<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновление сборки Openwall GNU/*/Linux</title>
    <link>https://opennet.me/openforum/vsluhforumID3/114403.html</link>
    <description>Сформировано (http://www.openwall.com/lists/owl-users/2018/05/24/1) обновление iso-образов (https://mirrors.kernel.org/openwall/Owl/3.1-stable/iso/) и шаблонов контейнеров OpenVZ стабильной ветки Openwall GNU/*/Linux (Owl) 3.1-stable (http://www.openwall.com/Owl/ru/). По сравнению с прошлым обновлением iso-образов, выпущенным в августе 2016 года, в состав нового выпуска включены накопившиеся (http://www.openwall.com/Owl/CHANGES-3.1-stable.shtml) обновления с устранением уязвимостей, в том числе исправлены уязвимости в ядре Linux, glibc, openssl, procps-ng, db4,  openssh, bind и  gnupg. Также обновлены шаблоны контейнеров для  OpenVZ и сборки (https://mirrors.edge.kernel.org/openwall/Owl/current/iso/) находящейся в разработке ветки Owl-current, которая последние несколько лет не развивается и находится в состоянии сопровождения (устраняются только критические уязвимости).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Owl представляет собой компактный дистрибутив GNU/Linux, ориентированный на обеспечение высокой безопасности, который  может использо</description>

<item>
    <title>Обновление сборки Openwall GNU/*/Linux (рпрарпо)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/114403.html#18</link>
    <pubDate>Tue, 24 Jul 2018 15:22:15 GMT</pubDate>
    <description>&amp;gt; Обновления Xen да, желательно ставить. Еще обновления Qubes-специфичных компонентов. &lt;br&gt;&amp;gt; Еще, если заморачиваться на Spectre, можно ставить обновления микрокода для его &lt;br&gt;&amp;gt; использования ядрами и Xen&apos;ом. Всё остальное на dom0 обычно не особо &lt;br&gt;&amp;gt; нужно обновлять, и обновление может не оправдывать риск. Из коробки, делать &lt;br&gt;&amp;gt; обновления выборочно неудобно.&lt;br&gt;&lt;br&gt;Да, надо понимать, какая часть обновления затрагивает нужное (микрокод), а какая - ненужное.&lt;br&gt;&lt;br&gt;&amp;gt; У Alpine ядро, как я понимаю, уже без grsecurity, но для Qubes &lt;br&gt;&amp;gt; dom0 это совершенно не важно и я говорил скорее об Alpine&apos;овом &lt;br&gt;&amp;gt; минималистичном userland&apos;е, а ядро всё равно какое в Qubes больше подойдет. &lt;br&gt;&lt;br&gt;А, ты про то что Alpine &quot;худенький&quot;. Его кстати с учётом этой &quot;худобы&quot; можно и в template-ах использовать, вместо Fedora/Debian.&lt;br&gt;&lt;br&gt;&amp;gt; Owl на Qubes в HVM просто ставится из ISO&apos;шки, как любая другая &lt;br&gt;&amp;gt; система. Без template, без какой-либо интеграции. &lt;br&gt;&lt;br&gt;До чего прогресс дошёл (а может я когда крайний раз тестил Кубики просто пропустил эту возможност</description>
</item>

<item>
    <title>Обновление сборки Openwall GNU/*/Linux (solardiz)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/114403.html#17</link>
    <pubDate>Sat, 21 Jul 2018 17:21:41 GMT</pubDate>
    <description>Обновления Xen да, желательно ставить. Еще обновления Qubes-специфичных компонентов. Еще, если заморачиваться на Spectre, можно ставить обновления микрокода для его использования ядрами и Xen&apos;ом. Всё остальное на dom0 обычно не особо нужно обновлять, и обновление может не оправдывать риск. Из коробки, делать обновления выборочно неудобно.&lt;br&gt;&lt;br&gt;У Alpine ядро, как я понимаю, уже без grsecurity, но для Qubes dom0 это совершенно не важно и я говорил скорее об Alpine&apos;овом минималистичном userland&apos;е, а ядро всё равно какое в Qubes больше подойдет.&lt;br&gt;&lt;br&gt;Owl на Qubes в HVM просто ставится из ISO&apos;шки, как любая другая система. Без template, без какой-либо интеграции. Получается окошко с консолью и опционально доступ по ssh из некоторых других VM (лучше из одной). Похожесть на Fedora тут ни при чем.&lt;br&gt;&lt;br&gt;&quot;Обычный просмотр статеек-роликов и зависание на форумах&quot; потянет только в текстовой консоли, так как X&apos;ов в Owl из коробки нет. Реальные применения: mutt, ssh оттуда на внешние сервера, сборка/использование чего-то консольн</description>
</item>

<item>
    <title>Обновление сборки Openwall GNU/*/Linux (рпрарпо)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/114403.html#16</link>
    <pubDate>Sat, 21 Jul 2018 15:45:24 GMT</pubDate>
    <description>&amp;gt; Qubes dom0 не использует и не обновляется из template. На него обновления &lt;br&gt;&amp;gt; скачиваются (через sys-firewall, так как сам dom0 доступа в сеть не &lt;br&gt;&amp;gt; имеет) и ставятся отдельно. Или не ставятся, если не хочешь.&lt;br&gt;&lt;br&gt;(Спасибо за быстрый ответ) Надо ставить, в Xen-е же тоже периодически появляются уязвимости (хотя и не так часто как в ядре).&lt;br&gt;&lt;br&gt;&amp;gt; На dom0 (да и не только) действительно не обязательно Linux, но если &lt;br&gt;&amp;gt; Linux, то я рекомендовал взять за основу Alpine.&lt;br&gt;&lt;br&gt;Спасибо за совет мудрый, только сейчас вспомнил, что у Alpine вроде бы даже ядро до сих пор заGrSec-уренное. Легковесный и безопасный - то что докторо прописал для dom0.&lt;br&gt;&lt;br&gt;&amp;gt; Owl на Qubes без проблем ставится в HVM&lt;br&gt;&lt;br&gt;Неожиданно и приятно, а как именно ставится? В принципе, задним числом сейчас понимаю, что так и должно быть - Owl же изначально не очень далеко от Fedora находится, и с QubesOS это как раз тот случай, когда RH-совместимость Owl  - однозначный плюс. Хотелось бы попробовать Owl-template в текущих Кубиках 4.0 (заодно будет повод снова их</description>
</item>

<item>
    <title>Обновление сборки Openwall GNU/*/Linux (solardiz)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/114403.html#15</link>
    <pubDate>Sat, 21 Jul 2018 09:20:37 GMT</pubDate>
    <description>Qubes dom0 не использует и не обновляется из template. На него обновления скачиваются (через sys-firewall, так как сам dom0 доступа в сеть не имеет) и ставятся отдельно. Или не ставятся, если не хочешь.&lt;br&gt;&lt;br&gt;На dom0 (да и не только) действительно не обязательно Linux, но если Linux, то я рекомендовал взять за основу Alpine.&lt;br&gt;&lt;br&gt;Owl на Qubes без проблем ставится в HVM, но применения там Owl (если не добавлять много чего еще) очень ограничены.&lt;br&gt;&lt;br&gt;У меня нет задачи &quot;выбора наиболее технологичной и универсальной системы сборки&quot;, поэтому нет и готового ответа на этот вопрос. Если бы такая задача всерьез возникла, я бы подумал о ее оправданности (часто специализированные решения лучше универсального) и либо от нее отказался, либо потратил немало времени на изучение имеющихся вариантов.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление сборки Openwall GNU/*/Linux (рпрарпо)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/114403.html#14</link>
    <pubDate>Sat, 21 Jul 2018 02:50:31 GMT</pubDate>
    <description>&amp;gt; 1) Сочетание всех или части перечисленных путей, а также simplicity и security &lt;br&gt;&amp;gt; through diversity (сюда могут входить такие вещи как ASLR, но также &lt;br&gt;&amp;gt; и такие как использование редкой OS). В порядке важности я бы &lt;br&gt;&amp;gt; их расставил примерно так: simplicity, design, isolation, diversity, obscurity. Причем &lt;br&gt;&amp;gt; obscurity уровня конкретного внедрения, а не уровня продукта.&lt;br&gt;&lt;br&gt;(Спасибо за развёрнутый ответ) Под такой порядок важности более-менее подходит QubesOS - её Xen-окружения на порядки проще крутящихся внутри них Linux-ов (simplicity + isolation), а вот с design беда - Fedora внутри окружений действительно ненадёжна. Но внутри можно поставить Debian вместо Fedora насколько я помню.&lt;br&gt;&lt;br&gt;&amp;gt; На том же QubesOS, если в качестве гостевых систем взяты Fedora, &lt;br&gt;&amp;gt; то обезопасить их как-либо кроме как изоляцией не реалистично. Реально же &lt;br&gt;&amp;gt; беспокоиться всё равно есть о чем - об атаках внутри VM &lt;br&gt;&amp;gt; (например, одно злонамеренное e-mail сообщение приведет к утечке остальных) а также &lt;br&gt;&amp;gt; о бекдорах в той же Fedora (г</description>
</item>

<item>
    <title>Обновление сборки Openwall GNU/*/Linux (solardiz)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/114403.html#13</link>
    <pubDate>Sun, 01 Jul 2018 18:06:12 GMT</pubDate>
    <description>0) Не советую быть fan&apos;ом.&lt;br&gt;&lt;br&gt;1) Сочетание всех или части перечисленных путей, а также simplicity и security through diversity (сюда могут входить такие вещи как ASLR, но также и такие как использование редкой OS). В порядке важности я бы их расставил примерно так: simplicity, design, isolation, diversity, obscurity. Причем obscurity уровня конкретного внедрения, а не уровня продукта.&lt;br&gt;&lt;br&gt;Насчет design (хорошо продуманные API, качественный код без багов) vs. isolation (privilege separation), вот интересное сравнение от DJB, где он как-бы пришел к выводу что privsep в qmail мало что давал (так как для пользователей qmail важна конфиденциальность и т.д. e-mail, а не только невозможность атакующего получить root), а вот хороший дизайн был важен - https://cr.yp.to/papers.html#qmailsec - но это одно субъективное мнение с точки зрения мейнтейнера, которому отвечать за свой проект. Ему действительно пришлось бы отвечать за любой баг. С точки зрения сисадмина или владельца бизнеса, как бы e-mail ни был важен, на том ж</description>
</item>

<item>
    <title>Обновление сборки Openwall GNU/*/Linux (solardiz fan)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/114403.html#12</link>
    <pubDate>Sun, 24 Jun 2018 12:48:21 GMT</pubDate>
    <description>solardiz, ответь пожалуйста:&lt;br&gt;&lt;br&gt;1) Какой из 3 путей обеспечения максимальной безопасности системы ты считаешь более правильным, через:&lt;br&gt;- дизайн https://en.wikipedia.org/wiki/Secure_by_design&lt;br&gt;- изоляцию https://en.wikipedia.org/wiki/Qubes_OS&lt;br&gt;- неясность https://en.wikipedia.org/wiki/Security_through_obscurity&lt;br&gt;- сочетание (например дизайн + изоляция, типа Openwall на dom0 в качестве хост-системы для множества Qubes(Xen)-систем)&lt;br&gt;- свой вариант&lt;br&gt;&lt;br&gt;2) Какие системы сборки тебе кажутся более правильными и технологичными:&lt;br&gt;- Openwall-овская (Окружение состоит из двух деревьев каталогов. Одно дерево содержит оригинальные архивы исходных текстов. Другое, размещенное в CVS-репозитарии, содержит правила сборки, исправления, а также специфические для Owl дополнения к пакетам. На основе этих двух деревьев исходных текстов собираются бинарные пакеты. Мы используем RPM для работы с готовыми бинарными пакетами, что обеспечивает системе на базе Owl корректную обработку взаимозависимых пакетов от (или рассчитанных на) Red</description>
</item>

<item>
    <title>Обновление сборки Openwall GNU/*/Linux (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/114403.html#11</link>
    <pubDate>Sun, 27 May 2018 12:09:21 GMT</pubDate>
    <description>Спасибо за развернутый ответ, будем наблюдать, в т.ч. за yescrypt.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление сборки Openwall GNU/*/Linux (solardiz)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/114403.html#10</link>
    <pubDate>Sun, 27 May 2018 09:10:25 GMT</pubDate>
    <description>Перспективы не ясны. Возможен переход на ядра OpenVZ/Virtuozzo 7 и обновление userland&apos;а, чтобы получить легковесную альтернативу VzLinux (без bloat&apos;а, пришедшего в userland VzLinux из RHEL7, без prl_disp_service). В сочетании с этим возможно мы, наконец, включим в Owl набор пакетов для веб-хостинга (начиная с nginx), чтобы Owl была более применима и внутри контейнеров тоже. Либо же продолжим сопровождение и потом будет EOL. Одна из причин нынешней стагнации в том, что c Owl у нас не связано никакого дохода - когда-то мы предоставляли услуги на базе Owl, но сейчас нам это неинтересно (так как не масштабируется и отвлекает от новых проектов). С другой стороны, легковесная альтернатива VzLinux и веб-сайты (включая wiki и т.п.) нужны и нам самим, сидеть на устаревших системах еще долго не выйдет (нужна поддержка новых версий протоколов и т.д.), а существующие дистрибутивы во многом не устраивают. Заодно на базе Owl можно опробовать будущий yescrypt-lite для последующей его интеграции другими дистрибутивами (анал</description>
</item>

</channel>
</rss>
