The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Для ядра Linux предложена реализация белого списка исполняем..., opennews (??), 30-Май-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


53. "Для ядра Linux предложена реализация белого списка исполняем..."  +/
Сообщение от cmp (ok), 31-Май-17, 07:35 
> А кто говорил, что это надо пихать прям везде? У таких решений
> есть своя ниша, например - автономные ПК, на которых обрабатывают информацию
> достаточной степени конфиденциальности.

Ну допустим, вот работает она вся такая защищенная система и приходит юзер и пытается запустить свою прогу, noexec должен слать его лесом с его флешкой, домашней директорией и всякими временными папками.

А если хватанула система переполнение буфера и код интегрировался в уже прошедший проверку образ бинарника в памяти, что мешает ему внести изменения в белый список, так же как и внести изменения в фс.

То есть эта хрень добавляет еще одну проверку, которая обходится точно так же как и предыдущая, и в чем смысл.

Ответить | Правка | Наверх | Cообщить модератору

55. "Для ядра Linux предложена реализация белого списка исполняем..."  –1 +/
Сообщение от Это я (?), 31-Май-17, 07:38 
"Ну допустим, вот работает она вся такая защищенная система и приходит юзер и пытается запустить свою прогу, noexec должен слать его лесом с его флешкой, домашней директорией и всякими временными папками. "
Тут как раз в том и задача, чтоб не дать юзеру никак запустить его прогу - только разрешенный софт. Это не нужно домохозяйкам.
Ответить | Правка | Наверх | Cообщить модератору

57. "Для ядра Linux предложена реализация белого списка исполняем..."  +1 +/
Сообщение от cmp (ok), 31-Май-17, 07:44 
> "Ну допустим, вот работает она вся такая защищенная система и приходит юзер
> и пытается запустить свою прогу, noexec должен слать его лесом с
> его флешкой, домашней директорией и всякими временными папками. "
> Тут как раз в том и задача, чтоб не дать юзеру никак
> запустить его прогу - только разрешенный софт. Это не нужно домохозяйкам.

Дык монтируй систему на ro и noexec все что на rw и зачем чета пихать в ядро там и так есть все что надо.


Ответить | Правка | Наверх | Cообщить модератору

59. "Для ядра Linux предложена реализация белого списка исполняем..."  –1 +/
Сообщение от Это я (?), 31-Май-17, 07:59 
Еще есть задача - не заразить съемные носители, не похерить на нем все документы и т.п.
В основном это касается спец.объектов. Специфическая штука. "Да ты не рыбак, тебе не понять" (с) анекдот.
Ну и потом, при построении системы защиты рекомендуется  применять сразу несколько видов на случай если один или более - откажут (ошибка в реализации, настройке, переполнение буфера и т.п.).
Ответить | Правка | Наверх | Cообщить модератору

69. "Для ядра Linux предложена реализация белого списка исполняем..."  +/
Сообщение от XX1asd (?), 31-Май-17, 09:42 
> Еще есть задача - не заразить съемные носители, не похерить на нем все документы и т.п.

В основном это касается спец.объектов. Специфическая штука. "Да ты не рыбак, тебе не понять"

ой! ды всё понятно!

нужно сделать херьню, которая не добавляет толком ни какой защиты, но для неквалифицированного обывателя выглядет будто защита..

..затем этот программно-аппаратный комплекс продавать за огромные тыщи (государствам? на деньги налогоплательщиков?), рассказывая байки про "пуленепробиваемость".. (на практике же эта пуленепробиваемость будет​ обеспечиваться принципом "неуловимого джо" или ещё чём-то.. ну уж точно не этой прослойкой :-))

Ответить | Правка | Наверх | Cообщить модератору

73. "Для ядра Linux предложена реализация белого списка исполняем..."  +/
Сообщение от Это я (?), 31-Май-17, 11:14 
Когда учился в ВУЗе, тоже многие вещи казались бреднями параноиков, а теперь норма, что тебя могут прослушать, и по колебаниям листьев цветка в горшке на окне и чуть ли не на отключенный телефон могут позвонить (немного утрирую).
В том что касается безопасности, мелочей не бывает - потом отвечать приходится.
Так что пусть уж лучше будет "Неуловимый Джо", чем его не будет, когда понадобится.
Ответить | Правка | Наверх | Cообщить модератору

97. "Для ядра Linux предложена реализация белого списка исполняем..."  +/
Сообщение от X3asd (ok), 31-Май-17, 20:38 
> Так что пусть уж лучше будет "Неуловимый Джо", чем его не будет, когда понадобится.

нет. большое количество дурацкой защиты -- хуже чем маленькое количество хорошей защиты.

потому-что в этом вопросе -- количество не переходит в качество. чем больше гоовнокода -- тем больше шансов что дыры так и останутся авторами НЕнайденными (найденными -- злоумышленником) и НЕисправленными. а очередная прослойка которая вроде как выглядет как установленная *последовательно* -- в случайный момент может оказаться *параллельным* способом обойти защиту.

*маленькое* количетсво защиты беспорное лушчее решение -- так как способно проходить более тщательный контроль качества -- а также уменьшает количество гипотетических комбинаций всевозможных ситуаций.

Ответить | Правка | Наверх | Cообщить модератору

83. "Для ядра Linux предложена реализация белого списка исполняем..."  +/
Сообщение от Аноним (-), 31-Май-17, 14:19 
> Дык монтируй систему на ro и noexec все что на rw

/lib/ld-linux.so.2 /your/noexec/directory/malicious_bin

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

98. "Для ядра Linux предложена реализация белого списка исполняем..."  +/
Сообщение от X3asd (ok), 31-Май-17, 20:40 
>> Дык монтируй систему на ro и noexec все что на rw
> /lib/ld-linux.so.2 /your/noexec/directory/malicious_bin

chmod -x -- /lib/ld-*.so*

Ответить | Правка | Наверх | Cообщить модератору

100. "Для ядра Linux предложена реализация белого списка исполняем..."  –1 +/
Сообщение от Аноним (-), 31-Май-17, 22:38 
>>> Дык монтируй систему на ro и noexec все что на rw
>> /lib/ld-linux.so.2 /your/noexec/directory/malicious_bin
> chmod -x -- /lib/ld-*.so*

И всё равно rm -rf /* надёжнее.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру