<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Вышел Openwall GNU/*/Linux 3.0. Проекту 10 лет</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/73378.html</link>
    <description>В рамках празднования десятилетия проекта представлена (http://www.openwall.com/lists/announce/2010/12/15/1) версия 3.0 ориентированного на обеспечение высокой безопасности дистрибутива Openwall GNU/*/Linux (http://www.openwall.com/Owl/) (для краткости - Owl), разрабатываемого преимущественно в России. Owl - дистрибутив Linux для серверов - компактный, с повышенной безопасностью и встроенной поддержкой OpenVZ-виртуализации. Owl также хорошо подходит в качестве базовой системы для образов виртуальных машин и для встраиваемых систем, а один CD с Owl включает полную live-систему, устанавливаемые пакеты, инсталлятор, полные исходные тексты и даже систему сборки.&lt;br&gt;&lt;br&gt;&lt;br&gt;Особенности (http://www.openwall.com/Owl/CHANGES-3.0.shtml) Owl 3.0:&lt;br&gt;&lt;br&gt;&lt;br&gt;-  Полное отсутствие SUID программ при  установке по умолчанию. Вместо них есть небольшое количество SGID-программ, а доступ соответствующих групп не расширяется до root-доступа без дополнительной уязвимости;&lt;br&gt;-  Добавление поддержки архитектуры x86-64;&lt;br&gt;-...&lt;br&gt;&lt;br&gt;URL: http://www.ope</description>

<item>
    <title>Вышел Openwall GNU/*/Linux 3.0. Проекту 10 лет (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/73378.html#29</link>
    <pubDate>Mon, 20 Dec 2010 14:22:15 GMT</pubDate>
    <description>&amp;gt; это не означает повышение безопасности.&lt;br&gt;&lt;br&gt;О, никак новый Шнайер залогиниться забыл за работой над очередным whitepaper&apos;ом...&lt;br&gt;</description>
</item>

<item>
    <title>Вышел Openwall GNU/*/Linux 3.0. Проекту 10 лет (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/73378.html#28</link>
    <pubDate>Mon, 20 Dec 2010 14:09:56 GMT</pubDate>
    <description>&quot;с повышенной безопасностью&quot; если имеется в виду -&quot;Переход на RHEL 5.5-подобные ядра Linux (с дополнительными изменениями);&quot; - это не аксиома. Если Вы перейдете на  RHEL 5.5-подобные ядра Linux (с дополнительными изменениями) это не означает повышение безопасности.   &lt;br&gt;</description>
</item>

<item>
    <title>Вышел Openwall GNU/*/Linux 3.0. Проекту 10 лет (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/73378.html#27</link>
    <pubDate>Sat, 18 Dec 2010 15:26:09 GMT</pubDate>
    <description>Спасибо за все поздравления!&lt;br&gt;&lt;br&gt;Кстати, вот обсуждение на Slashdot (при публикации модератором, URL изменился - тот, что я постил раньше, теперь соответствует черновому/архивному варианту новости):&lt;br&gt;&lt;br&gt;http://linux.slashdot.org/story/10/12/17/203204/Openwall-Linux-30-mdash-No-SUIDs-Anti-Log-Spoofing&lt;br&gt;&lt;br&gt;103 комментария (и их количество еще растет), из которых дельных мало и их найти сложно - они где-то там прячутся, но они есть (надеюсь на помощь в модерировании тамошней ветки сообществом). ;-)&lt;br&gt;</description>
</item>

<item>
    <title>Вышел Openwall GNU/*/Linux 3.0. Проекту 10 лет (Иван Иванович Иванов)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/73378.html#26</link>
    <pubDate>Fri, 17 Dec 2010 20:30:28 GMT</pubDate>
    <description>Спасибо за ответы и вашу работу!&lt;br&gt;&lt;br&gt;Вы - очень интересный собеседник.&lt;br&gt;</description>
</item>

<item>
    <title>Вышел Openwall GNU/*/Linux 3.0. Проекту 10 лет (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/73378.html#25</link>
    <pubDate>Fri, 17 Dec 2010 18:07:52 GMT</pubDate>
    <description>&amp;gt; Мы обычно держим собственно root&apos;а (username root) залоченным, а создаем аккаунты вида &lt;br&gt;&amp;gt; r_admin1 и r_admin2 (вместо admin1 и admin2 - привычные нам &quot;имена&quot; &lt;br&gt;&amp;gt; людей), которым даем uid 0 - т.е. они фактически root&apos;ы.&lt;br&gt;&lt;br&gt;А, вот как.  Спасибо, toor помню, множественные логины с одинаковым uid знаю, но не состыковалось :)&lt;br&gt;&lt;br&gt;&amp;gt; В Owl именно в связи с этим sulogin заменен на msulogin моей &lt;br&gt;&amp;gt; разработки - чтобы даже при загрузке в single user можно было &lt;br&gt;&amp;gt; выбрать под каким из root&apos;ов зайти. ;-)&lt;br&gt;&lt;br&gt;За что отдельное спасибо, в альте к нему привык :-)&lt;br&gt;Теперь понятно, почему так.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; По крайней мере в окрестностях того треда в своё время не нашёл&lt;br&gt;&amp;gt;&amp;gt; обсуждения подобного use case и удивился.&lt;br&gt;&amp;gt; Было, но без подробностей.&lt;br&gt;&lt;br&gt;Перешлю в sysadmins&#064;altlinux, думаю, многим будет тоже интересно.&lt;br&gt;</description>
</item>

<item>
    <title>Вышел Openwall GNU/*/Linux 3.0. Проекту 10 лет (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/73378.html#24</link>
    <pubDate>Fri, 17 Dec 2010 16:54:25 GMT</pubDate>
    <description>&amp;gt; Если два человека (например, сменщика) и требуется/желательно иметь возможность понять, кто допустил ошибку -- то всё-таки использование выделенных аккаунтов ограниченной применимости (например, &quot;только для sudo&quot;), но при этом персональных -- кажется осмысленным.&lt;br&gt;&lt;br&gt;Мы обычно держим собственно root&apos;а (username root) залоченным, а создаем аккаунты вида r_admin1 и r_admin2 (вместо admin1 и admin2 - привычные нам &quot;имена&quot; людей), которым даем uid 0 - т.е. они фактически root&apos;ы. В Owl именно в связи с этим sulogin заменен на msulogin моей разработки - чтобы даже при загрузке в single user можно было выбрать под каким из root&apos;ов зайти. ;-) Всё остальное работает с подобной схемой без проблем и так. (Кстати, мы предложили msulogin для включения в дистрибутивы Red Hat - соответствующий &quot;баг&quot; у них висит открытым уже много лет.)&lt;br&gt;&lt;br&gt;&amp;gt; По крайней мере в окрестностях того треда в своё время не нашёл обсуждения подобного use case и удивился.&lt;br&gt;&lt;br&gt;Было, но без подробностей.&lt;br&gt;</description>
</item>

<item>
    <title>Вышел Openwall GNU/*/Linux 3.0. Проекту 10 лет (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/73378.html#21</link>
    <pubDate>Fri, 17 Dec 2010 16:20:31 GMT</pubDate>
    <description>&amp;gt; Чтобы под root&apos;ом делать только то, что реально этого требует, надо сделать&lt;br&gt;&amp;gt; два отдельных захода - root и не-root.&lt;br&gt;&lt;br&gt;Если два человека (например, сменщика) и требуется/желательно иметь возможность понять, кто допустил ошибку -- то всё-таки использование выделенных аккаунтов ограниченной применимости (например, &quot;только для sudo&quot;), но при этом персональных -- кажется осмысленным.  По крайней мере в окрестностях того треда в своё время не нашёл обсуждения подобного use case и удивился.&lt;br&gt;&lt;br&gt;Вообще же да, критика иллюзии скорее справедлива.&lt;br&gt;</description>
</item>

<item>
    <title>Вышел Openwall GNU/*/Linux 3.0. Проекту 10 лет (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/73378.html#20</link>
    <pubDate>Fri, 17 Dec 2010 10:24:42 GMT</pubDate>
    <description>&amp;gt; Буквально за 3 минуты запустил контейнер под proxmox.&lt;br&gt;&lt;br&gt;Спасибо за отзыв. Надеюсь, будут еще. :-)&lt;br&gt;&lt;br&gt;&amp;gt; Спасибо Вам за проделанную работу!&lt;br&gt;&lt;br&gt;Пожалуйста! А как насчет поддержать новость на Slashdot (vote up, comment)? ;-)&lt;br&gt;&lt;br&gt;http://slashdot.org/submission/1420798/Openwall-Linux-30-no-SUIDs-anti-log-spoofing&lt;br&gt;&lt;br&gt;Хотелось бы получить критику и от Slashdot&apos;овцев, несмотря на их жестокость. ;-)&lt;br&gt;</description>
</item>

<item>
    <title>Вышел Openwall GNU/*/Linux 3.0. Проекту 10 лет (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/73378.html#19</link>
    <pubDate>Fri, 17 Dec 2010 10:19:09 GMT</pubDate>
    <description>&amp;gt; А как в системе стать root&apos;ом?&lt;br&gt;&lt;br&gt;Лучше - зайти root&apos;ом с консоли или по ssh. Чтобы под root&apos;ом делать только то, что реально этого требует, надо сделать два отдельных захода - root и не-root. su и sudo мы использовать не рекомендуем. Это распространенное заблуждение, что заход под пользователем и затем su как-то безопаснее, чем заход под root. Обычно верно обратное.&lt;br&gt;&lt;br&gt;http://www.openwall.com/lists/owl-users/2004/10/20/6&lt;br&gt;&lt;br&gt;&amp;gt; но su root - bash: /bin/su: Permission denied&lt;br&gt;&lt;br&gt;По умолчанию, su доступен лишь для переключения от root&apos;а под пользователя, но не обратно. Если очень хочется все же соблюсти абсурдную традицию, то можно сказать:&lt;br&gt;&lt;br&gt;control su wheelonly&lt;br&gt;&lt;br&gt;После этого su станет доступен группе wheel. Более этого, эта настройка будет сохраняться при обновлениях системы, так что делать ее заново после обновления не придется. Рекомендую также запустить просто &quot;control&quot; (выдаст список подобных настроек) и &quot;man control&quot;.&lt;br&gt;&lt;br&gt;&amp;gt; Или надо из под рута поставить sudo ?&lt;br&gt;&lt;br&gt;Можно, но не советую (за очень редкими искл</description>
</item>

</channel>
</rss>
