id: Гость   вход   регистрация
текущее время 19:03 28/03/2024
Автор темы: Гость, тема открыта 23/07/2013 01:13 Печать
Категории: софт, сайт проекта, свободный софт, закрытый софт
https://www.pgpru.com/Форум/UnixLike/СписокСледящегоПОбезопаснаяУстановкаDebian
создать
просмотр
ссылки

Список следящего ПО (безопасная установка Debian)


Давайте соберём список проприетарных и открытых программ, которые без ведома пользователя по умолчанию отправляют статистику и подобные вещи? Если эта функция в программе не отключается, то можно выделять заголовок страницы с программой жирным.


Ещё можно читать соглашения конфиденциальности и брать только интересные части, отсеивая всё лишнее, упоминая о продаже пользовательской информации.


Прим. модер.: поскольку тема ожидаемо превратилась в местный филиал ЛОР, то следящие программы в следящих ОС можно обсудить где-то отдельно. В разделе оффтопик, например ;)


 
На страницу: 1, 2, 3, 4, 5, ... , 18, 19, 20, 21, 22 След.
Комментарии
— Гость (19/03/2015 09:09)   <#>
А, всё понятно:
$ gpg-agent --daemon --use-standard-socket
GPG_AGENT_INFO=/home/USER/.gnupg/S.gpg-agent:XXXXX:X; export GPG_AGENT_INFO;
В /tmp ничего не создаётся. Да, неплохо, и всё выглядит похоже, так что можно попытаться переделать автоматику под этот случай.
— Гость (19/03/2015 10:02)   <#>

Сделано [1].


Тревога была ложной (подумал, что это как-то заденет опцию --write-env-file и извлечение переменных, которые она пишет).

Возвращаясь к вопросу об SSH:

-a bind_address
Bind the agent to the UNIX-domain socket bind_address. The default is $TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>.

FILES
$TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>
UNIX-domain sockets used to contain the connection to the authentication agent. These sockets should only be readable by the owner. The sockets should get automatically removed when the agent exits.

© man ssh-agent. Однако, аналогично GnuPG он себя не ведёт, как там описано:
$ echo $TMPDIR
/tmp/USER
$ ssh-agent
SSH_AUTH_SOCK=/tmp/ssh-XXXXXXXXXXXX/agent.XXXXX; export SSH_AUTH_SOCK;
SSH_AGENT_PID=XXXXX; export SSH_AGENT_PID;
echo Agent pid XXXXX;
Впрочем, решается тоже аналогично:
$ ssh-agent -a ~/.ssh/agent.XXX
SSH_AUTH_SOCK=/home/USER/.ssh/agent.XXX; export SSH_AUTH_SOCK;
SSH_AGENT_PID=XXXXX; export SSH_AGENT_PID;
echo Agent pid XXXXX;
Единственная засада в том, что кто-то ssh-agent запускает сразу при логине в иксы, поэтому пока единственный костыль — убивать через скрипты ранее запущенный агент и запускать его повторно с правильной опцией -a.
— unknown (19/03/2015 10:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
2 /comment90508: идея полезная, в реализацию пока не вникал, но создайте уже документ в черновиках, а то так скоро докатимся до диффов в анонимных коментах, которыми надо будет патчить скрипты из этих же коментов прямо в уме :)
— Гость (19/03/2015 11:42)   <#>

В отличие от скриптомесева №1 тут вы уже не сможете сказать, что надо тупо писать тысячи строк решать задачу встроенными средствами, потому что она ими уже никак не решается без сторонних костылей. Впрочем, можно сказать, что надо вручную переключаться между разными дисплеями и каждый по отдельности вручную блокировать, рискуя что-то забыть или не успеть, чтобы не усложнять логику работы.


Тут сборная солянка получилась. Если убрать обвеску и оставить минимальное, то всё будет просто: скрипт lock.sh и команды запуска в ~/.xsession, всё остальное — излишества под персональные вкусы и заскоки. Неудобства с раскладкой можно пережить, прятки в /tmp по уму решаются только разделением юзеров по виртуалкам, (безопасный?) проброс произвольной инфомации между разными иксами не совсем в тему, а настройка внешнего маскировочного вида xdm'а и xscreensaver'а — во многом вопрос личных вкусов и предпочтений, хотя я старался его делать с упором на безопасность (чёрный ящик должен быть чёрным, а не серым). Если у вас есть желание что-то из этого улучшать/редактировать, скопируйте нужную часть вики-сорса и поместите, куда считаете нужным (я повторную злостную войну с вики-разметкой не осилю, там и так баги движка лезли в несметном количестве, кое-как их под ковёр замёл).
— Гость (19/03/2015 11:48)   <#>

А это хорошая идея, надо будет взять на вооружение, ибо часто хочется показать обновлённую версию скрипта, а повторная публикация полного его текста из-за какой-то пары изменившихся строк смотрится несолидно (недостатоно новизны для написания содержательной статьи коммента). И тут могут прийти на помощь диффы!
— unknown (19/03/2015 12:05, исправлен 19/03/2015 12:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Вот этим мне и не нравятся скриптовые решения — каждый лепит по своему вкусу. Это допустимо и нормально, ведь скрипт — не минималистичная утилита. Тогда лучше набор команд с коментами, а каждый пусть сам из них соорудит скрипт под свои задачи. А авторский скрипт уже в конце повествования отдельным документом, как пример реализации идеи. Кто хочет, пусть изучает целиком.



И ресурс превращается … в аналог анонимной почтовой рассылки.

— SATtva (19/03/2015 13:04)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Особенно если использовать минималистичные диффы из нового движка:

— Гость (20/03/2015 01:59)   <#>

Не очень понятно, как это делать. ☹ Дело в том, что после разлогина закешированные ключи SSH (keychain) остаются в памяти, и это удобно. Если убивать все ssh-agent'ы, то убьются и полезные. Надо как-то тонко это учитывать…


Только не надо говорить, что те мои три скрипта сложные. ☺ На самом деле, проблема в том, что мало кто хорошо знает шелл, а способов сделать одно и то же есть миллион. Я не зря в конце поста процитировал:

P.S. Источники вдохновения: первый и второй.

Те скрипты хоть и были о другом, но наглядно подсказали, как примерно стоит решать такого рода проблемы. Они сильно помогли. Точно так же мои скрипты могут помочь кому-то другому, кто захочет написать нечто подобное, но под свой случай.

Кстати, дело даже не в скрипте. Многие скрипты сами по себе без надлежащих правок в других конфигах, определённых системных настройках и объяснений происходящего просто бессмысленны. Т.е., отделять надо, я бы сказал, не скрипты, а конкретные how-to [инструкции], частью которых являются скрипты.


Для большего минимализма можно добавить архивирование [сжатие] алгоритмом с pgpru-специфичным словарём, учитывающим частоту употребления тех или иных слов на сайте. В пределе точных частот Хаффман лично гарантирует максимум сжатия.
— Гость (20/03/2015 02:35)   <#>
In Debian, ssh-agent is installed with the set-group-id bit set, to prevent ptrace(2) attacks retrieving private key material. This has the side-effect of causing the run-time linker to remove certain environment variables which might have security implications for set-id programs, including LD_PRELOAD, LD_LIBRARY_PATH, and TMPDIR. If you need to set any of these environment variables, you will need to do so in the program executed by ssh-agent. © man ssh-agent

Может быть, это всё и объясняет (в том числе и то, почему ssh+torsocks не дружит с DNS*)? Debian всех умнее, всех румяней и мудрее.

* Упоминание:
ssh через такую соксификацию работает, только если вместо хоста указать IP-адрес.
— Гость (21/03/2015 03:58)   <#>

Если посмотреть на pstree, можно увидеть, что запуск иксов — команды
/usr/bin/ssh-agent /home/USER/.xsession
Всему виной то, что в /etc/X11/Xsession.options указано use-ssh-agent (там же заодно можно отключить и use-session-dbus, включенный по умолчанию).

use-ssh-agent
If the ssh-agent(1) program is available and no agent process appears to be running already, the X session will be invoked by exec'ing ssh-agent with the startup command, instead of the startup command directly. © man 5 Xsession.options

В общем, после отключения опции ssh-agent не запускается, а в /tmp ничего лишнего не создаётся, что решает проблему для тех юзеров, которым SSH не нужен. С теми, кому он нужен, пока не тестировал.
— Гость (25/03/2015 09:35)   <#>

Ещё одно применение: таким образом можно сбрасывать цепочки из-под недоверенного юзера. Юзер пишет сигнальный файл в директорию и через какое-то время его удаляет, а демон под рутом периодически проверяет его наличие; если появился, то отдаёт сигнал Tor'у kill -1.

Совсем недоверенным юзерам, конечно, лучше не доверять и это, а то ещё начнут бесконтрольно постоянно цепочки сбрасывать... Метод хорош тем, что давать доступ к управляющему порту не нужно.
— sentaus (29/03/2015 22:13)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Всему виной то, что в /etc/X11/Xsession.options указано use-ssh-agent (там же заодно можно отключить и use-session-dbus, включенный по умолчанию).

После окончательного решения вопроса с init и внедрения systemd всё это будет настраиваться наверняка в другом месте.
— Гость (30/03/2015 03:19)   <#>
В Debian 8.0 никто не запрещает поставить SysV init вместо дефолтного systemd. Наверняка полностью init уберут ещё не скоро, к тому времени будет видно, что делать. Форки вида «Debian без systemd» плодятся уже сейчас.
— unknown (30/03/2015 10:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Всё никак руки не доходят проверить эту несложную идею. Ведь утонет в форуме, раз не оформлена отдельным документом. Меня интересует вариант, что под SELinux пользователи не могут читать файлы друг друга, а демон, даже запущенный под рутом, не сможет читать в /tmp файлы пользователей. А давать демону нестандартные расширенные права — тот ещё гемор.
— Гость (31/03/2015 01:25)   <#>

Боитесь забыть о её существовании или потерять ссылку? Спросите, что ищете, и вам могут подсказать, где это лежит.


Так там права rwx на директорию и r на все файлы внутри неё. Этого недостаточно? Нужно именно владение?
На страницу: 1, 2, 3, 4, 5, ... , 18, 19, 20, 21, 22 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3