The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от opennews (ok) on 06-Фев-12, 22:28 
Йоанна Рутковска (Joanna Rutkowska), известный польский исследователь в области компьютерной безопасности, представила (http://theinvisiblethings.blogspot.com/2012/02/qubes-beta-3....
) третий выпуск операционной системы Qubes OS (http://qubes-os.org/), реализующей идею строгой изоляции приложений и компонентов ОС с задействованием системы виртуализации Xen.


Каждый тип приложений и системных сервисов в  Qubes OS работает в своей виртуальной машине. Каждое окружение (домен в терминологии Qubes OS) не может вмешиваться в работу других окружений и взаимодействует через специальный промежуточный сервис. Работа с изолированными программами осуществляется через единый рабочий стол - с точки зрения пользователя, программы запускаются как в обычных системах, а виртуализация плотно скрыта "под капотом". Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному  хранилищу, не пересекающемуся с хранилищами других окружений. Для организации междоменных сервисов задействован...

URL: http://theinvisiblethings.blogspot.com/2012/02/qubes-beta-3....
Новость: http://www.opennet.me/opennews/art.shtml?num=33010

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  –1 +/
Сообщение от pavlinux (ok) on 06-Фев-12, 22:28 
Может меня глючит, она вроде на KVM делала, не?!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  –2 +/
Сообщение от Motif (ok) on 06-Фев-12, 22:45 
Не, только Xen. У него меньше оверхед за счет паравиртуализации.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

11. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 06-Фев-12, 23:40 
Неоверхед Хеn, это мнимая величина.
Так как часть нагрузки является нагрузкой на хост.
В итоге получаем нагрузки: Xen - 30% СPU, Хост - 70%,
в случае kvm: KVM -  50%, хост 50%

:)

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

50. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Nicknnn (ok) on 08-Фев-12, 16:31 
И не поспоришь. Ведь приведены мнимые проценты в вакуме !
> В итоге получаем нагрузки: Xen - 30% СPU, Хост - 70%,
> в случае kvm: KVM -  50%, хост 50%

Включим телепатический модуль:
Xen - 30% (затраты на виртуализацию) СPU, Хост - 70% (полезная работа),
KVM - 50% (затраты на виртуализацию) CPU, Хост 50% (полезная работа)

Так получается, что выигрыш есть ?

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

51. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 08-Фев-12, 20:46 
> И не поспоришь. Ведь приведены мнимые проценты в вакуме !
>> В итоге получаем нагрузки: Xen - 30% СPU, Хост - 70%,
>> в случае kvm: KVM -  50%, хост 50%
> Включим телепатический модуль:
> Xen - 30% (затраты на виртуализацию) СPU, Хост - 70% (полезная работа),
> KVM - 50% (затраты на виртуализацию) CPU, Хост 50% (полезная работа)
> Так получается, что выигрыш есть ?

Да, до тех пор пока вторую Хеn-виртуалку не запустишь. :)  

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

52. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Nicknnn (ok) on 09-Фев-12, 17:23 
Ну я, всё же, хочу понять что за проценты были приведены.

С увеличением количества машин разница будет только расти в пользу xen.
Раз числа у нас абстрактные, то и рассмотрим тоже всё абстрактно :)
у xen запущена одна копия гипервизора, с которой все работают + драйвера в ядре для net и disk.
у kvm запущено N процессов Qemu под каждый домен. (считаем что у нас включены оптимизации под kvm в гостевой системе )

Итого можно заметить, что как минимум по расходуемой памяти у нас будет выигрыш у xen.
по процессору в xen будут отсутствовать траты на эмуляцию комапа (пусть даже как-то минимизированную оптимизациями). Доступ к диску у xen идёт через ядерный модуль, а в случае kvm к диску обращается сам процесс qemu. (хотя тут конечно неясно в чём принципиальный недостаток kvm и почему xen молодец :) )

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

31. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 05:54 
> Не, только Xen. У него меньше оверхед за счет паравиртуализации.

У него меньше кода в гипервизоре. Поэтому его рутковска и выбрала как истинный параноик, принципиально не признающий комппромиссов. Какие к черту компромиссы при таком дизайне системы? :)

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

35. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Sergey722 (ok) on 07-Фев-12, 09:21 
>Какие к черту компромиссы при таком дизайне системы? :)

Ну домены - это, таки, компромисс между запуском всех приложений в одном пространстве и выделением отдельной виртуалки под каждое приложение.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

45. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +1 +/
Сообщение от pavlinux (ok) on 07-Фев-12, 14:53 
>> Не, только Xen. У него меньше оверхед за счет паравиртуализации.
> У него меньше кода в гипервизоре. Поэтому его рутковска и выбрала как
> истинный параноик, принципиально не признающий комппромиссов.
> Какие к черту компромиссы при таком дизайне системы? :)

Какие к чёрту виртуалки, если она сама же писала руткиты для MSI/SMM-дыры у процов,
которые позволяют вылезать из виртуалок.
http://pavlinux.ru/jr/Software_Attacks_on_Intel_VT-d.pdf

ну и ещё proof of concept ]:->

http://pavlinux.ru/jr/CPU_bugs_,_CPU_backdoors_and_consequences_on_security.pdf

От script-kiddy защитились таким же способом - все GCC с 2008 году игнорируют инструкцию SALC (opcode 0xd6) :)



Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

26. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +2 +/
Сообщение от Аноним (??) on 07-Фев-12, 05:47 
> Может меня глючит, она вроде на KVM делала, не?!

Тебя глючит. Рутковска будучи истинным параноиком в лучшем смысле слова и просто спецом по слому всего и вся компромиссами не довольствуется и потому решила что винтить гайки - так на максимум. Xen по ее мнению лучше KVM за счет того что меньше кода чем в линевом ядре, поэтому мишень меньше, менее вероятно что подобьют. Фиг оспоришь, однако.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  –8 +/
Сообщение от Df232z (ok) on 06-Фев-12, 22:33 
Проблема в том что над всем этим аккуратненьким,
чистеньким и безопасным квадратно-гнездовым раем висит адская дырень в виде X-сов.
Так что до выхода waylend безопасный десктопный Линукс нереализуем.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +1 +/
Сообщение от Anonymouse on 06-Фев-12, 22:39 
Аха - аха - а вайленд он то конечно по дефолту секурный :)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +1 +/
Сообщение от Анонимус_б6 on 06-Фев-12, 22:50 
у меня дежавю?

этот диалог я вижу в каждой теме, где поднимается вопрос дырявости Х-ов

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 06-Фев-12, 23:24 
> у меня дежавю?
> этот диалог я вижу в каждой теме, где поднимается вопрос дырявости Х-ов

Забей, это уже 12 лет длится, до этого в Фидо.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

20. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от gaga (ok) on 07-Фев-12, 01:07 
а что, в иксах за эти 12 лет таки появилась защита от кейлогера при вводе пароля в gksudo и подобным?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

21. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +6 +/
Сообщение от pavlinux (ok) on 07-Фев-12, 01:19 
> а что, в иксах за эти 12 лет таки появилась защита от
> кейлогера при вводе пароля в gksudo и подобным?

А почему антикелогерами должны беспокоятся Хы ?
Это как раз задача gksudo - обеспечить защищённый туннель
от контролера клавы до экрана и памяти.
Кому надо писали модуль ядра и весь IPC шифровался ГОСТом 89,
по завершении - memset(keys, 0xAA, ALL); memset(keys, 0x00, ALL);

Х - создавались как приложение прозрачно работающие как
локально, так и по сети. Вы же не кричите почему TCP
такой плохой, допускает сниффинг, а делаете IPSec/IPIP иль VPN
... вот тут тоже самое.

  

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

30. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 05:53 
> по завершении - memset(keys, 0xAA, ALL); memset(keys, 0x00, ALL);

Вон там парни AES с ключами в регистрах проца забабахали - это да, сурово. Из памяти дампить нечего :)

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

6. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +1 +/
Сообщение от Аноним (??) on 06-Фев-12, 22:54 
В том то и смысл Qubes, что если эксплуатируют дыру в X-ах, никто кроме X-ов не пострадает, так как они работают в отдельном изолированном домене.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

9. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 06-Фев-12, 23:27 
> В том то и смысл Qubes, что если эксплуатируют дыру в X-ах,
> никто кроме X-ов не пострадает, так как они работают в отдельном
> изолированном домене.

А самое интересное, что вся система находится в паравиртуалке,
не пострадает только одна часть - ядро и ФС хоста. Но там страдать нечему,
так как все данные находятся в виртуалке. :)

Иными словами - спам-боту совершенно пох...ю где работать,
SWF и JS руткитам, тоже пофигу откуда красть номера кредиток,...
в виртуалке или в нативной системе.


  

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 00:16 
Спамботы, полагаю, неактуальны по отношению к целевой аудитории дистра (вынужденным и добровольным параноикам). Эти не прозевают. Номера кредиток тоже неактуальны, т.к. "платежный" браузер будет по-любому крутиться в отдельной виртуалке, иначе зачем вся эта возня.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

14. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +1 +/
Сообщение от pavlinux (ok) on 07-Фев-12, 00:33 
> Спамботы, полагаю, неактуальны по отношению к целевой аудитории дистра (вынужденным и добровольным
> параноикам). Эти не прозевают. Номера кредиток тоже неактуальны, т.к. "платежный" браузер
> будет по-любому крутиться в отдельной виртуалке, иначе зачем вся эта возня.

Так где он крутится будет, там троян и будет ждать.
Запустив два, три,... браузера мы всего лишь изолируем спам-бота от трояна от spyware,...
как-то так :)

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 00:44 
А как он туда попадет, если ходить чистым браузером только на страницы, связанные с оплатой? Собственно, параноики щас и делают нечто похожее, только попроще - отдельный профиль или браузер для таких вещей.

Взлом/нечистоплотность магазина более вероятны, чем кража данных из такого браузера, имхо.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

18. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 07-Фев-12, 00:59 
> Взлом/нечистоплотность магазина более вероятны, чем кража данных из такого браузера, имхо.

Прозрачный прокся домашнего провыдыра.
Прозрачный прокся провыдыра домашнего провыдыра.
Прозрачный прокся провыдыра провыдыра домашнего провыдыра.

---
Это из наболевшего...  строится система безопасности,... все плюшки, -
снорты, циски, ИДэСы, фаерволы, бранмауеры, виртуалки, контейнеры,... ля-ля-ля,
трижды экранированая витая, ГБШ на окна, тройная шумоизоляция,....  
а выход в инет через хрен знает какого-то БутовоХомНет. :)
  

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

22. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 01:19 
прозрачный HTTPS прокси? Или кто-то щас передает такую инфу простым HTTP? Или?..
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

23. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 07-Фев-12, 01:30 
> прозрачный HTTPS прокси? Или кто-то щас передает такую инфу простым HTTP? Или?..

Гляньте как работает переводчик гугла, вот тоже самое только фрема не видно.
Да и начальный хэндшейк это самое слабое место SSL. А как распарсить и вынуть
пароли из HTTPS дампа, мануалы чуть ли не на ютубе валяются.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

40. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Онаним on 07-Фев-12, 14:07 
Начальный хэндшейк - слабое место, если у Вас есть диджинатаровский сертификат для банка. А так, только надежда на невнимательность юзера. Тем более, что во многих банках пользователь генерит свой сертификат и засылает его в банк.
Может на ютубе валяются мануалы, как заработать денег на железо или облако для декрипта этого HTTPS дампа?
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

42. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 07-Фев-12, 14:32 
> во многих банках пользователь генерит свой сертификат и засылает его в
> банк.

Вот это и есть начальный хендшейк, разобрать SMTP ещё проще.  
Вот у Промсвязьбанка есть хорошая фишка, они выдают карту разовых ключей,
100 штук 6-значных рандомов, для активных банкерюзеров 100 номеров мало,
для простых смертных на год хватает.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

44. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Онаним on 07-Фев-12, 14:53 
>Вот это и есть начальный хендшейк, разобрать SMTP ещё проще.

К чему все это. Банк дает разовый сертификат нового клиента. Только для шифрованной пересылки созданного клиентом сертификата. MITM не работает.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

46. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Онаним on 07-Фев-12, 15:00 
> они выдают карту разовых ключей,
> 100 штук 6-значных рандомов

Так чего они дают? Вы уж определитесь: генератор паролей или ключей?
Если паролей, то ничего не мешает модифицировать сеанс обмена, после аутентификации.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

47. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 07-Фев-12, 15:16 
>> они выдают карту разовых ключей,
>> 100 штук 6-значных рандомов
> Так чего они дают? Вы уж определитесь: генератор паролей или ключей?
> Если паролей, то ничего не мешает модифицировать сеанс обмена, после аутентификации.

У меня не было слова паролей.
Ключ - 6-разрядный рандом, запрашивается разные на вход, на каждую операцию...
Если ты даже перехватил одни, то он уже бесполезен.  

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

29. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 05:51 
> SWF и JS руткитам, тоже пофигу откуда красть номера кредиток,...

А у меня нет флеша, а JS можно только сильно некоторым, по whitelist'у. Правда я козел, да? :)

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

34. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  –2 +/
Сообщение от Df232z (ok) on 07-Фев-12, 07:42 
Не бойся в X-ах уже нашли более 300 дырок и еще столько же осталось. На твой век хватит.


Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

37. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 14:01 
> Не бойся в X-ах уже нашли более 300 дырок и еще столько
> же осталось. На твой век хватит.

Что ж ты не переписал их на супердупербезопасном JS? Пороху не хватило?

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

7. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +2 +/
Сообщение от angra (ok) on 06-Фев-12, 23:11 
Предположим, что у вас на руках эксплойт, позволяющий через взлом иксов выполнить произвольный код. Расскажите как вы его примените в Qubes. Очень любопытно.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

10. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 06-Фев-12, 23:35 
Спамбота повесить.  Была бы дыра, а что засунуть найдём.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

13. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +1 +/
Сообщение от Аноним (??) on 07-Фев-12, 00:19 
Сделать браузер для отсылки сообщений в отдельной виртуалке, а всему остальному подобную активность запретить, не?
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

15. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 07-Фев-12, 00:34 
>  а всему остальному подобную активность запретить, не?

Нафига тогда нужон браузёр, если он своими запретами
не даёт лазить на фесбук и readme.ru =)

Как запретить всё и тем самым себя обезопасить, знает
каждый - выдернуть питание из розетки. А вот как разрешить
делать всё и чтоб за это ничего не было - это тост! :)

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 00:48 
> Нафига тогда нужон браузёр, если он своими запретами

не даёт лазить на фесбук и readme.ru =)

Ну так либо шашечки, либо ехать. Секурность влечет за собой неудобства, этож аксиома.

> А вот как разрешить делать всё и чтоб за это ничего не было

А никак, не будет такого

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

19. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 07-Фев-12, 01:03 
> А никак, не будет такого

как это, с 1930 по 1985 было, а тут вдруг не будет.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

24. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 02:45 
> как это, с 1930 по 1985 было, а тут вдруг не будет.

Ты это сам видел?

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

25. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от pavlinux (ok) on 07-Фев-12, 02:47 
>> как это, с 1930 по 1985 было, а тут вдруг не будет.
> Ты это сам видел?

Не, оба деда фаерволами в НКВД служили.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

28. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 05:50 
> Предположим, что у вас на руках эксплойт, позволяющий через взлом иксов выполнить
> произвольный код. Расскажите как вы его примените в Qubes. Очень любопытно.

Запустить майнер биткоинов или распределенный брут хешей, проксь, пару спамботов. Ну и хватит с вас - все мыслимые ресурсы будут поюзаны, а остальное от вас как-то и не интересно никому особо.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

33. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  –1 +/
Сообщение от Df232z (ok) on 07-Фев-12, 07:37 
>Предположим, что у вас на руках эксплойт, позволяющий через взлом иксов выполнить произвольный код. Расскажите как вы его примените в Qubes. Очень любопытно.

Х.org он помимо всего прочего обрабатывает пользовательский ввод. Казалось бы зачем видео подсистеме пользовательский ввод?
Кроме того он еще может обеспечивать "сетевую прозрачность", что тоже ни разу не его работа, но так получилось.
Суммируя, если ты управляешь Х-ми, то ты управляешь пользовательским вводом, отображением на экран и можешь стримить его хоть на весь интернет.
Это даже круче чем для виндоус где взломщику приходилось для подобных целей заливать мини VNC сервер.

Обидно наверно Рутковской - столько стараний и все сведены на нет одним куском дерьмового софта.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

39. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 14:04 
> Обидно наверно Рутковской - столько стараний и все сведены на нет одним
> куском дерьмового софта.

А ты уже разломал это? :) Или готов предложить более секурный десигн?

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

48. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +1 +/
Сообщение от angra (ok) on 07-Фев-12, 17:15 
Еще раз, как ты, имея эксплойт для иксов, работающий в стандартном десктопе, собираешься поразить иксы, находящиеся не в твоем домене? Ты вообще интересовался как организована работа с графикой в xen вообще и qubes в частности?
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

27. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 05:48 
> чистеньким и безопасным квадратно-гнездовым раем висит адская дырень в виде X-сов.

Ну-ка расскажи, как storage domain например относится к иксам, быстро и не задумываясь? :)

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

36. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Engineer (??) on 07-Фев-12, 10:20 
Ик чему этот баян с ксеном? По-большому к чему пришла Рутковска - практически к структуре обычной ОС, то что делает ксен - должна делать любая нормальная ОС во главе с несокрушимым ядром.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 14:03 
> делать любая нормальная ОС во главе с несокрушимым ядром.

Это +1 уровень абстракции, когда ОС рассматриваются как всего лишь (мета)задачи. Ну а мелкий гипервизор получается чем-от типа несокрушимой операционки, в основном в силу мелкости и примитивности предоставляемых сервисов.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

43. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +1 +/
Сообщение от pavlinux (ok) on 07-Фев-12, 14:34 
>> делать любая нормальная ОС во главе с несокрушимым ядром.
> Это +1 уровень абстракции, когда ОС рассматриваются как всего лишь (мета)задачи. Ну
> а мелкий гипервизор получается чем-от типа несокрушимой операционки, в основном в
> силу мелкости и примитивности предоставляемых сервисов.

У Рутковской получилась МЕГА-МИКРО-ЯДЕРНАЯ ОСь   :)

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

41. "Третий бета-выпуск дистрибутива Qubes, использующего Xen для..."  +/
Сообщение от Аноним (??) on 07-Фев-12, 14:18 
> По-большому к чему пришла Рутковска - практически к структуре обычной ОС, то что делает
> ксен - должна делать любая нормальная ОС во главе с несокрушимым ядром.

ОС изолирует процессы друг от друга, но во первых куча окон в firefox всё равно работают в одном процессе, а во-вторых - остаётся файловая система, и теоретически одна программа может записать файл, который потом будет использоваться другой.
Google в Android эту проблему попытались решить запуская каждое приложение со своим user id, что в принципе должно обеспечивать изоляцию подобную предложенной, но только использование 10000 user id для таких целей имеет смысл только на однопользовательской системе (какой и является телефон).

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру