SELinux, AppArmor и др. системы безопасности
Цитата с другой ветки, обсуждение перенесено сюда в отдельно созданную тему.
> Но безопасность в контексте браузера это фантастика, на сегодняшний день.
SELinux по идее должен защищать пользовательское пространство от уязвимостей в приложениях. Правда я пока не освоил эту технику. Может кто из знающих людей покажет пример? Предположим, нужно изолировать браузер Firefox
Вот пример создания политики для гуглохрома:
http://danwalsh.livejournal.com/32759.html
Или пример использования киоск-режима:
http://danwalsh.livejournal.com/11913.html
Но всё вменяемо работает только в Федоре (в нём ведётся официальна разработка), в других дистрах поддержка SELinux не очень хорошая (местами плачевная) и стабильно отлажена только в расчёте на запуск серверов. Многих утилит, фич просто может не быть. Особенно для юзер-приложений и иксов.
А вы уже пробовали как-то работать хотя-бы с готовыми политиками? Про всякие тонкости с "domain transition" внятно себе представляете?
По SELinux практически нет ни манов ни доков, только книжки, разрозненные описания в расчёте на опору поддержки дистростроителями готовых политик (что хорошо делается только в Федоре).
комментариев: 9796 документов: 488 редакций: 5664
Он по умолчанию почти везде отключен и реально крайне мало где используется. Стоило тратить столько сил на попытки с помощью него что-то протроянить или скомпрометировать. Выбрали бы что-нибудь более популярное.
Microsoft, Google, IBM, Intel написали куда больше кода в Linux-ядро, чем подрядчики АНБ. А типа никому неподконтрольные энтузиасты-одиночки, на которых якобы держится Open Source — аж 16% кода. Linux — это больше продукт крупных коммерческих, подконтрольных корпораций.
комментариев: 301 документов: 8 редакций: 4
тестерТьюринга, ставь
ФСБBSD.комментариев: 9796 документов: 488 редакций: 5664
Во первых, всегда можно выключить. И оно не сработает.
Во вторых, эксплойт или закладка в SELinux должна сделать минимум три вещи:
Технически, если первые два пункта решаются обычным набором эксплойтов, то третий пункт означает просто такую же ситуацию, как и отсутствие SELinux. Если включенный SELinux даёт возможность осуществить все три пункта так, что при выключенном такой возможности нет, то это очень заметно и злонамеренно выглядит. Наконец, с третьим пунктом и всеми его тремя подпунктами тоже довольно сложно и ограниченно. Явный переход confined → unconfined нигде не предусмотрен, ухитриться сделать безобидно выглядящую ошибку для него, да ещё связанную со всеми тремя пунктами — сложно.
Понятно, что злонамеренность АНБ может помножить всё на бесконечность, но хотелось бы технические соображения по этому поводу. Иначе, из таких же соображений можно всё отпараноить: GnuPG финансируется немецкими властями, Tor (и значительная часть исследований в области Crypto) — американскими. А шифрпанки и энтузиасты, когда дело касается безопасности, часто пишут такой код, что никаких троянов не надо. Реально, только если есть продукт смешанного открытого коммунити.
комментариев: 301 документов: 8 редакций: 4
Для данной темы, это оффтоп, поэтому вкратце.
Компании под одним названием с энтузиастом-одиночкой Ф.Циммерманном и без него – две разные компании. Становиться ли энтузиасту-одиночке юридическим лицом – это вообще формальность.
Многодесятилетнего ресурса железячных компаний, как IBM, хватает, чтобы успешно вести патентные войны. Их достижения на софтверном рынке сомнительны. Зачем поддерживать опенсорсный Linux, когда есть своя OC(?)
Пока заинтересовали исследовательские операционки. Такие, как http://www.coyotos.org/history/index.html
комментариев: 301 документов: 8 редакций: 4
Конкурс http://underhanded.xcott.com/
Да :)
Вполне вероятно, что для решения таких задач создана научная база. А сложно или нет – понятие относительное, зависит от возможностей.
Размеры этих проектов несопоставимы с selinux, а разработчики не связаны обязательствами неразглашения. Т.е. код намного проще для проверки, а риск утечки компрометирующей информации значительно выше. Да и понятие "власть" в данном случае расплывчато, какой-нибудь фонд раздающий гранты из бюджета – это тоже власть что ли?
Стр. 13 зде упомянутой pdf'ки:
комментариев: 9796 документов: 488 редакций: 5664
Это, разумеется, никак не успокаивает паранойю, т.к. несколько официальных разработчиков от АНБ остались в проекте, да и формальная смена вывески ничего не значит в плане возможного контроля. Другой вопрос, что альтернативные "независимые" проекты также могут разрабатываться подконтрольными компаниями.
комментариев: 301 документов: 8 редакций: 4
http://research.microsoft.com/apps/pubs/?id=122884
Это устраняет широкий круг уязвимостей, но, понятно, что проблема не перестает быть сложной.
Вспоминается странная история становления Microsoft, которую на начальных этапах IBM почему-то поддерживала в ущерб себе. Есть мнение, что об этом её очень попросили...
комментариев: 301 документов: 8 редакций: 4
Wine – самая надежная Винда? :D
Описание в английской статье какое-то сумбурное. Непонятно, о чем конкретно идёт речь. IMHO, это обычные спекуляции, "жареные новости".
NSA backdoor в криптографии если и был, то ровно один раз — в стандарте DUAL_EC_DBRG, который впервые применен в Windows 7. Это стандарт на ГПСЧ, принятый NIST. Там случайные числа генерируются хитрой эллиптикой, и доказано, что теоретически может существовать секретная эллиптическая кривая, позволяющая полностью скомпрометировать этот генератор (есть ли такая кривая в их константах — вопрос, но опасения имеются). Стандарт пропихнули с подачи NSA без обсуждения, в win7 он есть в числе прочих стандартных алгоритмов. Вероятность, что всё случайно так вышло, и никакой секретной кривой у них в загашниках нет,
стремится к нулюне велика. IMHO, сама идея генерировать случайные числа, используя ассиммитричное крипто, порочна на корню и должна вызывать подозрение.комментариев: 9796 документов: 488 редакций: 5664