The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Повышение безопасности Linux-ядра через использование доступ..., opennews (ok), 09-Ноя-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


29. "Повышение безопасности Linux-ядра через использование доступ..."  –1 +/
Сообщение от Frankemail (ok), 10-Ноя-10, 08:27 
Мешает отсутствие поддержки такого запрета на уровне процессора для многих архитектур (линукс не ограничивается работой только с современными CPU с поддержкой NX-бита, да).
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

33. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от JL2001 (ok), 10-Ноя-10, 13:14 
NX-бит это "новость" конешно.. "The ARM architecture refers to the feature as XN for eXecute Never; it was introduced in ARM v6"
но со времён пентиумов (или даж 386, не помню) есть же это на x86 ???
http://fat-crocodile.narod.ru/protected/02_segments.html
Таблица 1. Формат дескриптора сегмента кода/данных.
3-й бит пятого байта     Code/Data     Если флаг установлен, дескриптор описывает сегмента кода, если сброшен – сегмент данных.
Свойства сегмента определяют его тип и правила использования (попытка использовать сегмент не по правилам обычно приводит к исключению #GP). Не вдаваясь в детали, можно выделить следующие типы сегментов:
    * Сегмент кода (code segment). Допустимо исполнение, может быть разрешено чтение.
    * Сегмент данных (data segment). Допустимо чтение, может быть разрешена запись.
используется в Глобальная таблица дескрипторов и заполняется при переходе в защищённый режим процессора, является одной из основ защищённого режима

можно же было для x86 почесаться, это же не один процессор и даже не несколько процессоров одной фирмы !

Ответить | Правка | Наверх | Cообщить модератору

36. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от dalco (ok), 10-Ноя-10, 13:59 
Кабы не соврать, но NX бит, случаем, не с четвертых пней (Prescott(?)) пошел? Если так, то раритетных компов еще слишком много.

P.S. Мне так вспоминается, что поддержкой NX оффтопик во времена XP SP2 хвастаться начал. А это не так уж давно было.

Ответить | Правка | Наверх | Cообщить модератору

37. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от JL2001 (ok), 10-Ноя-10, 14:41 
> Кабы не соврать, но NX бит, случаем, не с четвертых пней (Prescott(?))
> пошел? Если так, то раритетных компов еще слишком много.
> P.S. Мне так вспоминается, что поддержкой NX оффтопик во времена XP SP2
> хвастаться начал. А это не так уж давно было.

я скопипастил описание не NX-бита а механизм защиты памяти защищённого режима 386 процессоров (ну мб 486 или пентиумов), и работал я на 486 с 95 виндой...
почему сей механизм не используется на x86 компах ?

Ответить | Правка | Наверх | Cообщить модератору

39. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от Daemontux (ok), 10-Ноя-10, 16:39 
>> Кабы не соврать, но NX бит, случаем, не с четвертых пней (Prescott(?))
>> пошел? Если так, то раритетных компов еще слишком много.
>> P.S. Мне так вспоминается, что поддержкой NX оффтопик во времена XP SP2
>> хвастаться начал. А это не так уж давно было.
> я скопипастил описание не NX-бита а механизм защиты памяти защищённого режима 386
> процессоров (ну мб 486 или пентиумов), и работал я на 486
> с 95 виндой...
> почему сей механизм не используется на x86 компах ?

в документации к pax и grsecurity все разжеванно

Ответить | Правка | Наверх | Cообщить модератору

43. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от JL2001 (ok), 10-Ноя-10, 22:55 
>>> Кабы не соврать, но NX бит, случаем, не с четвертых пней (Prescott(?))
>>> пошел? Если так, то раритетных компов еще слишком много.
>>> P.S. Мне так вспоминается, что поддержкой NX оффтопик во времена XP SP2
>>> хвастаться начал. А это не так уж давно было.
>> я скопипастил описание не NX-бита а механизм защиты памяти защищённого режима 386
>> процессоров (ну мб 486 или пентиумов), и работал я на 486
>> с 95 виндой...
>> почему сей механизм не используется на x86 компах ?
> в документации к pax и grsecurity все разжеванно

можно ссылку ? боюсь я не смогу самостоятельно найти

Ответить | Правка | Наверх | Cообщить модератору

44. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от Daemontux (ok), 11-Ноя-10, 07:25 
http://en.wikipedia.org/wiki/PaX
http://pax.grsecurity.net/docs/
Ответить | Правка | Наверх | Cообщить модератору

45. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от JL2001 (ok), 11-Ноя-10, 13:44 
> http://en.wikipedia.org/wiki/PaX
> http://pax.grsecurity.net/docs/

документацию я бы нашёл и сам, а вот где в ней про сложности с этим ?
> я скопипастил описание не NX-бита а механизм защиты памяти защищённого режима 386 процессоров (ну мб 486 или пентиумов)
> почему сей механизм не используется на x86 компах ?

Ответить | Правка | Наверх | Cообщить модератору

46. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от анонимХ (?), 11-Ноя-10, 14:42 

Ограничение на запись на основе сегментов неудобно и неэффективно с точки зрения использования памяти, и AFAIK нигде не используется (для каждого типа сегментов в дескрипторах выделяется все адресное пространство, соответственно они пересекаются, и модифицировать код спокойно можно через дескриптор данных). Поэтому и придумали NX бит.
Ответить | Правка | Наверх | Cообщить модератору

47. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от JL2001 (ok), 11-Ноя-10, 19:03 
> Ограничение на запись на основе сегментов неудобно и неэффективно с точки зрения
> использования памяти, и AFAIK нигде не используется (для каждого типа сегментов
> в дескрипторах выделяется все адресное пространство, соответственно они пересекаются,
> и модифицировать код спокойно можно через дескриптор данных). Поэтому и придумали
> NX бит.

зачем выделять для сегмента кода и сегмента данных всю память ? почему нельзя выделять именно столько сколько требуется ? контекстами щёлкают всё равно - при переключении задач

вобще сейчас принято использовать 1 общий сегмент для ядра и 1 общий сегмент для всего юзерспейса ?

Ответить | Правка | Наверх | Cообщить модератору

49. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от анонимХ (?), 11-Ноя-10, 21:47 

>зачем выделять для сегмента кода и сегмента данных всю память ? почему нельзя выделять именно столько сколько требуется ?

А сколько требуется?:) Почитайте про используемую по у молчанию в linux модель памяти.

Внизу заметили что PaX может использовать SEGMEXEC путем деления виртуальной памяти пополам, но в стандартное ядро он не принят.

>вобще сейчас принято использовать 1 общий сегмент для ядра и 1 общий сегмент для всего юзерспейса ?

Почему один? Что значит общий? Перекрывающиеся сегменты для каждого процесса со своим адресным пространством. На самом деле документации в сети по этому поводу навалом, поищите.

Ответить | Правка | Наверх | Cообщить модератору

48. "Повышение безопасности Linux-ядра через использование доступ..."  +/
Сообщение от paxuser (ok), 11-Ноя-10, 20:43 
> Ограничение на запись на основе сегментов неудобно и неэффективно с точки зрения
> использования памяти, и AFAIK нигде не используется (для каждого типа сегментов

В PaX используется на процессорах без поддержки NX. Есть много задач, где сегментов по 1.5 ГБ более чем достаточно.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру