1.1, Аноним (-), 09:19, 02/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Да, процессоры и память сейчас доступны как никогда ранее, любых мощностей. Но тратить ресурсы на изоляцию основанную таким методом бессмысленно. В прошлой бета версии был прикол о безопасность, и о том, что Xen имеет небольшой код и его держать в безопасности гораздо проще. А уже через неделю выходит новость, что в Xen найдено некоторое количество критических уязвимостей. Я это к тому, что изоляция процессов путем построения ОС внутри ОС для большинства задач подходит и это позволяет эффективно использовать ресурсы железа. Но Йоанна Рутковская как эксперт в области компьютерной безопасности должна бы понимать, что данный вариант безопасность не повышает.
| |
|
2.3, Гуго (?), 14:41, 02/03/2013 [^] [^^] [^^^] [ответить]
| +10 +/– |
Изоляция процессов уменьшает возможный ущерб от ошибочного или вредоносного кода, значит повышает безопасность. Рутковска это понимает, а аноним - нет :)
| |
|
3.14, AnonuS (?), 22:25, 02/03/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
А процессы и без Xen являются изолированными сущностями, или Гуго об этом не слыхивал?
| |
|
2.13, анонимс (?), 22:25, 02/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
Где-то читал что синюю пилюлю не она изобрела. Ее раньше продемонстрировали
| |
|
3.24, Аноним (-), 06:25, 03/03/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Где-то читал что синюю пилюлю не она изобрела. Ее раньше продемонстрировали
Не скажу насчет синей пилюли, а вот штучка с кодом в BMC контроллере, переписывающая системную память через DMA и вообще в принципе не видимая из х86 у нее годная получилась. Весьма концептуально.
| |
|
2.17, Аноним (-), 05:15, 03/03/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
Xen рассчитан на изоляцию процессов, но, этот слой слишком тонкий, чтобы на нем можно было строить системы повышенной безопасности. По крайней мере в таком виде в каком это представлено в Qubes 2. Как уже было сказано ниже нужно изолировать каждый процесс в отдельности, но контейнер для каждого процесса должен быть построен на чем то более легком и более контролируемом, а не на xen guest. В общем, то все возможно только нужно время и желание.
Для гуго:
man capabilities
| |
|
3.19, Аноним (-), 05:50, 03/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Xen рассчитан на изоляцию процессов, но, этот слой слишком тонкий, чтобы на
> нем можно было строить системы повышенной безопасности.
Это обычный такой виртуализатор, слой там вполне нормальный. Мадам опасные процессы, драйвера и host-управлятор разнесла по отдельным VM. По сравнению с "обычной" операционкой разница как между фанерным щитом и десятисантиметровым куском металла. Первое протыкается хорошим ножиком. Второе требует бронебойные снаряды. Небольшая такая разница.
| |
|
|
1.2, бедный буратино (ok), 10:59, 02/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
И повелел народ "Иди, Иоанна,
Иди, рази врагов, потом, с победой
возвратись..."
// Орлеанская Дева by П.И. Чайковский
| |
|
2.6, ZloySergant (ok), 17:16, 02/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>И повелел народ "Иди, Иоанна,
>Иди, рази врагов, потом, с победой
>возвратись..."
>// Орлеанская Дева by П.И. Чайковский
Тащем-та из ответа Орлеанской девы Королю. То бишь не народ, а Пречистая:
"Узнай меня, восстань, иди от стада;
Господь тебя к иному призывает.
Возьми мое святое знамя, меч
Мой опояшь и им неустрашимо
Рази врагов народа моего,
И приведи помазанника в Реймс,
И увенчай его венцом наследным".
А народ там орал разве что:
"Срази ее проклятьем,
Господь. Богоотступница, погибнешь ты..."
| |
|
3.7, бедный буратино (ok), 17:29, 02/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
Версия, которая "вперёд вперёд, мы победим" - это самая потрясающаяя версия. Конец первого акта я первые 80 раз, когда слушал, ВСЕ 80 раз плакал, вот в этой версии: http://classic-online.ru/ru/listen/5398. Потом стал как-то спокойнее воспринимать, теперь плачу только через раз.
Но, к сожалению, нигде не могу найти либретто для этой версии, поэтому только на слух. Вот, из записи 1946 года:
http://youtu.be/6WefaXyp0qE?t=1h28m32s
| |
|
4.9, ZloySergant (ok), 18:24, 02/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Версия, которая "вперёд вперёд, мы победим" - это самая потрясающаяя версия. Конец
> первого акта я первые 80 раз, когда слушал, ВСЕ 80 раз
> плакал, вот в этой версии: http://classic-online.ru/ru/listen/5398. Потом стал как-то
> спокойнее воспринимать, теперь плачу только через раз.
> Но, к сожалению, нигде не могу найти либретто для этой версии, поэтому
> только на слух. Вот, из записи 1946 года:
> http://youtu.be/6WefaXyp0qE?t=1h28m32s
Прошу пардону, не сообразил, что указывалась советская версия. После работы торможу.
| |
|
|
|
1.4, anonymous (??), 15:49, 02/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Судя по тому, что "работа видеокарт AMD не протестирована" аж с самого начала проекта, проект нужен только самой Рутковской.
| |
|
2.5, taliano (ok), 16:17, 02/03/2013 [^] [^^] [^^^] [ответить]
| –6 +/– |
Да ладно. Все приличные процы сейчас с интеловской графикой. Все нормально.
| |
|
3.25, Аноним (-), 06:26, 03/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Да ладно. Все приличные процы сейчас с интеловской графикой. Все нормально.
Заявление из разряда "640 кило хватит всем".
| |
3.32, Led (ok), 22:53, 03/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Да ладно. Все приличные процы сейчас с интеловской графикой. Все нормально.
Назвать проц с "интеловской графикой" приличным - надобыть совсем диби^Wнепритязательным:)
| |
|
4.34, Michael Shigorin (ok), 02:25, 04/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Да ладно. Все приличные процы сейчас с интеловской графикой. Все нормально.
Неправда.
> Назвать проц с "интеловской графикой" приличным - надо быть совсем
> диби^Wнепритязательным:)
Тоже неправда.
| |
|
|
|
1.10, Xasd (ok), 19:52, 02/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений...
если уж заговорили про изоляцию -- то было бы не плохо чтобы каждый ЭКЗЕМПЛЯР запущенной программы был бы в своём контейнере и имел бы свои файлы.
тоесть чтобы если было бы например открыто односременно два LibreOffice, и один из них оказался бы взломанным -- то чтобы это не отразилось бы на втором открытом LibreOffice и на его открытом документе.
иначе -- баловство а не безопасность.
хотя в любом случае использовать парадигму виртуальных машин именно для безопасности (а не для эффективной утилизации мощностей) -- баловство.
(вобщем изоляция -- в идеале это более тонкая хирургическая консрукция, чем топорные виртуальные машины)
| |
|
2.11, VoDA (ok), 20:35, 02/03/2013 [^] [^^] [^^^] [ответить]
| –4 +/– |
> (вобщем изоляция -- в идеале это более тонкая хирургическая консрукция, чем топорные виртуальные машины)
Может что то ближе к solaris - zones?
| |
|
3.12, Dimon (??), 21:56, 02/03/2013 [^] [^^] [^^^] [ответить]
| –7 +/– |
Ну дык в соляре то по умному сделано, а тут костыль на костыле
| |
3.22, Аноним (-), 06:11, 03/03/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Может что то ближе к solaris - zones?
Это скорее солярщики с их маркетинговым шитом. А топорные VM для хакера в целом менее удобны чем вычурные хирургические конструкции. Вычурные конструкции имеют свойство быть достаточно сложными и содержать кучу багов. А вот гипервизор - относительно простая штука и поэтому дырок там не сильно много. А как известно, чем проще конструкция - тем меньше в ней багов. В том числе и касающихся секурити. В этом плане дизайн рутковской весьма осмысленный получился. И таки да, человек засовывающий руткит в BMC контроллер материнки шарит в секурити явно лучше любого солярщика с промытым маркетингом мозгом. Так что их дешевый понт следует просто игнорировать. Это обычный маркетинговый буллшит. Ну и нежелание себе признать что потратил эн лет на изучение бобика который благодаря ораклу практически издох.
| |
|
4.30, Michael Shigorin (ok), 20:33, 03/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Это обычный маркетинговый буллшит.
Может, достаточно уже смешивать маркетинг (который в санях никогда особенно выдающимся по части именно булшита не был, иначе бы сейчас лицезрели вместо MS с Oracle) и технологию?
| |
|
|
4.33, Led (ok), 22:54, 03/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> FreeBSD jails?
Этот вопрос - риторический. Т.е ни сам вопрос, ни ответ на него, ни предмет вопроса смысла не имеет.
| |
|
|
2.23, Аноним (-), 06:21, 03/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> если уж заговорили про изоляцию -- то было бы не плохо чтобы каждый ЭКЗЕМПЛЯР
> запущенной программы был бы в своём контейнере и имел бы свои файлы.
В идеале - можно и так. Реально это ресурсов ну совсем уж жутко будет жрать и логичнее как-то группировать программы по функционалу и группам данных к которым они обращаются.
> бы на втором открытом LibreOffice и на его открытом документе.
Вы произошли Hутковску в паранойе? Это круто! Нет, реально, кроме стеба, это не так то просто, а вы даже юзкейс хоть какой-то предложили.
> иначе -- баловство а не безопасность.
Ну не скажите, например наиболее часто долбаемый браузер не сможет умыкнуть ваш офисный документ.
> хотя в любом случае использовать парадигму виртуальных машин именно для безопасности (а
> не для эффективной утилизации мощностей) -- баловство.
Это вы зря, оно хорошо поднимает планку, особенно в дизайне как у Рутковской. Рутковска свое дело знает.
| |
2.37, Andrew Kolchoogin (?), 10:00, 05/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> если уж заговорили про изоляцию -- то было бы не плохо чтобы каждый ЭКЗЕМПЛЯР
> запущенной программы был бы в своём контейнере и имел бы свои файлы.
К этому и идём.
Но:
1) Xen mini-os пока ещё очень сырая, падает от малейшего чиха даже Driver Model, на ней основанная;
2) overhead будет сумасшедшим.
| |
|
1.15, nixware (?), 23:49, 02/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –10 +/– |
Эпическая сила... Ядро Линукс = дыра в дыре, дырой погоняет. Какая такая безопасность... имени Майкрософт и Аппле?
| |
|
2.21, Аноним (-), 06:07, 03/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Эпическая сила...
Эпическая сила, изоляцию делает не только ядро линя но еще и отдельный гипервизор - xen. Пробить такую операционку не то чтобы совсем уж невозможно (в xen тоже дыры бывают), но намного сложнее чем обычные дизайны. Рутковска в курсе как атаковать. И потому в курсе как сделать атакующему максимально неудобно и утомительно. И что-то я сомневаюсь что вы так запросто сможете сделать более защищенную ОС. Там даже линевое ядро вот так влобешник долбануть не получится - драйвера в отдельной виртуалке живут, так что до того как их атаковать получится - надо XEN будет прошибить. Не говоря уж про прошибание программ в гуесте и прочая.
| |
|
3.26, Аноним (-), 08:11, 03/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Эпическая сила, изоляцию делает не только ядро линя но еще и отдельный
> гипервизор - xen. Пробить такую операционку не то чтобы совсем уж
> невозможно (в xen тоже дыры бывают), но намного сложнее чем обычные
> дизайны. Рутковска в курсе как атаковать. И потому в курсе как
> сделать атакующему максимально неудобно и утомительно. И что-то я сомневаюсь что
> вы так запросто сможете сделать более защищенную ОС. Там даже линевое
> ядро вот так влобешник долбануть не получится - драйвера в отдельной
> виртуалке живут, так что до того как их атаковать получится -
> надо XEN будет прошибить. Не говоря уж про прошибание программ в
> гуесте и прочая.
Вот именно потому, что всем управляет именно Xen то, как раз таки именно на него и будет нацелен взор как на центральные двери всей системы. Как вы сами заметили, в Xen регулярно находят разного рода и уровня уязвимости. Не стоит забывать, что все контейнеры, так или иначе, имеют определенный слой для коммутации между собой. Вы можете, как угодно усложнять этот коммуникационный слой, но это ничего не изменит
| |
3.41, Аноним (-), 14:11, 05/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
>Рутковска в курсе как атаковать
Чего умеет? Запустить свой гипервизор первым? Ничего волшебного.
| |
|
|
1.36, Гость (?), 15:15, 04/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Всегда интересовало, как сделать часть окон желтыми, а часть зелеными, как у нее?
Хочу свои приложения видеть с одной рамкой, в чужие, полученные по Х11 - с другой.
| |
|