URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 105391
[ Назад ]

Исходное сообщение
"Проект по продвижению в ядро Linux новых технологий активной..."

Отправлено opennews , 06-Ноя-15 12:15 
Кэйс Кук (Kees Cook), бывший главный сисадмин kernel.org и лидер Ubuntu Security Team, ныне работающий в компании Google над обеспечением защиты ChromeOS, объявил (http://openwall.com/lists/kernel-hardening/2015/11/05/1) о создании проекта Kernel Self Protection Project (http://kernsec.org/wiki/index.php/Kernel_Self_Protection_Pro...), в рамках которого планируется сформировать сообщество для развития и продвижения в основное ядро Linux технологий активной защиты, большинство из которых уже подготовлены в рамках проектов PaX (https://pax.grsecurity.net/) и Grsecurity (https://grsecurity.net/). Финансирование и ресурсы для проведения работ будут предоставлены организацией Linux Foundation и участниками программы  Core Infrastructure Initiative (https://www.opennet.me/opennews/art.shtml?num=39635).


Создание нового проекта поможет обойти проблемы с неэффективным процессом (http://www.washingtonpost.com/sf/business/2015/11/05/net-of-.../) координации устранения уязвимостей в  ядре, которые исправляются наряду с обычными ошибками без уделения им дополнительного внимания и не приводя к формированию внеплановых релизов. В частности, в сообществе разработчиков ядра системный механизм выявления и устранения проблем на ранних стадиях, до момента когда злоумышленники получат доступ к информации о потенциальной уязвимости. Кроме того, отсутствует ответственный за безопасность ядра.


Позиция Линуса Торвальдса сводится к тому, что уязвимости исправляются  в рамках обычного цикла принятия исправлений, без дополнительного приоритета и привлечения внимания. Задача по оперативной доставке исправлений уязвимостей и выделению потенциальных проблем с безопасности из общего потока правок ложится на команды, занимающиеся поддержкой пакетов с ядром для дистрибутивов Linux.  Таким образом, информация об исправлениях, которые могут быть связаны с уязвимостями становится доступна одновременно и для злоумышленников и для команд по обеспечению безопасности дистрибутивов. Более того, жизненный цикл уязвимостей в ядре достаточно велик и проблемы могут всплывать лишь спустя годы после своего появления. Используя методы статического анализа и fuzzing-тестирования злоумышленники имеют возможность выявлять проблемы до их обнаружения и исправления разработчиками ядра.

В таких условиях привычная работа по обеспечению безопасности через оперативное исправление уязвимостей становится неэффективной. Уязвимость в ядре может свести на нет все механизмы контроля доступа и средства защиты, работающие на уровне пользователя. Включение в ядро активных механизмов защиты позволит затруднить проведение новых атак и блокировать эксплуатацию ещё неисправленных уязвимостей. Вместо противодействия конкретным уязвимостям гораздо выгоднее блокировать целые классы проблем, такие как переполнения стека, целочисленные переполнения, переполнения кучи, проблемы с форматированием строк, утечка указателей ядра и неинициализированные переменные.

Среди возможностей активной защиты, которые рассматриваются для добавления в первую очередь, отмечаются использование gcc-плагинов и патчей PAX_SIZE_OVERFLOW, PAX_REFCOUNT, PAX_USERCOPY, GRKERNSEC_KSTACKOVERFLOW, PAX_MEMORY_STACKLEA, PAX_CONSTIFY_PLUGIN, GRKERNSEC_HIDESYM, PAX_KERNEXEC  и PAX_MEMORY_UDEREF. Из желательных для блокирования методов эксплуатации выделяются определение размещения ядра в памяти, перезапись текста, перезапись указателей на функции, инициирования из ядра выполнения кода в пространстве пользователя и доступа к данным в пространстве пользователя.

URL: http://openwall.com/lists/kernel-hardening/2015/11/05/1
Новость: http://www.opennet.me/opennews/art.shtml?num=43274


Содержание

Сообщения в этом обсуждении
"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 12:15 
Лучшая защита — нападение. Ядро решительно пресекать потуги злоумышленника.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 12:25 
На самом деле - активная защита - это главная ошибка МС-ких дистростроителей (Windows делателей) в районе Vista.
Взять ту же WinXP - после SP3 там активна, по умолчанию, активная защита - в результате памяти жрет как конь (особенно дрова), проц грузится периодически под 100 на задачах, где ранее было всё тихо, а программы подлагивают при активном переключении (на SP2 без защиты - все отлично).
В Vista-е включили по умолчанию как результат - полный фейл. В 7-ке вначале дождались популяризации, а потом включили после SP1.
Активная защита нужна только если на это есть выделенные ресурсы (отдельное ядро + 25% памяти) сервера только под это дело. В реальности в ядре такого добра по умолчанию не надо, а в случае необходимости должно легко доставляться в виде молуоя при сборке (уже сейчас есть несколько решений).

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 12:37 
лучше бы кнопку запилили, вкл/выкл активной защиты)))

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено pavlinux , 07-Ноя-15 03:09 
> Кроме того, не назначен ответственный за безопасность ядра.

Назначаю Кису Кука (Kees Cook) ответственным за безопасность ядра! Киса, ждём патчи!!!


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено pavlinux , 07-Ноя-15 03:10 
> Кроме того, не назначен ответственный за безопасность ядра.

Назначаю Кису Кука (Kees Cook) ответственным за безопасность ядра! Киса, ждём патчи!!!


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено dmitrmax , 06-Ноя-15 13:27 
А что такое активная защита в виндоус и как её отключить. Читал ченджлоги по SP1 для семерки, там никаких подробностей нету.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено fooser , 06-Ноя-15 15:25 
меньше слушайте линуксоидов.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено ананим.orig , 06-Ноя-15 21:27 
Да-да, слушайте эни-кеев.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено ананим.orig , 08-Ноя-15 18:20 
зыж
а почему? потому что эни-кей не врёт.
он мало что знает, но в том малом, что знает — не врёт ☺

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 17:15 
Активная защита:
1. Программная реализация DEP https://support.microsoft.com/ru-ru/kb/875352
2. Антивирус
3. Технологии защиты из IE (многие используются там, где не надо)

Этого мало? Есть ещё дофига всяких "фишек", чтобы недопустить доступа из другого приложения по нужному адресу (чтобы невозможно было рассчитать адрес выполнения, посмотрев на исходник exe файла к примеру).


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено клоун , 06-Ноя-15 18:18 
Мда...

Память для компьютера это просто набор адресов. Программа может сделать ошибочный переход и получить абы что. Вирус может записать себя по фиксированному адресу чтобы позднее передать управление. Есть программные (сегменты кода, данных и стека) и аппаратные (DEP) средства решения этой проблемы.

Если управляющие данные ОС находятся по фиксированному адресу, то злоумышленник знает куда ему нужно попасть. Сейчас ОС помещают код и данные в случайные блоки памяти, а иногда даже перемешивают их в процессе работы.

Раньше ОС инициализировала все дескрипторы, которые есть, а использовала столько, сколько нужно. Напр. всего в GDT 256 дескрипторов, а нужно только 8. Этим пользовались вирусы чтобы повысить свои привилегии, банально дописывая себя на пустое место, которое к тому же находилось по фиксированному адресу. Сейчас контроль за использованием дескрипторов значительно ужесточился.

Раньше в ОС для простоты создавали только 3 области памяти, каждая размером со всю доступную память: для кода, данных и стэка. Сейчас десятки областей, более строго контролируя чтобы они использовались по назначению.

Когда-то было принято при освобождении памяти просто помечать её свободной. Затем - очищать при выделении, чтобы вредоносная программа не получила доступа к данным прежней программы. Сейчас - очищать при освобождении.

Всё это, и десятки других технических решений, называют активной защитой ядра ОС от злонамеренных действий программ.

Антивирусы на уровне ядра не работают и к активной защите отношения не имеют.

Технологии защиты браузеров (песочницы, виртуализация и пр.) в ядре малоприменимы.

Основная идея мессаджа в изменении подхода к разработке ОС чтобы безопасность была на первом месте. Так, в случае обнаружения критичной ошибки раньше о ней делали новость, а исправляли в ближайшем плановом обновлении (или когда исправят). Сейчас же принято скрывать информацию о неисправленных ошибках до момента их исправления, уделять повышенное внимание исправлению ошибок (а не напр. новому функционалу), выпускать внеочередные патчи для критичных ошибок.

> Позиция Линуса Торвальдса сводится к тому, что уязвимости исправляются в рамках обычного цикла принятия исправлений, без дополнительного приоритета и привлечения внимания


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 19:23 
> Антивирусы на уровне ядра не работают и к активной защите отношения не имеют.

А как же реализована в антивирусе, например, защита собственных файлов и директорий?


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено клоун , 06-Ноя-15 21:56 
В ОС реализована многоуровневая система драйверов. Конкретно разделяют драйвера физических устройств (PDO) и драйвера-фильтры (FDO). Антивирус устанавливает множество FDO, фильтрующих данные, поступающие непосредственно от драйверов. Чем более серьёзный антивирус, тем более низкоуровневые драйверы он фильтрует.

Фильтрация подразумевает, что драйвер встаёт в стек драйверов, получает все запросы и ответы, при этом может изменять данные и по желанию передавать (или не передавать) управление вверх и вниз по стеку. Напр. когда поступает запрос на изменение файла, антивирус определяет что это его родные файлы и возвращает отказ.

К ядру ОС это не имеет никакого отношения.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено V_ctor , 06-Ноя-15 23:43 
Только FDO функциональный драйвер на скок я понмю, а фильтр - FiDO. Во всяком случае у Они вроде так. Хотя давно было. Могу и напутать

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 07-Ноя-15 02:31 
Ага, а синий экран смерти плохой драйвер выдает. Не говорите глупостей - монолитное ядро позволяет драйверу устроить армагеддон

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено kai3341 , 07-Ноя-15 09:47 
> монолитное ядро позволяет драйверу устроить армагеддон

Когда в последний раз Linux был монолитным?


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 08-Ноя-15 15:06 
>> монолитное ядро позволяет драйверу устроить армагеддон
> Когда в последний раз Linux был монолитным?

С рождения.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено ананим.orig , 10-Ноя-15 04:24 
>> Антивирусы на уровне ядра не работают и к активной защите отношения не имеют.
> А как же реализована в антивирусе, например, защита собственных файлов и директорий?

1. Файлы (и директории) находятся в файловой системе, к которой вполне имеется доступ из юзер-спейса при наличии соответсвующих полномочий. Которая (фс) может быть где угодно, а не только на блочном устройстве «C://», главное чтобы её можно было смонтировать.
(гуглите на тему «антивирус+ntfs+потоки», например http://habrahabr.ru/post/116506/)
2. Просматривать ФС на содержание зараженных файлов не достаточно, нужно ещё и проверять память УЖЕ запущенных на выполнение процесов (включая дрова), ПЛЮС мониторить события, происходящие в системе с подозрительной активностью — так называемая проактивная защита Пр. так https://xakep.ru/2014/12/12/events-monitoring/
3. Сабж же совсем о другом — НЕ выявлять, наблюдать за выполнением (и размножением) вирусов в системе, а внедрить в системе такие механизмы, «с помощью которых программам разрешается выполнять только те действия, которые необходимы, исходя из предоставляемой ими функциональности, но не более того». В идеале такую программу просто нельзя «заразить».
Ну вот как-то так. См. например https://ru.wikipedia.org/wiki/PaX, https://ru.wikipedia.org/wiki/Grsecurity
Да и вообще — Hardened Gentoo: описание http://habrahabr.ru/post/13094/
Т.е. это не «антивирус», это «иммунитет» (https://www.google.ru/search?q=%D0%B8%D0%...).


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 13-Ноя-15 14:42 
>> Антивирусы на уровне ядра не работают и к активной защите отношения не имеют.
> А как же реализована в антивирусе, например, защита собственных файлов и директорий?

не слушайте его, просто автор не в теме.
плюс "антивирусы бывают разные". некоторые и помимо системных сервисов и драйверов нулевого кольца("уровня ядра", Карл !!) еще и на уровне, недосягаемом для ОС Вообще, работают. например McAffe - SMM/SMI юзает чтобы с буткитами/APT борроться.



"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 07-Ноя-15 02:40 
DEP - это технология. Аппаратная ее реализация не понравилась мс и они сделали программную. Жестко она тормозит.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено dmitrmax , 07-Ноя-15 13:18 
https://support.microsoft.com/ru-ru/kb/875352 - тут утверждается, если я правильно понял, что программная реализация используются там, где нет аппаратной. Откуда у вас сведения о том, что микрософту что-то там не понравилось?

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено ананим.orig , 10-Ноя-15 04:32 
DEP — это всего-лишь предотвращение выполнения данных из области памяти, помеченной как «только для данных».
Сабж гораздо (ГОРАЗДО!) шире.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 09-Ноя-15 04:30 
Не мог поверить, что это написал клоун. Очень полезный ответ.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено ананим.orig , 06-Ноя-15 21:22 
Чушь это всё.
Х/з (уже х/з) из-за чего у мс в висте (но в частности из-за кривого компосайтинга с двойной буферизацией, новой кривой архитектуры драйвейров, например хэнгов нвидия, недоделанной mci https://ru.wikipedia.org/wiki/Message_Signaled_Interrupts — это что ещё помнится), но в линухе сабж имеет очень низкий оверхед.
Говорю как активно использующий харденед генту уже не один год, где всё это есть — https://wiki.gentoo.org/wiki/Hardened_Gentoo/ru

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Максим , 10-Ноя-15 14:29 
Поставил себе Alpine Linux - там тоже PaX и grsec
Ничего не тормозит.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 09-Ноя-15 16:00 
> На самом деле - активная защита - это главная ошибка МС-ких дистростроителей .... в результате памяти жрет как конь (особенно дрова), проц грузится периодически под 100 на задачах, где ранее было всё тихо, а программы подлагивают .....
> Активная защита нужна только если на это есть выделенные ресурсы (отдельное ядро > + 25% памяти) сервера только под это дело.

Лично пользуюсь проактивной защитой PAX+Grsec около 10 лет и скажу что та нагло лжёшь!

Вот пример дистров с проактивной защитой:
http://mirror.yandex.ru/mirrors/ftp.linux.kiev.ua/Linux/CD/D.../
http://alpinelinux.org/

Тормозов небудет если нормальная архитектура процессора и есть необходимые инструкции проца.

Пример NX bit и постраничная защита памяти процессором PAX_PAGEEXEC:
На архитектурах alpha, avr32, ia64, parisc, sparc, sparc64, x86_64 and i386
с аппаратной поддержкой non-executable bit падения производительности отсутствует.
На архитектуре ppc падение произхводительности почти незаметно.
На архитектуре Intel P4 core based CPUs падение производительности очень большое...
https://en.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity...

В современных процессорах Intel, AMD, ARM много стандартных средств PAX+Grsec реализовано аппаратными инструкциями без падения производительности! Производители процов прислушиваются к мнению безопасников и охотно включают необходимые фичи в свои процы, а Тордвальс неприслушивается?!

> В реальности в ядре такого добра по умолчанию не надо, а в случае необходимости
> должно легко доставляться в виде молуоя при сборке (уже сейчас есть
> несколько решений).

Проактивная система безопасности необходима по умолчанию везде, кроме систем отвечающих за жизнь человека (медецина, авиация) и управляющих производством (атомные станции, ...) где её использовать нельзя по определению!


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 17:48 
> Лучшая защита — нападение. Ядро решительно пресекать потуги злоумышленника.

Сваливаясь в панику при любой попытке сделать сискол.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Нанобот , 06-Ноя-15 21:41 
>Лучшая защита — нападение. Ядро решительно пресекать потуги злоумышленника.

Предлагаю заменить системный вызов execve на unlink.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено alex , 09-Ноя-15 17:22 
Когда есть дыры в защите прошивок мам и эксплуатация SMM, это мало добавит приватности и защите.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено chinarulezzz , 06-Ноя-15 12:23 
>Финансирование и ресурсы ...  предоставлены ... и участниками программы Core Infrastructure Initiative.
>В число участников инициативы вошли такие компании, как Google, Amazon, Microsoft, Intel, IBM, Cisco, Dell, Facebook, Fujitsu, NetApp, Rackspace и VMware

Google - раз. Кто еще? Это не засекреченная информация?))


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Andrey Mitrofanov , 06-Ноя-15 12:36 
>>Финансирование и ресурсы ...  предоставлены ... и участниками программы Core Infrastructure Initiative.
>>В число участников инициативы вошли такие компании, как Google, Amazon, Microsoft, Intel, IBM, Cisco, Dell, Facebook, Fujitsu, NetApp, Rackspace и VMware
> Google - раз. Кто еще? Это не засекреченная информация?))

Майкрософт же, самый, са-а-а-амый!, большой друг безопасности линукса им.его фундейшена.

http://techrights.org/2015/10/27/sourceclear-and-microsoft/
http://techrights.org/2015/10/22/extend-freesw-with-microsof.../
http://techrights.org/2015/10/21/openssh-insecure-by-design-.../
http://techrights.org/2015/10/21/red-hat-and-black-duck/
http://techrights.org/2015/10/16/perception-of-windows-security/

http://techrights.org/category/security/


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Andrey Mitrofanov , 06-Ноя-15 14:09 
> http://techrights.org/2015/10/27/sourceclear-and-microsoft/

Отрывок, CC-BY-SA (c) 2015 Dr. Roy Schestowitz
Преревод, CC-BY-SA (c) 2015 Andrey Mitrofanov

Со всеми OpenLogic, Black Duck, Codenomicon и прочими связанными с Майкрософт (часто и созданными людьми из Майкрософт и/или руководимыми людьми из Майкрософт) компаниями, которые порочат СПО мы с уверенностью можем сказать, что SourceClear не станет исключением. Они обслуживают кампанию по отвлечению внимания от встроенной и намеренной небезопасности проприертарного ПО наподобие Windows, включая небезызвестную Vista 10,  закладки в которой - явное преуменьшение, в ней всё записывается и передаётся (полная удалённая слежка), даже без взлома или доступа через закладки.

Майкрософт не может производить безопасное ПО из-за "национальной безопасности", так что мириады закладок - одна из целей авторов. Что и позволяет Майкрософт поддерживать "особые отношения" с государством, вот только что она заключила контракт с печально известной компанией Taser [1].

И вот теперь, начиная с 2013-го года, у нас простые ошибки в СПО (неисправность в строке или двух) попадают в центр внимания и получают имена собственные, эмблемы и пр., при этом критические "zero-day" дефекты от самого Майкрософт-а едва ли попадают в заголовки. Множестово броских заголовков оглашают окрестности каждый раз, когда ошибка безопасности обнаруживается в Андроиде (заметьте - только в последние несколько лет). Мы полагаем, это часть PR-кампании, в которой несомненно участвуют Майкрософт и её партнёры. И часто именно они штампуют имена и эмблемы, и сопутствующую негативную шумиху. █

---
With OpenLogic, Black Duck, Codenomicon and various other Microsoft-connected (often created by Microsoft people and/or managed by Microsoft people) firms that badmouth FOSS we sure expect SourceClear to be no exception. They serve to distract from the built-in and intentional insecurities of proprietary software such as Windows, including quite famously Vista 10 where back doors are an understatement because everything is recorded and broadcast (total remote surveillance), even without a breach or an access through the back doors.

Microsoft cannot produce secure code because ‘national security’, i.e. many back doors, are a design goal. It helps Microsoft establish a ‘special relationship’ with the state and in fact it just got a contract from a highly notorious company, Taser [1].

Here we are in 2013 onwards — a time when simple bugs in FOSS (a defect affecting one line or two) get all the limelight and receive names, logos etc. whereas Microsoft’s critical zero-day flaws hardly make the headlines. There are many high-impact headlines that make a huge deal of fuss every time a security bug is found in Android (again, just in recent years). We suppose it’s part of a PR campaign in which Microsoft and its partners evidently participate. They are often the ones who come up with the names, logos, and much of the accompanying negative publicity.

1. Microsoft Helping to Store Police Video From Taser Body Cameras
  http://nsnbc.me/2015/10/27/microsoft-helping-to-store-police.../


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено chinarulezzz , 06-Ноя-15 20:03 
Спасибо за перевод. Интересный материал.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено freehck , 02-Фев-17 13:49 
Класс! Спасибо за качественный перевод, Андрей.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 14:44 
может, хватит уже тут спамить г-ностатьями с сайта этого "доктора"? Опенсорсу нужны не "адвокаты", или как он там себя называет, а разработчики.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Andrey Mitrofanov , 06-Ноя-15 14:46 
> может, хватит уже тут спамить г-ностатьями с сайта этого "доктора"? Опенсорсу нужны
> не "адвокаты", или как он там себя называет, а разработчики.

Почему меня должно волновать, чего там нужно тебе и другу твоему опенсорцу? И нет не хватит -- тебя только начало пробирать.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Michael Shigorin , 07-Ноя-15 00:44 
> может, хватит уже тут спамить г-ностатьями с сайта этого "доктора"?
> Опенсорсу нужны не "адвокаты", или как он там себя называет, а разработчики.

Когда порочат труды разработчиков, одними трудами не отделаешься (мы это проходили на своей шкуре).  Ну и RTFM Advocacy HOWTO.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 12:25 
вот так начинаются тормоза

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено IZh. , 06-Ноя-15 13:09 
make menuconfig никто не отменял.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено РОСКОМУЗОР , 06-Ноя-15 16:05 
Вот кому нужна "активная защита" пусть и е...ся с make-ми.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Led , 07-Ноя-15 21:46 
> make menuconfig никто не отменял.

Твой же, systemd'фил, поттер и "отменил".


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 08-Ноя-15 18:21 
>> make menuconfig никто не отменял.
> Твой же, systemd'фил, поттер и "отменил".

В systemd? Есть use-флаги, соответствующие опциям configure. В ядре? Это ты спятил.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Led , 08-Ноя-15 23:06 
>>> make menuconfig никто не отменял.
>> Твой же, systemd'фил, поттер и "отменил".
> В systemd? Есть use-флаги, соответствующие опциям configure. В ядре? Это ты спятил.

man cgroup, дурачок.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 12:52 
Почему -rt живёт себе в отдельной ветке и не выделывается а этим обязательно надо в mainline? Тормоза-по-дефолту - не нужны.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Анонимус_б6_выпуск_3 , 06-Ноя-15 13:18 
-rt тихо ждет, пока откинется Линус, а вот тогдааааа...

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено all_glory_to_the_hypnotoad , 07-Ноя-15 14:37 
rt медленно вливается в основное ядро, по мере его готовности принимать такие патчи.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 13:10 
> Вместо противодействия конкретным уязвимостям гораздо выгоднее блокировать целые классы проблем

Феерическая глупость.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 13:44 
Да, вместо того, чтобы сделать непроницаемые переборки лучше затыкивать постоянно появляющиеся течи тряпками, оторванными от штанов. Рашен-стайл - новое слово в информационной безопасности!

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено p5n , 06-Ноя-15 14:20 
> вместо того, чтобы сделать непроницаемые переборки лучше затыкивать постоянно появляющиеся течи тряпками

За переборками - в hurd!


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 17:46 
> За переборками - в hurd!

То есть, вас совсем не настораживает, что вместо ядра у вас оверинжиниренный монолитный мегаблоб с перераздутой функциональностью?


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено p5n , 06-Ноя-15 17:56 
>> За переборками - в hurd!
> То есть, вас совсем не настораживает, что вместо ядра у вас оверинжиниренный
> монолитный мегаблоб с перераздутой функциональностью?

Может и настораживает, но он такой по дизайну. Все как бы в курсе, а на счёт блоба и перераздутой функциональности это ты что-то загнул.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Michael Shigorin , 07-Ноя-15 00:45 
> Да, вместо того, чтобы сделать непроницаемые переборки

...бишь как раз russian style...

> лучше затыкивать постоянно появляющиеся течи тряпками, оторванными от штанов.

...как это традиционно(tm) делает корпоративная америка.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Нанобот , 06-Ноя-15 13:40 
безопасникам важен сам процесс фапа на безопасность, в то время как для торвальдса безопасность - всего лишь один из аспектов разработки ядра. я бы не сказал, что кто-то из них неправ, просто они смотрят на вопрос с разных точек (лично мне ближе вторая)

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Andrey Mitrofanov , 06-Ноя-15 14:41 
> безопасникам важен сам процесс фапа на безопасность, в то время как

Борцы за безопасность покажут вам, как Родину любить.
Они профессионалы, они этой борьбой на жизнь зарабатывают в отличие от вас, белоручек.
Гаррет, Кук, Морис уже встали во главе и подняли волну. Конец этому вашему дырявому линаксу. BlackDuck с Crearsource-ом многозначительно кивают.

http://mjg59.dreamwidth.org/38158.html


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 14:49 
Протиратели штанов, которые никогда не сделают вам безопасно по причине зарабатывания денег!

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено клоун , 06-Ноя-15 18:30 
Вот недавно самолёт разбился. Красивый пример.

Одна авиакомпания (а/к) говорит: "Нам важны все аспекты", другая - "Безопасность и комфорт являются основными приоритетами нашей а/к", третья - "Мы сделаем всё для вашего удобства".

Пока самолёт не упал, разницы вроде как и нет. Но она есть.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Michael Shigorin , 07-Ноя-15 00:48 
> Одна авиакомпания (а/к) говорит: "Нам важны все аспекты", другая - "Безопасность
> и комфорт являются основными приоритетами нашей а/к", третья - "Мы сделаем всё
> для вашего удобства".

При этом, скажем, в эль-аль не умеют сажать самолёты красиво, а шмякают об бетонку.  Да и летают не всюду, куда надо.

Ну и знаем мы тут одну "авиакомпанию", шестёрки которой постоянно норовят плеснуть солидолу на полосу перед бортами нормальных перевозчиков.

Призовая ссылка: http://mirror.yandex.ru/mirrors/ftp.linux.kiev.ua/mirrors/io.../


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено all_glory_to_the_hypnotoad , 07-Ноя-15 14:49 
> безопасникам важен сам процесс фапа на безопасность, в то время как для торвальдса безопасность - всего лишь один из аспектов разработки ядра. я бы не сказал, что кто-то из них неправ, просто они смотрят на вопрос с разных точек (лично мне ближе вторая)

Ты же сам и ответил кто прав, ядро это не только безопасность.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено pavlinux , 06-Ноя-15 14:37 
Гугля, пля, талант. Обвинять существующие, предлагая взамен несуществующие.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 17:44 
> Обвинять существующие, предлагая взамен несуществующие.

Это называется "прогресс".
Если так не делать, то можно миллионы лет жить в пещерах и охотиться только с рогатиной.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено vi , 06-Ноя-15 20:41 
>> Обвинять существующие, предлагая взамен несуществующие.
> Это называется "прогресс".
> Если так не делать, то можно миллионы лет жить в пещерах и
> охотиться только с рогатиной.

Вы готовы узать нам направление "прогресса"?


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено pavlinux , 07-Ноя-15 03:04 
>> Обвинять существующие, предлагая взамен несуществующие.
> Это называется "прогресс".
> Если так не делать, то можно миллионы лет жить в пещерах и охотиться только с рогатиной.

Прогресс это когда к палке привязал камень, и увидел, что оно эффективнее долбит,
а не собирать стаю и мечтать: "- вот если бы был такой материал, чтоб долбил и резал и не ломался,...
и даже название придумал - Сталь, вот было бы прекрасно..."  


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Нимано , 07-Ноя-15 18:19 
Ну да, разведывать путь и конечную цель, сделать запасы, подготовиться – это все для ретроградов и старперов, которые не любят прогресса!

То ли дело отведать грибов и предложить сегодня же переселиться из давно обжитых пещер в светлое будущее!


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 17:43 
> Grsecurity

Оно ж вроде недавно платным стало.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 18:02 
И как после этого root на Android получать?

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Вася , 06-Ноя-15 18:51 
Не нужно пихать зондированный АНБ-шный кал в ядро, тем более по инициативе всяких гуглов и мс. Линус молодец, но насколько его хватит? Очень кому-то припекает, что в ядре Линукса нет зондов, и за 1%-ом десктопов и 80% серверов в мире нельзя удалённо следить.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 08-Ноя-15 18:17 
Вась, лучше бы ты молчал. Очередная белка-истеричка(tm), которая Знает(tm), Как Нам Обустроить(tm) ядро. Почему не предлагаешь выкинуть из него SELinux, дитя NSA? Замечу, его туда Линус принял! Может быть, его уже давно не "хватает"?

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Вася , 06-Ноя-15 18:59 
Пендосы просто помешались на анальном зондировании в последние 3 года. Практически любой проприетарный софт, начиная с 2012 года, стучит домой. Вот во времена Вин 98 даже проприетарщина была добрее.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено all_glory_to_the_hypnotoad , 07-Ноя-15 14:46 
Это тебе сноуден напел несколько лет назад что за тобой следят, а проприетарное ПО ведёт себя так с начала 2000, как интернет достиг большого проникновения в массы, где-то примерно спустя несколько лет после бума интернет сервисов вроде icq и халявной почты.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Qwerty , 08-Ноя-15 12:48 
>Практически любой проприетарный софт, начиная с 2012 года, стучит домой.

Весь? И что передает?

https://www.wireshark.org/
И фперед.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Зенитарка , 06-Ноя-15 20:37 
"Более того, жизненный цикл уязвимостей в ядре достаточно велик и проблемы могут всплывать лишь спустя годы после своего появления.".

Прям Windows описал!


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 08-Ноя-15 15:09 
> "Более того, жизненный цикл уязвимостей в ядре достаточно велик и проблемы могут
> всплывать лишь спустя годы после своего появления.".
> Прям Windows описал!

Ты себя успокаиваешь?


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аннонним , 06-Ноя-15 21:06 
Насчет безопасности. Год назад слышал о дистрибутиве в котором по умолчанию абсолютно все пользовательские приложения запускаются  виртуальной машине. Напомните как называется, хочу глянуть допили его еще или нет.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 21:22 
Rebecca Black Biber Xen

http://sourceforge.net/projects/rebeccablackos/


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 06-Ноя-15 22:04 
Йоанна Рутковская? https://www.qubes-os.org/

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аннонним , 06-Ноя-15 22:56 
Да оно! Начал качать, погоняю на вбокс, может и действительно стоит подумать о смене диста? Дебиан конечно безопасен, но судя по всему, этот Куб еще безопаснее. Что радует, судя по скринам там используются Кеды, моя любимая среда.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Sluggard , 06-Ноя-15 23:48 
Гонять на виртуалке дистр, который сам запускает софт в виртуалках (и имеет поэтому довольно нехилые системные требования) — это сильно.
Завидую твоему железу. )

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аннонним , 06-Ноя-15 22:59 
Единственное, что не радует, что основой там Федю взяли, а не Дебиан. Второе все лучше, как по мне. Но возможно все у них впереди и релизы на основе других дистов тоже будут.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено all_glory_to_the_hypnotoad , 07-Ноя-15 14:43 
Оба гогно. Нет дистрибутива кроме генты.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 07-Ноя-15 19:20 
Как счастливый гентоюзер, заявляю: нет, есть. А если не есть, то гнета - только один из сортов го8на. Довольно часто даже в Debian мейнтейнеры более оперативные. Это я о скорости появления ебилдов для свежих версий софта. Во многих случаях при version bump надо поправить несколько несущественнных строчек в ебилде либо скопировать ебилд, указав в названии нужню версию. Вот такая элементарщина может висеть в багтрекере открытой очень долго...

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено pavlinux , 07-Ноя-15 03:59 
Знаете как начинается презентация на тему "Kernel Exploitation Via Uninitialized Stack"

Credentials
● Change your process's UID to 0

:)


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 07-Ноя-15 12:59 
Почитал коменты и от души посмеялся. Несколько человек, ничего не смыслящих в сути предлагаемой технологии (и, судя по тексту, во многих других тоже), негодуют по каким-то не очень осмысленным поводам :) PaX и Grsecurity - это проекты с очень и очень длинной многолетней историей и техниками, множество раз доказавшими свою состоятельность и надёжность при весьма низком оверхеде системных ресурсов. То, что Grsec и PaX потенциально окажется в ядре на полных правах - отличная новость. Тот, кто не понимает что к чему, всегда может отключить соответствующие опции (как он сейчас это делает с SELinux). Использую патчи GrSec+PaX в продакшене не первый год и кроме некоторого неудобства интеграции с CentOS не могу назвать каких-то замеченных недостатков.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено cmp , 07-Ноя-15 19:17 
да,да, мы не будем парится с тупыми ошибками с выходом за границы блока памяти и сделаем высокоуровневый язык избавленный от низкоуровневых проблем, ну подумаешь 10-15% производительности.

ну сделали они тьму языков, и че, стало безопаснее?

Кол-во идиотов кладущих на безопасность, есть константа, и с любыми технологиями кол-во дрявых хостов будет константой, пока selinux можно отключить, пока всякую дрянь не вбили гвоздями в ядро, это пролемой не является, но когда это случится, это будет проблемой для тех, кто способен настроить бесопасные системы без этой не очевидной дряни. И Линус в мудрости своей, абсолютно прав, баг - есть баг, не имеет значения к каким последствиям он приводит, иначе выходит, что монолитное ядро это одна большая проблема.

Поэтому, либо радуемся тому, что есть, либо валим на бсд, винду или колибри.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено pavlinux , 07-Ноя-15 19:54 
> Почитал коменты и от души посмеялся. Несколько человек, ничего не смыслящих в

Я так ваще ржу, - Анонимный вакуум критикует...  

> Использую патчи GrSec+PaX в продакшене не первый год и кроме некоторого неудобства

Ссылки, отчёты, логи, статистика?  


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 07-Ноя-15 20:13 
> Анонимный вакуум критикует...

Какое же у тебя самомнение раздутое, оказывается...


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Ordu , 10-Ноя-15 01:53 
Рядом с вакуумом раздувается всё что угодно, стремясь заполнить этот вакуум.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено pavlinux , 17-Окт-17 05:57 
>> Анонимный вакуум критикует...
> Какое же у тебя самомнение раздутое, оказывается...

Ну чо лошопед, где твой Pax+Grsec?


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено klim , 08-Ноя-15 20:15 
>То, что Grsec и PaX потенциально окажется в ядре на полных правах
> - отличная новость. Тот, кто не понимает что к чему,
> всегда может отключить соответствующие опции
> (как он сейчас это делает с SELinux).

А после отключения, пересобирать мир не придется?


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено all_glory_to_the_hypnotoad , 07-Ноя-15 14:41 
> Вместо противодействия конкретным уязвимостям гораздо выгоднее блокировать целые классы проблем, такие как переполнения стека...

Что-то они не договаривают... Что это всё даёт адский оверхед и работает при том вероятностно. С PaX и GrSec при некоторых видах нагрузок происходит заметный провал в производительности, с ними не рабет весь софт и для всего этого нужна поддержка компилятора которым собирается юзерспейсное ПО.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено 123 , 07-Ноя-15 19:59 
с pax еще да, а чего с grsec?

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Добрый , 08-Ноя-15 00:01 
Кто не договаривает? Команда Grsecurity никогда не пыталась включить свои наработки в mainline. Это сомнительная инициатива отдельных людей, к проекту прямого отношения не имеющих.

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 07-Ноя-15 23:55 
"..в сообществе разработчиков ядра отсутствует системный механизм выявления и устранения проблем на ранних стадиях.."

СИСТЕМНЫЙ, на ранних стадиях

Как много в одном слове. Не могу не согласиться.


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Аноним , 08-Ноя-15 15:11 
> "..в сообществе разработчиков ядра отсутствует системный механизм выявления и устранения
> проблем на ранних стадиях.."
> СИСТЕМНЫЙ, на ранних стадиях
> Как много в одном слове. Не могу не согласиться.

Дааааа, это называется "Ранний запуск защиты от вредоносных программ". С разморозкой! :)


"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено prokoudine , 08-Ноя-15 15:44 
Kees Cook, кроме прочего, в прошлом -- активный участник небезызвестного проекта Inkscape :)

"Проект по продвижению в ядро Linux новых технологий активной..."
Отправлено Ващенаглухо , 12-Ноя-15 12:36 
GrSec+PaX ну наконец то, одобряю.