The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

29.01.2016 14:08  Стабильный выпуск HardenedBSD 10-STABLE и 11-CURRENT v40.1

Проект HardenedBSD, занимающийся улучшением механизмов защиты FreeBSD, представил стабильный выпуск 40.1, сформированный на базе ответвления веток FreeBSD 10-STABLE и 11-CURRENT. Установочные iso-образы и сборки для виртуальных машин подготовлены для архитектуры AMD64 (10-STABLE и 11-CURRENT). По мере готовности развиваемые проектом HardenedBSD возможности переносятся в основные ветки FreeBSD.

Из входящих в HardenedBSD улучшений, можно отметить реализации ASLR (Address Space Layout Randomization), SEGVGUARD, PAGEEXEC, SMAP (Supervisor Mode Access Prevention), chacha20, arc4random, более защищённые варианты mprotect, PTrace, mmap(MAP_32BIT), getentropy и procfs/linprocfs, удаление устаревших форматов (a.out, COFF, SVR4, IBCS2), усиление защиты на стадии загрузки, рекурсивный вариант setfacl, рандомизация порядка загрузки совместно используемых объектов и т.п. Для применения к приложениям дополнительных техник защиты предлагается утилита secadm.

Например, ASLR представляет собой технику рандомизации раскладки сегментов данных и стека в адресном пространстве, усложняющую вычисление точек возврата функций, через которые можно передать управление своему коду в случае эксплуатации уязвимостей. MPROTECT и PAGEEXEC позволяют запретить исполнение кода в страницах памяти, не предназначенных для исполняемых инструкций. SMAP позволяет использовать одноимённые инструкции процессоров Intel для блокирования доступа к данным в пространстве пользователя из привилегированного кода, выполняемого в пространстве ядра. SEGVGUARD осуществляет отслеживание обращений к невыделенным страницам памяти (page-fault) и пытается определить попытки эксплуатации уязвимостей, например, на стадии перебора адресов для вычисления точки возврата.

  1. Главная ссылка к новости (http://hardenedbsd.org/article...)
  2. OpenNews: Проект HardenedBSD представил первый выпуск инструментария secadm
  3. OpenNews: Сравнение защищённости FreeBSD и OpenBSD
  4. OpenNews: Отчёт о состоянии развития FreeBSD за третий квартал 2014 года
  5. OpenNews: Отчёт о состоянии развития FreeBSD за первый квартал 2015 года
Лицензия: CC-BY
Тип: Программы
Ключевые слова: hardenedbsd
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.4, grec, 15:17, 29/01/2016 [ответить] [смотреть все]
  • +/
    Кстати, а кто юзает MAC во Free? Поделитесь историей успеха.
     
     
  • 2.5, мимопроходил, 15:35, 29/01/2016 [^] [ответить] [смотреть все] [показать ветку]
  • +1 +/
    Второй день пытаюсь найти ему применение Сейчас пробую ugidfw, хочу запереть хо... весь текст скрыт [показать] [показать ветку]
     
  • 1.12, Нимано, 18:39, 29/01/2016 [ответить] [смотреть все]  
  • –7 +/
    я просто оставлю это здесь https pax grsecurity net docs https pax grsecur... весь текст скрыт [показать]
     
     
  • 2.13, Аноним, 18:55, 29/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +6 +/
    Ты так говоришь, будто в этом что-т понимаешь. Остынь, дай людям спокойно заниматься любимым делом, а ты просто продолжай юзать написанные кем-то продукты.
     
  • 2.20, Аноним, 01:03, 30/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    gt оверквотинг удален Не кривляйся Всё это было реализованно в OpenBSD раньше... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.21, Нимано, 02:37, 30/01/2016 [^] [ответить] [смотреть все]  
  • +3 +/
    Казалось бы, причем тут опененок, в новости о Проект HardenedBSD http harde... весь текст скрыт [показать]
     
  • 1.22, Аноним, 03:06, 30/01/2016 [ответить] [смотреть все]  
  • –1 +/
    шикарная сборка я не фэн фрхи, но что все ЭТО - наконец-то к ним пришло - прост... весь текст скрыт [показать]
     
  • 1.23, iZEN, 13:49, 30/01/2016 [ответить] [смотреть все]  
  • –6 +/
    Сишники лечат свой ДНК различными технологиями запутывания кода, чтобы не дай Б-... весь текст скрыт [показать]
     
     
  • 2.24, grec, 14:00, 30/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А то, что TXT только недавно в появился кремнии, это тоже сишники виноваты Или ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.25, iZEN, 14:05, 30/01/2016 [^] [ответить] [смотреть все]  
  • –5 +/
    Одно - следствие другого Устаревшее ПО нуждается в аппаратных подпорках, а сишн... весь текст скрыт [показать]
     
     
  • 4.26, doom, 04:53, 31/01/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Не, ну как ты только перепишешь *BSD или Linux на Go, так дай знать, ок?


     
  • 2.27, Аноним, 12:53, 31/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Почему не на джаву?
     
     
  • 3.29, iZEN, 22:22, 01/02/2016 [^] [ответить] [смотреть все]  
  • +/
    Ископаемое земноводное Пусть Androidoфилы его используют ... весь текст скрыт [показать]
     
  • 2.28, new_name_on_the_block, 15:23, 01/02/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    И-зен, ты же Javista был как же так, как же ты в Go 1418 шника превратился, а ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.30, iZEN, 22:25, 01/02/2016 [^] [ответить] [смотреть все]  
  • +/
    Давайте жить сегодняшним днём, а не вчерашними ностальгическими воспоминаниями ... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor