The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Релиз OpenBSD 4.8"
Отправлено PereresusNeVlezaetBuggy, 03-Ноя-10 00:14 
> Конечно логика есть. Уж релизы-то подписывать ЭЦП они могли бы, согласитесь. Я
> вот всё жду, когда же начнут... Даже давний взлом FTP-сервера проекта
> их, видимо, ничему не научил. А ведь усилий минимум, и не
> пришлось бы предлагать ерунду о проверке хэшей с разных зеркал.
> Проблема есть, косвенно признанна, но решение предлагается негодное. Что, если взломщик
> контролирует канал связи жертвы? В этом случае он может подменить файлы,
> с каких бы зеркал они запрошены ни были. Но если жертва
> для проверки целостности файлов применяет настоящий публичный ключ (условимся, что он
> был успешно получен ранее - например, для проверки файлов предыдущих релизов),
> то подсадка трояна значительно усложнится.

Насчёт ЭЦП — AFAIK, дело в первую очередь в том, что для её проверки надо увеличивать объём всех установочных образов на размер соответствующих библиотек. Когда бой идёт за каждый килобайт, это практически неприемлемо. :(

Были разговоры об ЭЦП для бинарных пакетов. В принципе, функции для работы с ними утилиты pkg_* заложены, однако централизованное подписывание, по словам, если правильно помню, Marc Espie, упирается в сложности организационного характера.

А так, да, выход для параноиков — сливать через анонимный SFTP исходники и собирать релиз самостоятельно. :)

> О сложности эксплуатации уязвимостей в ядре OpenBSD (по ссылке об этом тоже
> написано) - неправда. Корректность кода усложняет поиск уязвимостей, поскольку встречаются
> они реже, но не их экслпуатацию, оцените сами: http://www.securiteam.com/exploits/5JP092KKAM.html
> В последних версиях подобный эксплойт работать не будет, потому что в 2009-ом
> в OpenBSD ввели запрет на маппинги нулевого адреса (кстати, где-то на
> год позже, чем в ванильном линуксе). То есть, сработает конкретный механизм
> защиты от эксплуатации, а не некие последствия от аккуратного написания и
> аудита кода.

С другой стороны, последствия аккуратного написания и аудита кода не так-то легко вычислить порой. ;) Кто знает, не будь этого аудита, была бы во-о-он в той функции такая-то ошибка, или нет? :)

> Ну и вообще, априори склоняться к версии о троянах в установочных файлах
> - непрофессионально, как минимум. Разработчики OpenBSD не тратят на аудит и
> толику того времени, которое будет потрачено на поиск уязвимостей взломщиком, который
> поставит перед собой чёткую цель и не будет стеснён сроками.

Хых, это-то понятно. Но и относится это к любой системе, а не только к OpenBSD. ;)

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
  Введите код, изображенный на картинке: КОД
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру