URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 44404
[ Назад ]

Исходное сообщение
"OpenNews: Запираем Skype в клетку AppArmor "

Отправлено opennews , 13-Окт-08 17:50 
"Запираем Skype в клетку AppArmor (http://www.opennet.me/base/sec/skype_aparmor_limit.txt.html)" - ограничение программы Skype, запрещающее открывать неположенные файлы в системе (например, /etc/password).

URL: http://www.opennet.me/base/sec/skype_aparmor_limit.txt.html
Новость: http://www.opennet.me/opennews/art.shtml?num=18383


Содержание

Сообщения в этом обсуждении
"Запираем Skype в клетку AppArmor "
Отправлено User294 , 13-Окт-08 17:50 
По-моему, это то же самое что герметизировать сортир и ставить там шлюз с двойными дверями вместо того чтобы просто спустить дерьмо в унитаз, черт побери :\

"Запираем Skype в клетку AppArmor "
Отправлено Nick , 13-Окт-08 19:01 
5 %)

"Запираем Skype в клетку AppArmor "
Отправлено Тот самый , 13-Окт-08 18:11 
От незнания как работает та или иная программа изобретаются какие то грабли.
Я помоему уже писал зачем скайп открывает /etc/passwd.

"Запираем Skype в клетку AppArmor "
Отправлено User294 , 13-Окт-08 19:42 
>Я помоему уже писал зачем скайп открывает /etc/passwd.

А откуда для скайпа приобрести это знание?Исходников нет, а бинарь изучать долго, геморройно и скайп противодействует этому к тому же сильно загеморроивая изучение их программ.Вот и спрашивается: а что они там такого прячут, если общие принципы работы их программы как бы ни для кого не секрет а больше там ничего ценного и не должно быть по идее?Собственно по формальному описанию сделать конкурирующий протокол с таким же функционалом - можно.А что тогда там прячут?


"OpenNews: Запираем Skype в клетку AppArmor "
Отправлено fi , 13-Окт-08 18:14 
Все хорошо, только чем автору /etc/password помешал?

Вроде давно уже разобрались, что это законная операция.


"OpenNews: Запираем Skype в клетку AppArmor "
Отправлено RNZ , 13-Окт-08 18:41 
С каких пор палить всех юзеров в системе, законная операция?

"OpenNews: Запираем Skype в клетку AppArmor "
Отправлено Andrew Kolchoogin , 13-Окт-08 18:44 
'ls -la' делает ровно то же самое. Это принцип работы всех get*ent() -- getprotoent(), getnetent(), ну и, конечно же, getpwent(). Открывать на чтение файл '/etc/passwd' -- это _абсолютно нормальная в Юниксе практика_.

"OpenNews: Запираем Skype в клетку AppArmor "
Отправлено Nick , 13-Окт-08 19:02 
да

но гнать за нормальную операцию на тройанскую прогу - это, якобы, подвиг :)


"OpenNews: Запираем Skype в клетку AppArmor "
Отправлено Guest , 13-Окт-08 19:03 
Наверно в 90х это была нормальная практика. Пора расти.

"OpenNews: Запираем Skype в клетку AppArmor "
Отправлено RNZ , 14-Окт-08 14:51 
>'ls -la' делает ровно то же самое. Это принцип работы всех get*ent()
>-- getprotoent(), getnetent(), ну и, конечно же, getpwent(). Открывать на чтение
>файл '/etc/passwd' -- это _абсолютно нормальная в Юниксе практика_.

Насчёт getpwent() это порочная практика, от которой давно надо уходить. Всех пользователей в системе должен видеть только тот кому это позволено.


"OpenNews: Запираем Skype в клетку AppArmor "
Отправлено User294 , 13-Окт-08 21:05 
>Вроде давно уже разобрались, что это законная операция.

Я не считаю это действие со стороны закрытых блобов законным на моей системе.И нии...т.А с фига ли я им должен безоговорочно доверять?


"Запираем Skype в клетку AppArmor "
Отправлено Guest , 13-Окт-08 19:03 
Ну да... Система UGO оказалась каловой, разработали selinux... снова что-то не нравится, разработали apparmor. Писец какой-то.

"Запираем Skype в клетку AppArmor "
Отправлено хацкер , 13-Окт-08 20:34 
а откуда вы взяли что она вообще открывает /etc/passwd ??
нука версию в студию

для генерации уникального ID она много чего открывает
но никуда не отправляет

для автоопределения настроек интернета открывает всяческие конфиги опер итому подобных броузеров

имхо у вас параноя


"Запираем Skype в клетку AppArmor "
Отправлено User294 , 13-Окт-08 21:01 
>имхо у вас параноя

А какие есть причины чтобы безоговорочно верить чудакам которые зачем-то шифруют бинари и протоколы даже когда их об этом не просят?Обычно если прячут - значит есть что прятать.Вот я и спрашиваю: а что прячет от нас скайп, если принцпы работы их протокола 1 фиг известны?И какие гарантии что скайп не засунул бэкдор?

Если вспомнить историю то скажем закрытый ed2k и Overnet клиент от Metamachine содержал в себе простой бэкдор-саботажник который в час X по сигналу с их сервера "всем крантец!" просто сорвал нормальную работу клиента когда Metamachine загнулась.Очень приятно, юзерье проприетарной фиговины вместо скачки файлов смачно приложилось мордой об стол когда програмка их известила - "отдыхайте, сегодня работать не будем".Хотите доверять проприетарной байде которая делает неизвестно что?Флаг вам в руки и барабан на шею.А я не вижу оснований доверять шифрованным блобам которые шарятся по половине системы.


"Запираем Skype в клетку AppArmor "
Отправлено _umka_ , 13-Окт-08 21:41 
выкиньте БИОС на помйку и не включайте комп :) как вы можете доверять незвестному блобу который зашифрован (аха аха - там lha архив) который не известно что с вашим драгоценным компом делает?... надо быстрее прятаться :)
Параноя рулит ;)

"Запираем Skype в клетку AppArmor "
Отправлено Аноним , 13-Окт-08 23:16 
Нормальные пацаны ставят LinuxBIOS.

"Запираем Skype в клетку AppArmor "
Отправлено mih , 13-Окт-08 23:54 
>Нормальные пацаны ставят LinuxBIOS.

Хотя в названии LinuxBIOS присутствовало слово Linux, LinuxBIOS мог грузить и другие ядра операционных систем. Например, LinuxBIOS мог напрямую грузить ядро Plan 9. Поэтому он был переименован в coreboot.

В то же время, LinuxBIOS нельзя использовать для запуска FreeBSD, так как ядро FreeBSD в начале своей работы использует вызовы BIOS, которые не поддерживаются LinuxBIOS.


"Запираем Skype в клетку AppArmor "
Отправлено Nick , 14-Окт-08 02:25 
>В то же время, LinuxBIOS нельзя использовать для запуска FreeBSD, так как
>ядро FreeBSD в начале своей работы использует вызовы BIOS, которые не
>поддерживаются LinuxBIOS.

кому-то из них двоих стоит менять практику использования биоса для загрузки... ;)
другие ж как-то грузяццо :)

Ато выходит, шо суперсвободная бздя не грузиццо ...без проприетарного биоса...


"Запираем Skype в клетку AppArmor "
Отправлено Аноним , 14-Окт-08 17:19 
Аплодисменты в зале! Наш любимый клоун на арене!

ПионЭры взялись реальный BIOS эмулировать ... и не осилили - ну ясное дело - виновата FreeBSD :)


"Запираем Skype в клетку AppArmor "
Отправлено User294 , 14-Окт-08 18:11 
>ПионЭры взялись реальный BIOS эмулировать ... и не осилили - ну ясное
>дело - виновата FreeBSD :)

Пионер тут IMHO только один - какое-то анонимное брехло.Которое, кстати, на сайт coreboot даже не заходило.Иначе оно как минимум заметило бы что его любимый фетиш *BSD и даже винды с сoreboot загрузить оказывается можно, если вдруг за каким-то фигом нужно.Позор!


"Запираем Skype в клетку AppArmor "
Отправлено Nick , 14-Окт-08 19:14 
%)
походу, я тоже не ходил...

"Запираем Skype в клетку AppArmor "
Отправлено User294 , 15-Окт-08 20:05 
>походу, я тоже не ходил...

Это зря, потому что в принципе достаточно интересный проект.А то некоторые видимо забыли уже про волшебное слово AWARD_SW - живое доказательство того что производители биосов имеют некоторые аппетиты на ваш компьютер.По крайней мере, для себя Award Software почему-то не забыло сделать читерский бэкдор в свое время.


"Запираем Skype в клетку AppArmor "
Отправлено User294 , 14-Окт-08 18:18 
>кому-то из них двоих стоит менять практику использования биоса для загрузки... ;)

Нет, Nick, просто некоторым (не вам) надо иногда отпускать ручник до написания коментов.Наверное найти сайт сoreboot'а и прочитать вполне доходчивое описание пионЭрии от бсд видимо не по зубам.Позор!Такие вот нынче пользователи у *BSD...


"Запираем Skype в клетку AppArmor "
Отправлено ABC , 14-Окт-08 00:21 
>выкиньте БИОС на помйку и не включайте комп :) как вы можете
>доверять незвестному блобу который зашифрован (аха аха - там lha архив)
>который не известно что с вашим драгоценным компом делает?... надо быстрее
>прятаться :)
>Параноя рулит ;)

Так, вы и руки не моете, да? Микробы, они ж всё равно везде есть.


"Запираем Skype в клетку AppArmor "
Отправлено User294 , 14-Окт-08 18:05 
>выкиньте БИОС на помйку и не включайте комп :)

Кстати да, тут вам большой привет передает интеловский vPro и процессоры Core со своим "Ring -1".И молитесь (а что вам еще остается?) чтобы там не было бэкдоров.Потому что если они есть... hmm.... какие интересные опции открываются для большого брата например.Можно ремотно оперативку дампануть.Или жесткий диск.А юзер ничего и не заметит.Как удобно! :-)

>как вы можете доверять незвестному блобу который зашифрован (аха аха - там lha архив)

А с каких пор LHA сжатие является шифрованием?И кстати LHA оно только у Award и его derivatives.У AMI нечто самопальное.Впрочем на оба варианта есть распаковщики.В убунтах прямо в репах есть тулзы чтобы задампить bios и распаковать его если что - дальше можно изучать, правда без исходников убиться можно :-).Кстати авард в свое время исходники профукал.Хоть и древние.

>Параноя рулит ;)

Ну, быть наивным леммингом куда проще.Я разве спорю?Только потом такие очень удивляются, когда узнают что их компом админ оказывается может порулить через vPro вообще незаметно, проприетарные ed2k клиенты по свистку с своего сервера объявляют что работать сегодня не будем и прочая.Вы не находите что моя паранойя имеет под собой некоторые технические обоснования?


"Запираем Skype в клетку AppArmor "
Отправлено Аноним , 14-Окт-08 17:16 
Дык а вроде даже новель от пррармора отказались? Давёшь статью о том же но с перламутровыми пуговицами! В смысле с селинухом.