Список следящего ПО (безопасная установка Debian)
Давайте соберём список проприетарных и открытых программ, которые без ведома пользователя по умолчанию отправляют статистику и подобные вещи? Если эта функция в программе не отключается, то можно выделять заголовок страницы с программой жирным.
Ещё можно читать соглашения конфиденциальности и брать только интересные части, отсеивая всё лишнее, упоминая о продаже пользовательской информации.
Прим. модер.: поскольку тема ожидаемо превратилась в местный филиал ЛОР, то следящие программы в следящих ОС можно обсудить где-то отдельно. В разделе оффтопик, например ;)
OK, спасибо. Первый ответ там, очевидно, левый, т.к. опция passwdTimeout имеет дефолт в 30 сек:
Это, видимо, то, на сколько времени остаётся диалог после последней активности (нажали какую-то клавишу), если мы при этом не логинимся.
А если уже заведено, то никак? Или оно будет влиять только на новосоздаваемых прользователей? А тогда старые пользователи в базе shadow не поотваливаются, гетерогенность в ней предусмотрена? В Wheezy ENCRYPT_METHOD SHA512 стоит по умолчанию.
Помимо SHA_CRYPT_MAX_ROUNDS есть SHA_CRYPT_MIN_ROUNDS. Интересно, зачем оно? Разве число раундов при создании пользователя не фиксировано?
А каким концом там стоял DES? Это было шифрование, а не хэшифрование? Любой DES взламывается. Значит ли это, что имея shadow противник с нужными расурсами может восстановить все до одного пароля за ограниченное время независимо от их сложности?
Спасибо. Это сменило первую строку в приглашении, но перед login всё ещё пишется HOSTNAME. Как его убрать?
Поискал информацию про смену курсора. Неплохой мануал, но всё настолько по-ручному, что ужас берёт. Прописав таинственные escape в конфиг шелла, получаю нужный курсор после логина, который более не меняется, даже если разлогинюсь в данном текстовом tty-терминале. Но вот как сделать так, чтобы курсор был правильный (немерцающий и не нозящий full block) сразу после загрузки системы в приглашении залогиниться? Т.е. на системном уровне это как-то меняется? И разве в Linux всегда был мерцающий underscore? Мне кажется, в классических системах всегда был немерцающий full block.
комментариев: 1079 документов: 58 редакций: 59
unknown, поясни пожалуйста, как это может коснуться дистрибутивов с таким сильным сообществом, как у Debian или Gentoo, когда каждый принятый пакет проверяется под тремя лупами? Или я ошибаюсь?
Мне кажется, что это уже есть во всяких Ubuntu и т.д., но как по мне – маловероятно, что это доберется до Debian.
А TAILS и ему подобным я изначально не доверяю.
Проясни, чтобы я не питал иллюзий по этому поводу.
Спасибо.
комментариев: 9796 документов: 488 редакций: 5664
Ключи для подписей бинарников в бункере автоматчики охраняют? Команда тора делала виндовые сборки на виртуалке и пыталась проверить, не было ли занесено что-то в бинарники, но по причине того, что детерминированной компиляции нет, так ни к чему и не пришла. Возможно та виртуалка была на VPS-хостинге, подозреваемом во взломе.
А теперь представим, что ядра, пакеты и пр., по крайней мере в бинарных версиях, подменяются на хостингах (с подаренным железом от крупных корпораций) и переподписываются похищенными ключами. Точнее даже не на хостингах, а в пути следования для некоторых скачивающих обновления целевых систем.
Как скоро кто-то заметит и предъявит два разных бинарника, подписанных одним ключом?
комментариев: 1079 документов: 58 редакций: 59
Вполне себе устрашающе..
Какой выход? Я не готов учить яп и перерывать исходники Debian, но мне нужна уверенность в безопасности.
А проверять целостность кода и изменений? А сделать сайт в i2p, где выкладывать контрольные суммы iso-сборок?
комментариев: 301 документов: 8 редакций: 4
Уже проверяют. Debian – не худший вариант ;)
Это не так. Прогресс есть.
ЯП и перерытие исходников не поможет, не получится у вас стать умнее и мудрее, чем всё АНБ, вместе взятое. Безопасность бывает только относительная — привыкайте к этому. Планку можно повышать, но всегда найдётся гипотетический (или не совсем) противник, который через неё перепрыгнет.
Контрольные суммы бинарей? А вдруг подмена произошла ещё на этапе сборки разработчиком? Достаточно взломать ту систему, где происходит сборка, и весь мир получит «правильное» обновление. Unknown именно это имел в виду. Детерминированная сборка должна создать ограниченную контрмеру против такой атаки, потому что тогда атакующему понадобится взломать все системы, где происходит компиляция атакуемого софта. Впрочем, если машина полностью скомпрометирована, разработчик, возможно, даже не сможет понять, совпадает ли его пакет с чужими пакетами, т.к. не будет доверенного софта, которым можно проверить хэши и PGP-подписи. Короче, от целевых атак, где будут учтены все нюансы, детерминированная сборка может оказаться бессильной.
На фоне этой дискуссии новыми красками играют некоторые BSD-системы, где единственный нормальный способ апдейта и поддержки софта — сорсы. Соответственно, разработчики не ломают себе голову
(но её ломают пользователи)над детерминированными сборками, а просто говорят «доверие — только к исходникам, компиляйте сами». К исходникам присовокупляется множество опций по конфигурированию, можно уже на этапе make задать, с какими зависимостями собирать пакет, а что отключить. В системах же, где портов нет, приходится есть то, что дадут.комментариев: 9796 документов: 488 редакций: 5664
Это ж с древних времён Юникса так повелось, какие там хэши, какая криптография вообще? Сначала там использовался алгоритм Энигма. Затем DES в режиме самопального хэша, где вывод ксорился сам с собой гармошкой. Обратимости вроде как нет и специфической уязвимости, в отличие от Энигмы вроде как не нашли.
комментариев: 11558 документов: 1036 редакций: 4118
Можно удалить hostname в /etc/conf.d/hostname (или где он там в Дебиане). Как убрать хоста именно из промпта я не в курсе.
Поменяйте пароль через passwd, он прохэшируется по-новому. Тип хэширования задаётся для в shadow индивидуально для каждого пользователя.
/etc/hostname. Если сделать этот файл пустым, система описывает себя как amnesia, что подставляется вместо hostname (хотя, может, и не во всех местах). Если просто
удалитьпереименовать, то не знаю, можно попробовать, хотя не уверен, что это уберёт hostname перед login.