id: Гость   вход   регистрация
текущее время 06:21 19/04/2024
Владелец: ПэГусев (создано 26/09/2007 23:03), редакция от 27/09/2007 09:43 (автор: SATtva) Печать
Категории: софт, инфобезопасность, свободный софт, операционные системы, разграничение доступа
http://www.pgpru.com/Новости/2007/ВРассылкеOpenbsdПрошлоОбсуждениеSelinux
создать
просмотр
редакции
ссылки

26.09 // Безопасность SELinux против OpenBSD


Недавно в списке рассылки OpenBSD-misc состоялась дискуссия на предмет сравнения безопасности ядра Linux 2.6.x в виде подсистемы SELinux с тем, что предлагается в OpenBSD. Общее мнение таково: политика безопасности SELinux и язык, на котором она пишется, слишком сложна, что приводит к тому, что, цитата Damien Miller: "при развёртывании всех известных мне средних и крупных инсталляций Linux, SELinux был отключен. Как только вы делаете шаг в сторону от конфигурации по умолчанию, то предлагаемые политики, с которыми поставляется ваш дистрибутив, больше не работают, и затем всё просто ломается". Другой участник дискуссии просуммировал высказанное следующим образом: "проблема безопасности, которая опирается на какую-либо [предопределенную] политику, в том, что последняя всегда неверна".


Далее была высказана следующая [как мне кажется очень правильная] мысль: "Нельзя прививать безопасность – её нужно интегрировать в основной процесс разработки. Я уверен, что мэйнтейнеры накладывают все возможные патчи, но это не исправляет фундаментальный изъян этого процесса. Это не ошибка в их работе – это неотъемлемая часть ситуации. Но это всё равно изъян."


"Проблема с SELinux в том, что это просто кнопка, которую можно нажать, оставив систему без сверхнадёжной защиты". OpenBSD имеет более универсальную систему защиты в виде propolice stack protection, random library mappings, proactive privilege separation, W ^X и systrace.


Источник: http://www.linux.org.ru/view-message.jsp? Msgid=2166719
Подробности: http://kerneltrap.org/OpenBSD/SELinux_vs_OpenBSDs_Default_Security


 
— Гость (27/09/2007 23:47)   <#>
Некоторое время назад ПэГусев писал мне в джаббер что-то типа
OpenBSD? GrSecurity нет, SeLinux нет и т.п. => в топку
— ПэГусев (02/10/2007 16:37)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
Некоторое время назад ПэГусев

Зачем же в топку? Каждый имеет право выбирать то, что ему по вкусу. Я просто не видел необходимости лично для себя переходить с Linux на BSD. Да и теперь не вижу.
GrSecurity и RSBAC обеспечивают достаточный уровень безопасности, а единственная проблема с SELinux это сложность её настройки.
— Гость (12/02/2008 09:38)   <#>
http://seclists.org/fulldisclosure/2008/Feb/0173.html

Что касается новости, здесь здесь были предложены много вариантов работы сплоита для случаев включённых политик доступа. Меня поразило, что noexec-файловые системы обходятся, как и многое другое. Также удивило, что на поверку оказалось что совсем не многих защитили PaX, SeLinux и т.д. Не могу цитировать тот тред – слишком много всего, но суть в том что политики оказались совсем не панацеей, многим они вообще не помогли. Ранее о linux был большего мнения.
— unknown (12/02/2008 11:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Всё зависит от степени параноидальности настроек. Но по большому счёту, да эти security-панцири не панацея, а не более чем костыль.

Debian с grsecurity выстоял, вместо шелла злоумышленники могли бы устроить только DOS, хотя возможно опытный взломщик мог бы обойти и это.
— SATtva (12/02/2008 20:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Такая же картина на Hardened Gentoo с PaX/grsec: DoS после нескольких сот итераций эксплойта.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3