id: Гость   вход   регистрация
текущее время 03:28 29/04/2024
Автор темы: Гость, тема открыта 23/07/2013 01:13 Печать
Категории: софт, сайт проекта, свободный софт, закрытый софт
https://www.pgpru.com/Форум/UnixLike/СписокСледящегоПОбезопаснаяУстановкаDebian
создать
просмотр
ссылки

Список следящего ПО (безопасная установка Debian)


Давайте соберём список проприетарных и открытых программ, которые без ведома пользователя по умолчанию отправляют статистику и подобные вещи? Если эта функция в программе не отключается, то можно выделять заголовок страницы с программой жирным.


Ещё можно читать соглашения конфиденциальности и брать только интересные части, отсеивая всё лишнее, упоминая о продаже пользовательской информации.


Прим. модер.: поскольку тема ожидаемо превратилась в местный филиал ЛОР, то следящие программы в следящих ОС можно обсудить где-то отдельно. В разделе оффтопик, например ;)


 
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 22 След.
Комментарии
— Гость (04/09/2013 05:53)   <#>

OK, спасибо. Первый ответ там, очевидно, левый, т.к. опция passwdTimeout имеет дефолт в 30 сек:

passwdTimeout (class Time)
If the screen is locked, then this is how many seconds the password dialog box should be left on the screen before giving up (default 30 seconds.) This should not be too large: the X server is grabbed for the duration that the password dialog box is up (for security purposes) and leaving the server grabbed for too long can cause problems.

Это, видимо, то, на сколько времени остаётся диалог после последней активности (нажали какую-то клавишу), если мы при этом не логинимся.


А если уже заведено, то никак? Или оно будет влиять только на новосоздаваемых прользователей? А тогда старые пользователи в базе shadow не поотваливаются, гетерогенность в ней предусмотрена? В Wheezy ENCRYPT_METHOD SHA512 стоит по умолчанию.

Помимо SHA_CRYPT_MAX_ROUNDS есть SHA_CRYPT_MIN_ROUNDS. Интересно, зачем оно? Разве число раундов при создании пользователя не фиксировано?


А каким концом там стоял DES? Это было шифрование, а не хэшифрование? Любой DES взламывается. Значит ли это, что имея shadow противник с нужными расурсами может восстановить все до одного пароля за ограниченное время независимо от их сложности?
— Гость (04/09/2013 06:45)   <#>

Спасибо. Это сменило первую строку в приглашении, но перед login всё ещё пишется HOSTNAME. Как его убрать?

Поискал информацию про смену курсора. Неплохой мануал, но всё настолько по-ручному, что ужас берёт. Прописав таинственные escape в конфиг шелла, получаю нужный курсор после логина, который более не меняется, даже если разлогинюсь в данном текстовом tty-терминале. Но вот как сделать так, чтобы курсор был правильный (немерцающий и не нозящий full block) сразу после загрузки системы в приглашении залогиниться? Т.е. на системном уровне это как-то меняется? И разве в Linux всегда был мерцающий underscore? Мне кажется, в классических системах всегда был немерцающий full block.
— ressa (04/09/2013 09:57)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
(и затроянивание дистрибутивов Linux заодно)

unknown, поясни пожалуйста, как это может коснуться дистрибутивов с таким сильным сообществом, как у Debian или Gentoo, когда каждый принятый пакет проверяется под тремя лупами? Или я ошибаюсь?
Мне кажется, что это уже есть во всяких Ubuntu и т.д., но как по мне – маловероятно, что это доберется до Debian.
А TAILS и ему подобным я изначально не доверяю.
Проясни, чтобы я не питал иллюзий по этому поводу.
Спасибо.
— unknown (04/09/2013 12:30, исправлен 04/09/2013 12:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Ключи для подписей бинарников в бункере автоматчики охраняют? Команда тора делала виндовые сборки на виртуалке и пыталась проверить, не было ли занесено что-то в бинарники, но по причине того, что детерминированной компиляции нет, так ни к чему и не пришла. Возможно та виртуалка была на VPS-хостинге, подозреваемом во взломе.


А теперь представим, что ядра, пакеты и пр., по крайней мере в бинарных версиях, подменяются на хостингах (с подаренным железом от крупных корпораций) и переподписываются похищенными ключами. Точнее даже не на хостингах, а в пути следования для некоторых скачивающих обновления целевых систем.


Как скоро кто-то заметит и предъявит два разных бинарника, подписанных одним ключом?

— ressa (04/09/2013 13:40)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
unknown
Вполне себе устрашающе..
Какой выход? Я не готов учить яп и перерывать исходники Debian, но мне нужна уверенность в безопасности.
А проверять целостность кода и изменений? А сделать сайт в i2p, где выкладывать контрольные суммы iso-сборок?
— тестерТьюринга (04/09/2013 14:05)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Уже проверяют. Debian – не худший вариант ;)
— Гость (04/09/2013 14:11)   <#>

Это не так. Прогресс есть.
— Гость (05/09/2013 00:05)   <#>

ЯП и перерытие исходников не поможет, не получится у вас стать умнее и мудрее, чем всё АНБ, вместе взятое. Безопасность бывает только относительная — привыкайте к этому. Планку можно повышать, но всегда найдётся гипотетический (или не совсем) противник, который через неё перепрыгнет.


Контрольные суммы бинарей? А вдруг подмена произошла ещё на этапе сборки разработчиком? Достаточно взломать ту систему, где происходит сборка, и весь мир получит «правильное» обновление. Unknown именно это имел в виду. Детерминированная сборка должна создать ограниченную контрмеру против такой атаки, потому что тогда атакующему понадобится взломать все системы, где происходит компиляция атакуемого софта. Впрочем, если машина полностью скомпрометирована, разработчик, возможно, даже не сможет понять, совпадает ли его пакет с чужими пакетами, т.к. не будет доверенного софта, которым можно проверить хэши и PGP-подписи. Короче, от целевых атак, где будут учтены все нюансы, детерминированная сборка может оказаться бессильной.
— Гость (05/09/2013 00:19)   <#>

На фоне этой дискуссии новыми красками играют некоторые BSD-системы, где единственный нормальный способ апдейта и поддержки софта — сорсы. Соответственно, разработчики не ломают себе голову (но её ломают пользователи) над детерминированными сборками, а просто говорят «доверие — только к исходникам, компиляйте сами». К исходникам присовокупляется множество опций по конфигурированию, можно уже на этапе make задать, с какими зависимостями собирать пакет, а что отключить. В системах же, где портов нет, приходится есть то, что дадут.
— unknown (05/09/2013 10:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
2 /comment69849:
А каким концом там стоял DES? Это было шифрование, а не хэшифрование? Любой DES взламывается. Значит ли это, что имея shadow противник с нужными расурсами может восстановить все до одного пароля за ограниченное время независимо от их сложности?

Это ж с древних времён Юникса так повелось, какие там хэши, какая криптография вообще? Сначала там использовался алгоритм Энигма. Затем DES в режиме самопального хэша, где вывод ксорился сам с собой гармошкой. Обратимости вроде как нет и специфической уязвимости, в отличие от Энигмы вроде как не нашли.
— SATtva (06/09/2013 08:58)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
/etc/issue

Спасибо. Это сменило первую строку в приглашении, но перед login всё ещё пишется HOSTNAME. Как его убрать?

Можно удалить hostname в /etc/conf.d/hostname (или где он там в Дебиане). Как убрать хоста именно из промпта я не в курсе.

А если уже заведено, то никак? Или оно будет влиять только на новосоздаваемых прользователей? А тогда старые пользователи в базе shadow не поотваливаются, гетерогенность в ней предусмотрена? В Wheezy ENCRYPT_METHOD SHA512 стоит по умолчанию.

Поменяйте пароль через passwd, он прохэшируется по-новому. Тип хэширования задаётся для в shadow индивидуально для каждого пользователя.
— Гость (08/09/2013 04:50)   <#>

/etc/hostname. Если сделать этот файл пустым, система описывает себя как amnesia, что подставляется вместо hostname (хотя, может, и не во всех местах). Если просто удалить переименовать, то не знаю, можно попробовать, хотя не уверен, что это уберёт hostname перед login.
— Гость (13/09/2013 07:21)   <#>
PGPru-таки превзошло википедию: анонимный коммент добавлен пруфом к странице. Там же обнаружилась ссылка и на другой не менее интересный документ: Ubuntu spyware. И после этого ещё кто-то спрашивает: «ставить Ubuntu — это хорошо или плохо?» :-)
— Гость (13/09/2013 09:28)   <#>
Да вообще нужно создавать тенденцию по сборке дистрибутивов для себя, и желательно из исходников. У самого руки не доходят до Генты, да и времени жалко, но понимаю, что это необходимо. Всякие поделки в виде Calculate Linux – это не то, лучше чистую Gentoo, с Hardened профилем. Надеюсь, что в скором будущем это будет доступно и менее продвинутым пользователем, при этом не тратя несколько ночей на красноглазие. Сам же пока остаюсь на Debian.
— Гость (13/09/2013 09:44)   <#>
Помимо генты есть LFS — ещё более универсальная штука. :)
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 22 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3