The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Руководство по использованию Capsicum для изоляции выполнени..., opennews (??), 15-Май-12, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


3. "Руководство по использованию Capsicum для изоляции выполнени..."  +3 +/
Сообщение от Аноним (-), 15-Май-12, 22:36 
Мне capsicum показался излишне усложнённым, seccomp filter в Linux гораздо проще в понимании и использовании.
Ответить | Правка | Наверх | Cообщить модератору

18. "Руководство по использованию Capsicum для изоляции выполнени..."  +/
Сообщение от Kibabemail (ok), 16-Май-12, 18:45 
> Мне capsicum показался излишне усложнённым, seccomp filter в Linux гораздо проще в
> понимании и использовании.

А можно поподробнее? Было бы интересно послушать.

Ответить | Правка | Наверх | Cообщить модератору

20. "Руководство по использованию Capsicum для изоляции выполнени..."  +/
Сообщение от Аноним (-), 16-Май-12, 19:02 
http://outflux.net/teach-seccomp/
Ответить | Правка | Наверх | Cообщить модератору

21. "Руководство по использованию Capsicum для изоляции выполнени..."  +1 +/
Сообщение от Kibabemail (ok), 16-Май-12, 19:31 
> http://outflux.net/teach-seccomp/

Посмотрел, спасибо. Что вывел для себя:
1. В примере разрешаются вызовы read, write. Это всё здорово, однако для stdin мне нужен только read, а для stdout только write. Тем не менее, этого ограничения не вводится. В Capsicum ограничиваются операции для каждого дескриптора в отдельности.
2. Разрешение exit, какого-то exit_group... Зачем? Почему они вообще требуют разрешения?
3. Куча каких-то вложенных структур, необходимых для инициализации защиты. Почему всё так сложно сделано?
4. Почему для того, чтобы посмотреть, каких системных вызовов мне ещё не хватает, я должен цеплять какой-то мутный объектник? Почему нельзя было сделать выделенный код возврата из вызова syscall ("Not permitted in capability mode", "Capabilities insufficient" в FreeBSD Capsicum)?
5. +    if (errno == EINVAL)
+        fprintf(stderr, "SECCOMP_FILTER is not available. :(\n");
Ну да, конечно же, errno == EINVAL это лучший способ проверить, доступна ли фича для использования. Сравнить с feature_present("security.capability_mode") я оставлю в качестве самостоятельного упражнения.

Неделю назад я, когда читал доклад про Capsicum на BSD Day, сказал, что пока не смотрел, насколько seccomp filter отличается от seccomp, но подозреваю, что сильно лучше не стало. Я рад, что не соврал уважаемым слушателям.

С учётом того, что разработка Capsicum поддерживается в том числе и Google и в перспективе весьма массивно будет двигаться в ядро Linux, а равно как и в OpenBSD, я позволю себе дальше не заморачиваться с seccomp filter.

Ответить | Правка | Наверх | Cообщить модератору

25. "Руководство по использованию Capsicum для изоляции выполнени..."  –1 +/
Сообщение от Аноним (-), 16-Май-12, 21:42 
> Посмотрел, спасибо. Что вывел для себя:
> 1. В примере разрешаются вызовы read, write. Это всё здорово, однако для
> stdin мне нужен только read, а для stdout только write.

Я конечно понимаю что бсдшники - перфекционисты. Но вот как раз именно поэтому и рулят более другие системы. Да никому в этом мире не уперлось максимальное решение со всеми наворотами. Надо реально работающее и простое в использовани. Так, в общем случае.

Ответить | Правка | Наверх | Cообщить модератору

27. "Руководство по использованию Capsicum для изоляции выполнени..."  +/
Сообщение от Kibabemail (ok), 16-Май-12, 21:48 
>> Посмотрел, спасибо. Что вывел для себя:
>> 1. В примере разрешаются вызовы read, write. Это всё здорово, однако для
>> stdin мне нужен только read, а для stdout только write.
> Я конечно понимаю что бсдшники - перфекционисты. Но вот как раз именно
> поэтому и рулят более другие системы. Да никому в этом мире
> не уперлось максимальное решение со всеми наворотами. Надо реально работающее и
> простое в использовани. Так, в общем случае.

Проблема именно в том, что seccomp filters -- это не "простое в использовании". Даже тупой хелловорлд содержит уйму boilerplate-кода, доказательство тому -- просто чтение этого самого мануала по ссылке... И я бы поспорил, что оно "реально работает" -- когда у вас появляются ещё файлы, кроме stdin и stdout, и вы хотите из них читать и при этом что-то плевать на консоль -- вы автоматически вынуждены разрешить write(). Теперь вопрос -- на какие дескрипторы будет разрешён write() ? Я допускаю, правда, что в seccomp filter существует не менее хитрый способ ещё и отфильтровать аргументы у системных вызовов. Иначе бы этим вообще было бы невозможно пользоваться. Но он вряд ли будет менее кривым, чем способ инициализации этого фреймворка :-)

Ответить | Правка | Наверх | Cообщить модератору

30. "Руководство по использованию Capsicum для изоляции выполнени..."  +/
Сообщение от Аноним (-), 17-Май-12, 02:17 
> Проблема именно в том, что seccomp filters -- это не "простое в
> использовании". Даже тупой хелловорлд содержит уйму boilerplate-кода,

А вон ту инструкциб из 13 действий мы назовем простой и удобной, ну конечно. В результате закончится все тем что 99% прикладников на это положат большой румяный ..., а вы переделывайте за ними по феншую, если пупок не развяжется.

Ответить | Правка | Наверх | Cообщить модератору

35. "Руководство по использованию Capsicum для изоляции выполнени..."  +/
Сообщение от Kibab (ok), 17-Май-12, 02:38 
> А вон ту инструкциб из 13 действий мы назовем простой и удобной,
> ну конечно. В результате закончится все тем что 99% прикладников на
> это положат большой румяный ..., а вы переделывайте за ними по
> феншую, если пупок не развяжется.

Ну вы сравнили bzip2 и хелловорлд :-))) Вообще пора включить мозг -- 99% современного софта написано без особой оглядки на безопасность, поэтому переделывать в любом случае придётся много.
Конечно, всё сразу переделать не удаться никому :-) Однако всё и не нужно. Критические системные сервисы и сетевые службы -- в первую очередь. И здесь мы вспоминаем про недавние новости про поддержку seccomp filters в vsftpd и OpenSSH, например. Далее, один из основных разрабочиков OpenSSH сидит от меня через два кабинета, и он в кулуарных разговорах высказывал заинтересованность в поддержке Capsicum.

А на тех поделкописателей, которые будут упорно орать, что безопасность не важна -- в конце концов и положат большой и румяный :-)

Ответить | Правка | Наверх | Cообщить модератору

37. "Руководство по использованию Capsicum для изоляции выполнени..."  –1 +/
Сообщение от Аноним (-), 17-Май-12, 12:28 
> И здесь мы вспоминаем про недавние новости про поддержку seccomp filters
> в vsftpd и OpenSSH, например.

Ну все замечательно, конечно, но это аж 2 программы. При том далеко не самые проблемные в плане реальных взломов через них. Что это напоминает? Правильно, похоже на microsoft‑windows‑xp‑with‑firewall.jpg

> Далее, один из основных разрабочиков OpenSSH сидит от меня через два кабинета,
> и он в кулуарных разговорах высказывал заинтересованность в поддержке Capsicum.

Я рад за вас, но к чему это все? Попонтоваться? Собственно это его геморрой, ему и решать - надо ему еще порцию возни или нет. Один какой-то ssh, далеко не самый дырявый на свете - вообще ничего такого не меняет. Машина где кроме ssh ничего нет - вообще бесполезна для окружающих. А вот тут то и будет основной болт, ровно такой же как случился в винде. У которой технически есть куча пермиссий на все что можно, но практически - оно настолько задрюкано что прикладники просто кладут на это. Просто потому что трах с откусыванием прав до тотального минимума, выяснение какие права нужны и прочая - займут чуть ли не больше времени чем написание остальной части программы. Ну вот все и забили на это дружно. Прикладники положили - юзерам пришлось сидеть под админом. Иначе половина прикладух ломается непредсказуемым образом. Но некоторые видимо не хотят учить чужие ошибки. Да, это кстати и к seccomp filter относится. Ну и будет еще два раза по microsoft‑windows‑xp‑with‑firewall.jpg на практике.

> А на тех поделкописателей, которые будут упорно орать, что безопасность не важна
> -- в конце концов и положат большой и румяный :-)

То-есть, бсдшники положат сами на себя? Помнится им тут однажды paxuser довольно конкретно раздал, сравнив разные технологии hardening-а. А что, рискнете revisit'ануть дискуссию и рассказать что в отношении к секурити поменялось с тех пор? А то там помнится даже у убунтов средств по втыканию палок в колеса хакерам было больше чем у флегматичных пофигистов-теоретиков.

Ответить | Правка | Наверх | Cообщить модератору

44. "Руководство по использованию Capsicum для изоляции выполнени..."  +/
Сообщение от Kibab (ok), 18-Май-12, 20:55 
> Ну все замечательно, конечно, но это аж 2 программы. При том далеко
> не самые проблемные в плане реальных взломов через них. Что это
> напоминает? Правильно, похоже на microsoft‑windows‑xp‑with‑firewall.jpg

Знаете, сейчас один из самых реальных и действенных способов ломануть юзера (помимо social engineering, ликвидация проблем в этой области находится вне компетенции программистов) -- это через браузер, через его дыры. В этом плане безусловным молодцом является так нелюбимый на этом форуме Google Chrome, который как раз интенсивно использует доступные на целевой платформе технологии обеспечения безопасности. Кстати говоря, поддержка Capsicum была туда уже добавлена в ходе изначального эксперимента, см. подробнее публикации по Capsicum. Там же было хорошее сравнение различных механизмов безопасности на различных ОС, и Linux выглядел не в самом лучшем свете. Правда, seccomp filter там ещё не было. Но, судя по тому, что я видел в факе по ссылке выше, особо ничего не поменялось. Такая же наколеночная поделка.

>> Далее, один из основных разрабочиков OpenSSH сидит от меня через два кабинета,
>> и он в кулуарных разговорах высказывал заинтересованность в поддержке Capsicum.
> Я рад за вас, но к чему это все? Попонтоваться?

"Попонтоваться" можно было бы, если бы это был я ;)))

> А вот тут то и
> будет основной болт, ровно такой же как случился в винде. У
> которой технически есть куча пермиссий на все что можно, но практически
> - оно настолько задрюкано что прикладники просто кладут на это.

Ещё раз настоятельно рекомендую ознакомиться с публикациями про Capsicum. В том числе там подробно рассказано, почему механизмы безопасности Windows, призванные защищать данные одного юзера от другого, плохо работают для сендбоксинга приложений.

> это дружно. Прикладники положили - юзерам пришлось сидеть под админом. Иначе
> половина прикладух ломается непредсказуемым образом. Но некоторые видимо не хотят учить
> чужие ошибки. Да, это кстати и к seccomp filter относится. Ну
> и будет еще два раза по microsoft‑windows‑xp‑with‑firewall.jpg
> на практике.

Да, у большинства авторов руки растут из жопы и про безопасность они не думают. Что, это повод пользоваться дырявым софтом?

> То-есть, бсдшники положат сами на себя? Помнится им тут однажды paxuser довольно
> конкретно раздал, сравнив разные технологии hardening-а.

Кто это? я его не знаю. Можно ссылку на дискуссию? Было бы интересно почитать!


Ответить | Правка | Наверх | Cообщить модератору

31. "Руководство по использованию Capsicum для изоляции выполнени..."  +/
Сообщение от Аноним (-), 17-Май-12, 02:17 
> Я конечно понимаю что бсдшники - перфекционисты.

Нет, тут просто решалась вполне конкретная задача: докопаться к чему-нибудь.
И она более-менее решена, в прямом и топорном стиле. Возможность не предусмотрена - "как же мы без этого и того?" Возможность предусмотрена - "к чему все эти навороты?"
Как говорится, плох тот мент, который к столбу не докопается. И еще: свинья везде грязь найдет.
А конструктивной критикой тут и не пахнет.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

32. "Руководство по использованию Capsicum для изоляции выполнени..."  +/
Сообщение от Аноним (-), 17-Май-12, 02:18 
> А конструктивной критикой тут и не пахнет.

Собственно, поэтому не вижу смысла вступать в диалог. И другим не советую.

Ответить | Правка | Наверх | Cообщить модератору

36. "Руководство по использованию Capsicum для изоляции выполнени..."  +/
Сообщение от Аноним (-), 17-Май-12, 12:00 
>> Я конечно понимаю что бсдшники - перфекционисты.
> Нет, тут просто решалась вполне конкретная задача: докопаться к чему-нибудь.

Ну так в случае идеальной софтины докопаться не получится. Хотя наезды макофага на пингвин, при том что в его хомякоподелке и пятой части фич пингвина нет - выглядят забавно.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

45. "Руководство по использованию Capsicum для изоляции выполнени..."  +/
Сообщение от Kibab (ok), 18-Май-12, 20:58 
> Нет, тут просто решалась вполне конкретная задача: докопаться к чему-нибудь.
> И она более-менее решена, в прямом и топорном стиле.
> А конструктивной критикой тут и не пахнет.

А слабо теперь аргументировать, что вы тут понаписали? :-)

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру