально большие потери времени процессора, линух в этом случае например паникует, но нетрудно догадаться что чем аккуратнее сделан довесок к легитимному обработчику, тем менее он будет заметен ;)

>> Можете лучше? Докажите. Делом. Тявкание на форуме
> А вы можете снести яйцо? Нет? Так наверно и покупаете тухлые.

У рутковской они не тухлые, они просто с скорлупой из миллиметровой нержавеющей стали :). А то что их такие чистить геморно - ну извините. Зато не бьются будучи уронеными из корзинки на пол. А вы хотели все и сразу? :)

> Придумайте аргументацию что ли получше, а то эта логика протухла хуже яиц.

Осталось только придумать нафига б мне что-то аргументировать. Я представляю себе как работают руткиты от этой "Руткитской", мне этого достаточно чтобы понимать что такую штуку поймать - не очень просто и что отлов такой штуки вполне может записать себе в персональные достижения неглупый системщик, а не то что типовой юзер или админ-эникеец, которые против такого вообще без шансов :))

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

65. "Началось бета-тестирование безопасного Linux-дистрибутива Qu..."  +/
Сообщение от коксюзер (?), 15-Апр-11, 07:36 
Блажен, кто верует.
Ответить | Правка | Наверх | Cообщить модератору

84. "Началось бета-тестирование безопасного Linux-дистрибутива Qu..."  +/
Сообщение от User294 (ok), 19-Апр-11, 16:44 
> Блажен, кто верует.

Это видимо был могучий технический аргумент :)

Ответить | Правка | Наверх | Cообщить модератору

70. "Началось бета-тестирование безопасного Linux-дистрибутива Qu..."  +/
Сообщение от Аноним (-), 15-Апр-11, 11:55 
> хотя-бы просто надежный метод автоматически обнаружить любой тип виртуализации?

Из того что приходит на ум всего за 5 минут, кроме уже упомянутого тайминга
1) гипервизор портит кэш
2) занимает память
3) обрабатывает прерывания

Дальше объяснять или и так дошло? Ресурсы, как ни крути, гипервизор пользует совместно с гостем. Как определить из гостя утечку ресурса и какого именно - вариантов море. Сама идея гипервизор/гость это реинкарнация реального и виртуального 8086 - можете порыться в истории как определить какой из этих режимов активен. Некоторые из тех методов актуальны до сих пор.

Касательно обсуждаемой новости - ну видел такое в опенсюзе года 3 назад, лет 8 назад бредили чем то подобным в альте, на основе vserver/virtuozo. Ну на десктопе у меня 3 виртуалки, все линуксовые, под разные задачи, что мне бежать пеариться теперь на каждом углу?

Вы тут о другом задумайтесь - а что будет при компрометации самого-то гипервизора? А, его же Рутковска делала, он не то что необнаружим он еще и неуязвим.

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

85. "Началось бета-тестирование безопасного Linux-дистрибутива Qu..."  +/
Сообщение от User294 (ok), 19-Апр-11, 17:58 
> 1) гипервизор портит кэш

Его и еще много кто портит. Кроме того, в зависимости от типа виртуализации доступа в настоящий железный кеш может и не быть. Как пример: полный софтварный эмулятор железа типа bochs и подобных - может эмулировать все, включая кеш. Он же и системные часы и прочие тамеры эмулирует, поэтому то что он вам покажет то и будет :). Очевидно, при этом виртуализатор имеет стопроцентный контроль над поведением системы и программ в нем. И всегда может например заставить виртуальный процессор сделать "немного не то", слегка надув операционку и программы. Универсального детекта вообще не получается, не так ли? Полный виртуализатор вы не сможете обнаружить. А если он возжелает к вам применить некую логику - значит "железо себя так повело".

> 2) занимает память
> 3) обрабатывает прерывания

Опять же, не вижу проблем в случае полного виртуализатора показать вам то что вы хотели видеть, а то что виртуализатор может вклиниться в вашу логику работы - ну простите пожалуйста. Попробуйте так задетектить например штуки типа bochs? :)

> Дальше объяснять или и так дошло? Ресурсы, как ни крути, гипервизор пользует
> совместно с гостем.

Все так. Только вот гостю не обязано быть видно гипервизор и занятые им ресурсы. Гипервизор может с той или иной степенью достоверности обманывать гостя, показывя ему не настоящее состояние дел, а виртуализованное. В случае полной программной эмуляции например, можно эмулировать железо сколь угодно точно, равно как и с любой степенью надувательства гуеста. Очевидно, при точной программной эмуляции проца и железа, отличить их от настоящих невозможно. А скорости и ресурсы - так простите, виртуализатор и таймеры вам обеспечивает - узнать что они врут вы можете разве что какими-то нетривиальными методами типа синхронизации времени по NTP несколько раз. Если, конечно, выход в сеть есть, что совсем не факт :)

> Как определить из гостя утечку ресурса и какого именно - вариантов море.

В зависимости от степени виртуализации - есть и море вариантов как вам показать не от что есть на самом деле :)

> Сама идея гипервизор/гость это реинкарнация реального и виртуального 8086

Что-то общее конечно у идей есть, но... но полный виртуализатор может вам вообще показать совсем другую машину. Как бы удачи узнать что вас обманули :).Узнать это можно лишь нащупав какойнить дебаговый и-фейс виртуализатора. Но как вы понимаете, его может и не быть.

> - можете порыться в истории как определить какой из
> этих режимов активен. Некоторые из тех методов актуальны до сих пор.

Но я все-таки не вижу,
1) Как детектить бяку в SMM и как отличить легитимную активность SMM от нелегитимной.
2) Я не вижу внятного метода задетектить полную виртуализацию. Остальные случаи - это то или иное приближение к полной, чем ближе, тем более труднообнаружимо.

> Касательно обсуждаемой новости - ну видел такое в опенсюзе года 3 назад,
> лет 8 назад бредили чем то подобным в альте, на основе vserver/virtuozo.

Ага, конечно. Этак по вашей логике, простенький сейф в чистом поле "кто утащит, того и тапки" и банковское хранилище с вооруженной до зубов охраной и системой ограничения доступа - одинаковы по степени защищенноти :)

> Ну на десктопе у меня 3 виртуалки, все линуксовые, под
> разные задачи, что мне бежать пеариться теперь на каждом углу?

Запустить три виртуалки - много ума не надо. Сделать юзабельное решение где все попилено на части, есть временные окружения и прочая - как-то больше работы и более вменяемо выглядит.

> Вы тут о другом задумайтесь - а что будет при компрометации самого-то
> гипервизора?

Будет то самое. Только вот взломать мелкий гипервизор - сложнее чем более жирные и разлапистые решения. Рутковска это отлично понимает. И вроде все правильно сделала, так как и следует делать подобные вещи. Не вижу в каком месте это - плохо. Это лишь 1 из решений. Крутое и параноидальное, но ресурсожоркое.

А так - ну возьмите и сломайте решение рутковской :). Вот тогда и вы себя зарекомендуете отличным специалистом, и пиара отхватите по полной.

> А, его же Рутковска делала, он не то что необнаружим
> он еще и неуязвим.

Слишком толсто: Рутковска не писала xen :P.

ЗЫ я сам не дурак опенвз/lxc поиграться :). Но надо быть совсем дебилом чтобы думать что это даст такую же степень изоляции как параноидальные навороты Рутковской :Р. Изоляция будет несколько хуже, т.к. довольно большие куски одного и того же ядра юзаются на всех. И если там будет бага ... и она там будет более вероятно чем в мелком гипервизоре, ага.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру