<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новый механизм для безопасного выполнения подозрительных про...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55024.html</link>
    <description>Dan Walsh и Eric Paris, участвующие в разработке SELinux, представили (http://lkml.org/lkml/2009/5/26/269) новый механизм для безопасного выполнения  не испытывающих доверия приложений в Linux. Утилита sandbox позволяет (http://danwalsh.livejournal.com/28545.html) выполнить программу с максимальным уровнем изоляции SELinux, при котором запрещен доступ к сетевым функциям и работе с файлами. &lt;br&gt;&lt;br&gt;&lt;br&gt;Для определения базовых полномочий, доступных выполняемому приложению, используется SELinux политика sandbox_t, которую можно изменить в зависимости от текущей ситуации через стандартный GUI-интерфейс system-config-selinux. Утилита sandbox уже включена в состав пакетов selinux-policy-3.6.12-41.fc11 и policycoreutils-2.0.62-12.6.fc11, подготовленных для дистрибутива Fedora 11.&lt;br&gt;&lt;br&gt;&lt;br&gt;В будущем планируется реализовать набор дополнительных политик, позволяющих приложению работать с заданным набором файлов в специально отведенной временной директории. Также будет добавлена опция &quot;--mount&quot;,  дающая возможность монитрования tmp</description>

<item>
    <title>Новый механизм для безопасного выполнения подозрительных про... (HoverHell)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55024.html#23</link>
    <pubDate>Fri, 29 May 2009 09:07:08 GMT</pubDate>
    <description>&amp;gt;Наконец-то начали латать этот Решетинукс! Только поздно уже... &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;По идее, ЛЮБАЯ программа не должна вылезать за пределы своей директории, а &lt;br&gt;&amp;gt;всякие запросы к /dev/* осуществлять через системные сервисы (где и проверяются &lt;br&gt;&amp;gt;все пермишыны). &lt;br&gt;&lt;br&gt;open(&apos;/dev/smth&apos;) тот же системный запрос позволяющий ту же регулировку прав :)&lt;br&gt;А вот open(&apos;/home/some1/.gnupg/secring.gpg&apos;) уже не выглядит так хорошо (если это делает не &apos;/usr/bin/gpg&apos;). Как и exec самого /usr/bin/gpg, хотя.&lt;br&gt;&lt;br&gt;То есть говоря, для большей безопасности у одного пользователя должна быть (хотя бы!) возможность определять, к чему есть доступ определённых программ. Вроде того, как это делается для системных демонов.&lt;br&gt;&lt;br&gt;(Только вот firefox у меня использует очень много всего включая gpg, и при этом, наверное, является наибольшей потенциальной дырой в системе&amp;#8230;)&lt;br&gt;</description>
</item>

<item>
    <title>Новый механизм для безопасного выполнения подозрительных про... (Thorn)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55024.html#22</link>
    <pubDate>Fri, 29 May 2009 07:42:12 GMT</pubDate>
    <description>Наконец-то начали латать этот Решетинукс! Только поздно уже...&lt;br&gt;&lt;br&gt;По идее, ЛЮБАЯ программа не должна вылезать за пределы своей директории, а всякие запросы к /dev/* осуществлять через системные сервисы (где и проверяются все пермишыны).&lt;br&gt;</description>
</item>

<item>
    <title>тем, что open(STDIN) не выполняется приложением (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55024.html#21</link>
    <pubDate>Thu, 28 May 2009 16:09:22 GMT</pubDate>
    <description>т.е. предлагаешь через getc/putc работать .... &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>тем, что open(STDIN) не выполняется приложением (Вова)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55024.html#20</link>
    <pubDate>Thu, 28 May 2009 12:38:44 GMT</pubDate>
    <description>для работы с файлом /etc/passwd необходим системный вызов open(/etc/passwd), для работы с stdin - нет. &lt;br&gt;</description>
</item>

<item>
    <title>Новый механизм для безопасного выполнения подозрительных про... (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55024.html#19</link>
    <pubDate>Thu, 28 May 2009 09:43:58 GMT</pubDate>
    <description>&amp;gt;И ещё добавить PAX от grSecurity - и убится апстену....... &lt;br&gt;&amp;gt;(to be continued...) &lt;br&gt;&lt;br&gt;Это как?! Necromancy is a forbidden art (c) :P&lt;br&gt;</description>
</item>

<item>
    <title>Новый механизм для безопасного выполнения подозрительных про... (triz0r)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55024.html#18</link>
    <pubDate>Thu, 28 May 2009 09:10:54 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;# fd -i /etc/passwd  -s https://keyserver.secretdomain.com/users/vasya/sanbox-29052009.rsa -e blowfish -x sha512 &amp;#124; &lt;br&gt;&amp;gt; sandbox -k 0x12DC43F65A3 -o fd-29052009 -ix sha512 -c  grep &lt;br&gt;&amp;gt;root &amp;#124;  fd -o stdout -s https://keyserver.secretdomain.com/server/private/fd-29052009.rsa -dx sha512 &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Естественно, сертификат на SSL соединение выдаётся на сервере. &lt;br&gt;&amp;gt;Добавить харварный генератор случайных байтоф, сертифицированный ФСБ. &lt;br&gt;&amp;gt;И ещё добавить PAX от grSecurity - и убится апстену....... &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;(to be continued...) &lt;br&gt;&lt;br&gt;Ага, а для связи с keyserver  -использовать шифрованный канал - для получения ключа SSL, аутентификация через PKI, шифрование сессии - только симметричным ключом размером 4096. хеш ключа генерируется с привязкой к железу ... &lt;br&gt;Т.е. до запуска команды&lt;br&gt;# fd -i ...надо ещё парочку налабать :)&lt;br&gt;</description>
</item>

<item>
    <title>Новый механизм для безопасного выполнения подозрительных про... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55024.html#13</link>
    <pubDate>Wed, 27 May 2009 21:56:56 GMT</pubDate>
    <description>А я придумал .....&lt;br&gt;&lt;br&gt;Надо ещё написать утилитку fd - (file descriptor),&lt;br&gt;которая открывает файл, а файловый дескриптор передаёт в sandbox &lt;br&gt;и всё время работать в паре &lt;br&gt;&lt;br&gt;# fd -i /etc/passwd &amp;#124; sandbox grep root &amp;#124; fd -o stdout &lt;br&gt;&lt;br&gt;:)&lt;br&gt;&lt;br&gt;ещё можно добавить Blowfish шифровалку и SHA512 хэшу. &lt;br&gt;Причем, sandbox должен сгенерить открытый ключ, а fb &lt;br&gt;подписывать переданный файловый дескриптор этим ключом, &lt;br&gt;который находиться, только на сервере ключей, не локально. &lt;br&gt;Тоже самое делает sandbox на выходе, только подписывает &lt;br&gt;открытым ключом от fd. &lt;br&gt;&lt;br&gt;Тогда наша команда превращается, в следующую: &lt;br&gt;&lt;br&gt;&lt;br&gt;# fd -i /etc/passwd  -s https://keyserver.secretdomain.com/users/vasya/sanbox-29052009.rsa -e blowfish -x sha512 &amp;#124;  sandbox -k 0x12DC43F65A3 -o fd-29052009 -ix sha512 -c  grep root &amp;#124;  fd -o stdout -s https://keyserver.secretdomain.com/server/private/fd-29052009.rsa -dx sha512   &lt;br&gt;&lt;br&gt;Естественно, сертификат на SSL соединение выдаётся на сервере. &lt;br&gt;Добавить харварный генератор случайных байтоф, серт</description>
</item>

<item>
    <title>Новый механизм для безопасного выполнения подозрительных про... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55024.html#11</link>
    <pubDate>Wed, 27 May 2009 21:40:47 GMT</pubDate>
    <description>&amp;gt;с переданными запускающим файловами дескрипторами процесс работать может, а других файлов открыть &lt;br&gt;&amp;gt;не может &lt;br&gt;&lt;br&gt;Чем open(/etc/passwd) хуже open(STDIN) &lt;br&gt;</description>
</item>

<item>
    <title>Новый механизм для безопасного выполнения подозрительных про... (szh)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55024.html#10</link>
    <pubDate>Wed, 27 May 2009 21:39:25 GMT</pubDate>
    <description>с переданными запускающим файловами дескрипторами процесс работать может, а других файлов открыть не может&lt;br&gt;</description>
</item>

</channel>
</rss>
