<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Microsoft предложил систему управления доступом IPE для ядра Linux</title>
    <link>https://opennet.me/openforum/vsluhforumID3/132988.html</link>
    <description>Компания выставила на обсуждение в списке рассылки разработчиков ядра Linux код  LSM-модуля с реализацией механизма IPE (Integrity Policy Enforcemen), расширяющего существующие системы мандатного управления доступом. Вместо привязки к меткам и путям в IPE  решение о разрешении или запрете операции принимается на основе  постоянных свойств системного компонента с  которым выполняется операция. Модуль позволяет определить общую политику обеспечения целостности для всей системы, указывающую какие операции допустимы и каким способом следует верифицировать подлинность компонентов...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=60695&lt;br&gt;</description>

<item>
    <title>Microsoft предложил систему управления доступом IPE для ядра... (EULA)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/132988.html#236</link>
    <pubDate>Thu, 07 Mar 2024 03:12:25 GMT</pubDate>
    <description>&amp;gt;  Кстати, MS поддерживает только нотацию user&#064;domain&lt;br&gt;&lt;br&gt;Нотация определяет UID пользователя для его идентификации.&lt;br&gt;&lt;br&gt;&amp;gt; SID формируются по стандарту, который описан и не менялся: &lt;br&gt;&lt;br&gt;По твоей ссылке же написано для разных ОС применяются разные хэш генераторы.&lt;br&gt;&lt;br&gt;&amp;gt; Нет, маппинг нужен всегда, где есть PAM, потому что операционная система, работающая с реализациями UNIX/Linux PAM понимает только локальную нумерацию и не принимает нумерацию из другого Authority без маппинга.&lt;br&gt;&lt;br&gt;Еще раз. Маппинг есть и в Windows. В том числе в Kerberos. Где нотация маппится в UID, потому,что RFC на Krb появилось задолго до Windows. В том числе в лесу. Том числе в доверии. Только там SID мапится в SID.&lt;br&gt;&lt;br&gt;&amp;gt; Winlogon при этом четко видит эту разницу и принимает SID из других доменов AD как есть,&lt;br&gt;&lt;br&gt;Да ни фига. Маппинг SID-а происходит на КД. Примером этого является старый баг, когда после перетаскивания пользователя из одного домена в другой в лесу, пользователь теряет права на файлы за пределами каталога с профилем и SMB-шар. &lt;br&gt;&lt;br&gt;&amp;gt; Он</description>
</item>

<item>
    <title>Microsoft предложил систему управления доступом IPE для ядра... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/132988.html#235</link>
    <pubDate>Thu, 07 Mar 2024 00:48:33 GMT</pubDate>
    <description>Твой предыдущий пост скушал бот-модератор поэтому отвечу тебе тут:&lt;br&gt;&lt;br&gt;Вот тебе RFC4120: https://www.ietf.org/rfc/rfc4120.txt&lt;br&gt;Ткни меня носом, где там UID-ы пользователей о говоришь. Kerberos Principal - бывает разный и типы у него бывают разные. Кстати, MS поддерживает только нотацию user&#064;domain о чем написано даже на заборе^W в документации IBM: https://www.ibm.com/docs/en/db2/11.5?topic=authentication-naming-mapping-kerberos&lt;br&gt;Покажи, в каком пакете у тебя KDC принимает UID особенно интересен пример с Windows.&lt;br&gt;&lt;br&gt;SID формируются по стандарту, который описан и не менялся: https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-azod/ecc7dfba-77e1-4e03-ab99-114b349c7164&lt;br&gt;SID всегда включает в себя идентификатор Authority к котором относится субъект. Из-за этого v.pupkin&#064;contoso.com и v.pupkin&#064;fabrikam.com будут иметь разные SID, даже если у них случайно совпадёт RID. Это архитектурный дизайн такой. Оно специально делает так, чтобы не было случайных пересечений и не даёт тебе повесить никакие дополните</description>
</item>

<item>
    <title>Microsoft предложил систему управления доступом IPE для ядра... (commiethebeastie)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/132988.html#233</link>
    <pubDate>Wed, 06 Mar 2024 15:38:38 GMT</pubDate>
    <description>&amp;gt;DPDK&lt;br&gt;&amp;gt;Потому что ядро Linux и его адепты прибывают в состоянии вечного отрицания.&lt;br&gt;&amp;gt;DPDK is a set of libraries and drivers for fast packet processing.&lt;br&gt;&lt;br&gt;It supports many processor architectures and both FreeBSD and Linux.&lt;br&gt;&lt;br&gt;А шо случилось, что тут FreeBSD тогда забыла?&lt;br&gt;&lt;br&gt;А почему же через божественный некривой сетевой стек FreeBSD или Windows не реализовали виртуальную память GPU через RDMA? Подозреваю ты же не встречал такое даже.&lt;br&gt;&lt;br&gt;Вот у Линукса убогий стек, а системы с распределенной виртуальной памятью захвачены Линуксом на 100&#037;. Даже в Microsoft. Странно да?&lt;br&gt;&lt;br&gt;&amp;gt;для работы с сетью тебе нужно взять драйверы сетевки разной степени проприетарности&lt;br&gt;&lt;br&gt;firmware никакого отношения к драйверам не имеет. У мелланоксов например из проприентарных компонентов только они.&lt;br&gt;&lt;br&gt;Визг User был по поводу ACL в файловой системе. Первый же пост был именно про файловую систему, а не поддержку внутри ядра ОС. ВСЁ.&lt;br&gt;&lt;br&gt;ACL в кривых руках, использующих в 2024 году шары - зло. ВСЁ.&lt;br&gt;&lt;br&gt;Я ему писал, что методы работы с ФС, как </description>
</item>

<item>
    <title>Microsoft предложил систему управления доступом IPE для ядра... (EULA)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/132988.html#232</link>
    <pubDate>Wed, 06 Mar 2024 04:53:37 GMT</pubDate>
    <description>Вопрос не про неуникальные, а про неизвестные для ОС.&lt;br&gt;</description>
</item>

<item>
    <title>Microsoft предложил систему управления доступом IPE для ядра... (EULA)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/132988.html#231</link>
    <pubDate>Wed, 06 Mar 2024 03:01:35 GMT</pubDate>
    <description>Ты точно дурак, раз уперся в цифры, а не в смысл.&lt;br&gt;При чем тут нумерология, когда тебе говорят, что системные процессы в Windows не запускаются с правами администратора, для которого не существует ограничений. В Windows я могу запретить SYSTEM доступ к *.dat в профиле пользователя, и никакие групповые политики для пользователя применяться не будут, так как у системных процессов не будет доступа туда. В Unix можно запретить только самому пользователю доступ для профиля, но не системе.&lt;br&gt;Для совсем тупых повторяю, аналог SID S-1-5-18 - ID 1-99.&lt;br&gt;&lt;br&gt;&amp;gt;  У меня просто нет слов от твоего вероломного лицемерия.&lt;br&gt;&lt;br&gt;Если ты не понимаешь, разницу между работающим цифровым идентификатором пользователя и разницу между неработающим идентификатором пользователя, то это только твоя проблема. &lt;br&gt;Для тупых повторю. На несуществующий в системе SID нельзя повесить ACL, чтобы они были доступны для внешнего пользователя. На несуществующий UID можно. Файл с несуществующим UID можно изменять, а файл с несуществующим SID-ом нельзя, чтоб</description>
</item>

<item>
    <title>Microsoft предложил систему управления доступом IPE для ядра... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/132988.html#229</link>
    <pubDate>Tue, 05 Mar 2024 19:18:37 GMT</pubDate>
    <description>&amp;gt; Файловой системе, ядру и окружению глубоко пофиг есть ли объект пользователь для которого задан ID.&lt;br&gt;&lt;br&gt;Разработчикам же специально выдали S-1-4-... для неуникальных идентификаторов в ACL, мало кто этим пользуется, потому что в венде это не надо.&lt;br&gt;</description>
</item>

<item>
    <title>Microsoft предложил систему управления доступом IPE для ядра... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/132988.html#228</link>
    <pubDate>Tue, 05 Mar 2024 19:11:14 GMT</pubDate>
    <description>Понятно, это не молодой дурак, а старый, что делает ситуацию еще печальнее:&lt;br&gt;1. Я вполне понимаю, что SID S-1-5-18 != 0. Но меня не интересует нумерология.&lt;br&gt;И да, у него пониженные привилегии. То за что в Linux борются последние лет так 10. То X от него не запускать, то в Gnome не входить, то в SSH запретить. Ничего плохого в этом нет. Опять же, пользователь LocalSystem имеет бесконечные и неотъемлемые права на ФС. А вот 2 его виртуальных учетных записи BUILTIN&#092;Administrators и NT AUTHORITY&#092;SYSTEM могут быть ограничены в правах. Даже если вы зачем-то забрали права у обеих учетных записей их всегда можно восстановить.&lt;br&gt;&lt;br&gt;2. У меня просто нет слов от твоего вероломного лицемерия. Когда на ФС в атрибутах торчит UID 300185 удаленного объекта  - это нормально, а когда SID S-1-5-21-1004336348-1177238915-682003330-1234 - то ФС сломана. Ой прости, не от удаленного, а от &quot;несуществующего&quot;.&lt;br&gt;&lt;br&gt;3. SID всегда жестко привязывается к объекту. В этом его суть. Это сделано специально, чтобы не нужно было делать маппинг по ци</description>
</item>

<item>
    <title>Microsoft предложил систему управления доступом IPE для ядра... (OpenEcho)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/132988.html#227</link>
    <pubDate>Tue, 05 Mar 2024 16:08:50 GMT</pubDate>
    <description>&amp;gt; не совсем &lt;br&gt;&amp;gt; хинт - если вы не cможете прочитать, то не сможете это и &lt;br&gt;&amp;gt; запустить &lt;br&gt;&amp;gt; ну и записать :D &lt;br&gt;&lt;br&gt;Тебе заняться не чем вместо троллинга?&lt;br&gt;&lt;br&gt;Статья про &quot;IPE  решение о разрешении или запрете операций&quot; и твое предложение поучить мелкосовт пользоваться chmod вместо ... есть просто тролинг т.к. имея права на чтение, этого достаточно чтоб запустить файл на выполнение, к чему в итоге ты и пришел&lt;br&gt;</description>
</item>

<item>
    <title>Microsoft предложил систему управления доступом IPE для ядра... (PnD)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/132988.html#226</link>
    <pubDate>Tue, 05 Mar 2024 12:14:44 GMT</pubDate>
    <description>&amp;gt; Ну скопируй бинарник, /usr/bin/dash &amp;&amp; chmod 644 &lt;br&gt;&amp;gt; А в чем фокус то?&lt;br&gt;&lt;br&gt;  Да, тут погорячился (показалось что копировали ссылку, но на самом-то деле &amp;#8212; цель ссылки).&lt;br&gt;Исполнителю, да, пофиг на атрибуты. Запуск &quot;в лоб&quot; обломается только на ФС с noexec.&lt;br&gt;Но если уж задаться такой целью, можно наверное придумать и &quot;по лбу.&lt;br&gt;</description>
</item>

</channel>
</rss>
