1.1, Аноним (-), 22:31, 20/09/2011 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Вместо упрощения системы безопасности городить слои абстракции - прям в стиле microsoft.
| |
|
2.14, Аноним (-), 05:42, 21/09/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
Так именно сложного там ничего нет. Xen - мелкий гипервизор. А что до слоев - ну так даже процессор в невиртуализованной системе делит привилегии на ядро и пользователя. С xen - лишь дальнейшее развитие идеи. Операционка в контейнере - "задача ядра низкого уровня". А гипервизор - "ядро низкого уровня". Рутковска вообще свое дело знает. Учить ее безопасности будете после того как сделаете не менее годный руткит или более секурную ос с таким же функционалом ))
| |
|
|
4.29, Аноним (-), 15:57, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> http://seclists.org/dailydave/2010/q3/29
А как тебе идейка - пустить иксы в отдельной виртуалочке, до кучи прокинув туда PCI-девайс видеокарты и выпихав драйвер туда? (Для этого надо систему с IOMMU, иначе есть риск поставить раком весь хост, когда dma из девайса полетит в неправильный адрес т.к. драйвер в виртуалке не в курсе что его надурили, и на самом деле все не совсем так как он видит).
| |
|
5.37, коксюзер (?), 18:02, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> http://seclists.org/dailydave/2010/q3/29
> А как тебе идейка - пустить иксы в отдельной виртуалочке, до кучи
> прокинув туда PCI-девайс видеокарты и выпихав драйвер туда? (Для этого надо
> систему с IOMMU, иначе есть риск поставить раком весь хост, когда
> dma из девайса полетит в неправильный адрес т.к. драйвер в виртуалке
> не в курсе что его надурили, и на самом деле все
> не совсем так как он видит).
Ниже уже отписал:
http://www.opennet.me/openforum/vsluhforumID3/80417.html#33
Могу только добавить, что компрометация биоса видеокарты позволит выполнить вредоносный код на этапе её инициализации - то есть до загрузки ОС и гипервизора хост-системы. Ничего себе мерочка предотвращеньица! ;)
Кстати, примерно так и мыслит Рутковска: в ответ на указания на потенциальные уязвимости предлагает от них "защититься" способами, которые порождают новые потенциальные уязвимости. Однако публика, внемлющая мнению иксперта, удовлетворена. Problem solved! ;)
| |
|
6.40, vle (ok), 16:26, 22/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
>>> http://seclists.org/dailydave/2010/q3/29
>> А как тебе идейка - пустить иксы в отдельной виртуалочке, до кучи
>> прокинув туда PCI-девайс видеокарты и выпихав драйвер туда? (Для этого надо
>> систему с IOMMU, иначе есть риск поставить раком весь хост, когда
>> dma из девайса полетит в неправильный адрес т.к. драйвер в виртуалке
>> не в курсе что его надурили, и на самом деле все
>> не совсем так как он видит).
> Ниже уже отписал:
> http://www.opennet.me/openforum/vsluhforumID3/80417.html#33
Вот такая она дуэль IT-шников 21-ого века...
BTW, a personal invitation to Joanna: if you believe in Qubes as much
as your 100% undetectable rootkit, the PaX Team and I give you the same
offer we would give to any SELinux zealot; put your most personal,
valuable information in an AppVM, and give the world separate access to
an AppVM with root ssh access enabled and outbound connections
disallowed (since root doesn't matter, after all). In other words, put
something other than hype where your mouth is.
Интересно, на это ответ был?
BTW. Допустим, Джоанна неадекватна, и ее поделки не стоят ломаного гроша,
но почему PaX/grsecurity не в апстриме?
| |
|
7.41, коксюзер (?), 21:30, 22/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Интересно, на это ответ был?
На сколько я знаю, не было.
> BTW. Допустим, Джоанна неадекватна, и ее поделки не стоят ломаного гроша,
> но почему PaX/grsecurity не в апстриме?
Не вижу связи. :) Почему не в апстриме - потому что у разработчиков ядра нет ни личной мотивации и понимания проблем, ни внешних стимулов, которые было бы сложно игнорировать. После того, как киберкриминал хорошенько прижал экосистему мелкософта, в винде, начиная с висты, появились некоторые средства защиты, которые впервые были реализованы именно в PaX. Линуксу держать подобный удар в силу возросшей популярности ещё лишь предстоит, и то - если повезёт.
| |
|
|
|
|
|
|
1.2, freename (ok), 22:43, 20/09/2011 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Сколько же там сложностей, наверняка и там найдется не одна дыра, самая защищенная ос та в которой хорошо представляешь как она работает
| |
1.3, bircoph (ok), 23:24, 20/09/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Без использования SELinux или аналогов такой уровень изоляции выглядит сомнительным.
| |
|
2.6, ананим (?), 00:31, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
хм, тем что к безопасности как таковой не относится?
или вы изолированность адресных пространств юзерспейса за таковую принимаете?
| |
|
3.7, Аноним (-), 00:33, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
Вообще-то да. Не в курсе как работает с памятью XEN, но если есть принципиальная разница — ткните носом.
| |
|
4.19, ананим (?), 06:31, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
Легко - в микроведре большинство подсистем выполняются в своём, юзерспейсном пространстве.
Это защищает разные подсистемы от ошибок в остальных.
Например в макроведре, если пасьянс косынка упал в корку, то иксы продолжают работать как ни в чём не бывало. В микроядре тоже может прлисходить и с подситемами ведра, тк формально они такие же (ну почти), как этот пасьянс (ежиственное исключение - этот "пасьянс" нужно перезапусьтить)
Опять же к безопасности это не имеет отношения, тк если вы (или не вы) запусьтили пасьянс с вирус, который что-то пишет на диск, то он запишет на диск вне зависимости в пространстве ядра драйвер или нет.
Красочный пример - нтфс-3г в юзер-спейсе. И пишет то, что ему скажут. Включая вирусы.
Сабж же ограничивает каждую прогу (вернее даже процесс) своей песочницей.
| |
|
3.9, Аноним (-), 02:10, 21/09/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
Полуркал по-поводу XEN и теперь вообще не вижу разницы с точки зрения безопасности, единственное отличие от микроядра — вместо приложений и сервисов работают полновесные ОС.
| |
|
4.20, ананим (?), 06:36, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
У каждой из которых (к примеру) своё дисковое пространство со своим (возможно временным - существующим только в момент выполнения) рутом.
И это только один пример. А там ещё и сокеты, и ipc
| |
|
5.25, Аноним (-), 12:15, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> У каждой из которых (к примеру) своё дисковое пространство со своим (возможно
> временным - существующим только в момент выполнения) рутом.
> И это только один пример. А там ещё и сокеты, и ipc
Т.е. модель безопасности как в WP7. Спасибо, понял.
| |
|
6.28, Аноним (-), 15:53, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Т.е. модель безопасности как в WP7. Спасибо, понял.
У WP7 есть один важный минус: вы не контролируете это. А контролирует майкрософт. И вот уже защита легко становится кутузкой, защищающей девайс ... от пользователя. Пользователь надежно огорожен от возможности порулить СВОИМ девайсом. Как мило. Любители садомазо одобряют.
| |
6.38, ананим (?), 19:27, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
>Т.е. модель безопасности как в WP7. Спасибо, понял.
х/з. WP7 не интересуюсь.
а после вашего комментария тем более - зачем мне это в телефоне?
| |
|
|
|
|
2.15, Аноним (-), 05:46, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> А чем им не понравилась концепция микроядерности?
Рассматривайте гипервизор XEN как небольшое ядро, а операционки как некие метазадачи оного ядра. И поймете что идея довольно похожая. Просто в real-world инкарнации сие выглядит иначе чем это представляли себе академики натирающие мозоли на руках по поводу микроядер. Если микроядро нихрена не умеет - ну и незачем ему быть полноценной ОС тогда. Вроде бы логично.
| |
|
3.22, Аноним (-), 08:52, 21/09/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
>А что, мсье уже на раз прошибает Qubes и поломал Рутковску вплоть до получения рута в управляющем домене XEN?
А что, мсье уже на раз прошибает Qubes и поломал Рутковску вплоть до получения согласияk на брак с ней?
fixed
| |
|
|
1.24, СуперАноним (?), 12:13, 21/09/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Молодец тётка - нужное дело делает. Уважуха. Через 5 лет без идей, заложенных в её ОС, в инет будет невозможно лазить.
| |
|
2.27, коксюзер (?), 14:45, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Молодец тётка - нужное дело делает. Уважуха. Через 5 лет без идей,
> заложенных в её ОС, в инет будет невозможно лазить.
В основном дело делают другие члены команды Qubes. Рутковска по большей части пиарится и вводит неспециалистов в заблуждение. Вот здесь можно почитать о недостатках Qubes и кое-о-чём ещё: http://seclists.org/dailydave/2010/q3/29
| |
|
3.30, Аноним (-), 16:01, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> В основном дело делают другие члены команды Qubes. Рутковска по большей части
> пиарится и вводит неспециалистов в заблуждение.
Ну она пиарится но согласись, blue pill красив и вообще, эта особа более-менее в теме.
> Вот здесь можно почитать о недостатках Qubes и кое-о-чём
> ещё: http://seclists.org/dailydave/2010/q3/29
Я бы в случае истинной паранои подумал о выносе иксов в отдельный domU c пробросом pci-девайса видеокарты в него. Если уж паранойить - так хардкорно.
| |
|
4.33, коксюзер (?), 17:11, 21/09/2011 [^] [^^] [^^^] [ответить] | +/– | Средства проникновения и средства защиты - это две разные специализации Пример ... большой текст свёрнут, показать | |
|
|
|
1.26, жабабыдлокодер (ok), 12:43, 21/09/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Штука-то интересная. А как насчет накладных расходов? Тут вот нам, жабабыдлокодерам все тыкают, что ява тормозит и память жрет. Я себе представил окружение с десятком работающих виртуалок, так заранее нехорошо стало.
| |
|
2.31, Аноним (-), 16:02, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Штука-то интересная. А как насчет накладных расходов?
Как бы системные требования намекают, да...
| |
|
1.32, vi (?), 17:06, 21/09/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Почему не KVM? Или я немного (или много) не в теме. Спасибо.
| |
|
2.34, коксюзер (?), 17:15, 21/09/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Почему не KVM? Или я немного (или много) не в теме. Спасибо.
Виртуализация вообще в текущей её ипостаси непригодна для защиты посредством изоляции, а KVM и вовсе является самым уязвимым (плохо написанным) из распространённых гипервизоров за всю историю их существования. Посмотрите его security track record.
| |
|
3.35, vi (?), 17:29, 21/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
Спасибо. Где порекомендуете посмотреть (именно порекомендуете (без обсуждения), ибо в поисковике и сам смогу набрать запрос).
| |
|
|
|
2.43, коксюзер (?), 00:26, 23/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Уж намного проще использовать контейнеры типа OpenVZ
Они реализованы на уровне гораздо более уязвимого ядра.
| |
|
|