The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

AppArmor и Yama будут включены в Linux-ядро 2.6.36, opennews (ok), 31-Июл-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +2 +/
Сообщение от KERNEL_PANIC (ok), 31-Июл-10, 10:24 
Я то думал, что на АррАrmor уже давно все забили и оно в анабиозе гдето лежит. Как оказывается, нет, его еще в ядро пхнут. Как будто других получше технологий не хватает...
Ответить | Правка | Наверх | Cообщить модератору

3. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –3 +/
Сообщение от goof.gooffy (ok), 31-Июл-10, 12:33 
Тебе оно мешает? Не хочешь - не используй.
Вреда не принесет, а польза будет явно
Ответить | Правка | Наверх | Cообщить модератору

4. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +/
Сообщение от dimqua (ok), 31-Июл-10, 12:57 
Ну из описания, например, не понятно какие у неё плюсы по сравнению с SELinux.
Ответить | Правка | Наверх | Cообщить модератору

5. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +7 +/
Сообщение от Аноним (-), 31-Июл-10, 13:15 
а плюсов нет
До селинукса этим велосипедам далеко
Ответить | Правка | Наверх | Cообщить модератору

14. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –8 +/
Сообщение от User294 (ok), 31-Июл-10, 22:17 
> До селинукса этим велосипедам далеко

Только в настройке геморроен и если кто считает что селинуху нельзя поднасрать - он читает новости про эксплойты с повышением прав в линухе (было тут в новостях). Почему-то сплойты первым делом SELinux выпилиывают, чтоб под ногами не мешался :). А так геморная штука, как только что-то окромя стандартных операций надо - сливай вода, туши фонарь. ИМХО можно достичь сравнимой секурити куда менее геморными методами, скажем путем простой распиловки на отдельные изолированные контейнеры. И эффективно, и просто.

Ответить | Правка | Наверх | Cообщить модератору

26. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +2 +/
Сообщение от аноним (?), 01-Авг-10, 00:18 
Видимо, вы просто плохо понимаете, как работает Linux.

>если кто считает что селинуху нельзя поднасрать - он читает новости про эксплойты с повышением прав в линухе (было тут в новостях). Почему-то сплойты первым делом SELinux выпилиывают, чтоб под ногами не мешался
>ИМХО можно достичь сравнимой секурити куда менее геморными методами, скажем путем простой распиловки на отдельные изолированные контейнеры.

Контейнеры дают ровно такую же защиту, как и LSM-based MAC (в частности, selinux). Потому что если имеется критическая уязвимость _в самом ядре_, любые средства, работающие на уровне ядра и ниже, _абсолютно бессильны_. В этой ситуации защитить могут только над-ядерные методы - гипервизор (xen) или физическое разделение по серверам.

>А так геморная штука, как только что-то окромя стандартных операций надо - сливай вода, туши фонарь

Вы уж определитесь, либо оно вам надо, и тогда изучайте и не пишите глупостей, либо оно вам совершенно не нужно, и тогда забудьте о такой вещи, как мандатный контроль доступа.

Ответить | Правка | Наверх | Cообщить модератору

29. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –7 +/
Сообщение от User294 (ok), 01-Авг-10, 11:27 
> Видимо, вы просто плохо понимаете, как работает Linux.

Не линукс а искусственные довески к нему в виде всяких SELinix-ов и прочие мандатные системы. Нужные в основном всяким FBI и прочим у которых в правилах так записано: должен быть мандатный контроль. Ну а раз в правилах записано - или вынь и полож, или они эту систему юзать не будут. Насколько мандатный контроль защищает от напастей - вопрос далеко не однозначный.

> Контейнеры дают ровно такую же защиту, как и LSM-based MAC (в частности, selinux).

Практика показала что даже несколько лучшую. Во всяком случае, этот ваш selinux срубается реально существующими сплойтами в 2 счета(ищите новости о повышении прав в линухе, там же и сплойты были). А в контейнерах сплойт вообще не срабатывает, для начала. Это так, небольшая проверка теории практикой. Я допускаю что в некоторых случаях возможен и слом механизмов контейнерной изоляции. Однако возможностей для этого меньше, имхо. Потому как контейнер может быть минимальным, хорошо мониторимым и удобных точек атаки типа пульсаудио и прочих радостей там может и не быть. Даже под рутом.

> В этой ситуации защитить могут только над-ядерные методы - гипервизор (xen)

Логично, НО бывают еще и уязвимости в гипервизорах :-).Хотя в силу меньшего размера стоит ожидать что их там меньше.

> тогда забудьте о такой вещи, как мандатный контроль доступа.

Как-то похоже на оправдания. Как по мне - сравнимая (если не более хорошая) изоляция частей системы делается иными, менее геморными методами. А с MAC пусть всякие FBI сношаются, у которых подобных средств правила работы с документами и т.п. требуют.

Ответить | Правка | Наверх | Cообщить модератору

35. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +/
Сообщение от аноним (?), 01-Авг-10, 14:27 
>Во всяком случае, этот ваш selinux срубается реально существующими сплойтами в 2 счета(ищите новости о повышении прав в линухе, там же и сплойты были).

Контейнеры - ровно так же. Срубаются в два счета.

>А в контейнерах сплойт вообще не срабатывает, для начала.

Да-да, для использования уязвимости в модуле tun нужен модуль tun, как ни странно.
Но методов запретить подгрузку модулей и без контейнеров навалом.

А вы подумайте о том, что будет, если уязвимость обнаружится в разрешенном модуле.

Ответить | Правка | Наверх | Cообщить модератору

48. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –1 +/
Сообщение от User294 (ok), 04-Авг-10, 02:16 
>Контейнеры - ровно так же. Срубаются в два счета.

А пруф? Например, образец сплойта который вышибет хоть тот же опенвз? Примеры сплойтов срубающих селинукс - я видел в местных новостях. И действительно - он выпиливается. А на хоть той же опнвзе такие сплойты вообще не срабатывают.

>Да-да, для использования уязвимости в модуле tun нужен модуль tun, как ни странно.

В моей опенвзовой конфигурации он был, это не помогло. Все-равно не работало. Без опенвзы на физической машине - как из пушки. Из взового контейнера почему-то не работает. Может быть, я тупой, или криворукий, или что-то не понимаю в этой жизни (вероятно, детали реализации контейнеризатора?). Или чего-то упустил из вида.

>Но методов запретить подгрузку модулей и без контейнеров навалом.

Контейнеры не позволяют шариться по хосту даже руту с как-бы-полными правами. Полнота его прав ограничивается его песочницей. Может быть это и мешает сплойту?

>А вы подумайте о том, что будет, если уязвимость обнаружится в разрешенном модуле.

В теории - ну да, вероятно можно поиметь. На практике - у меня почему-то сплойт вообще не отработал из контейнера. Кстати не помню, tun ли это девайс, еще была другая уязвимость с повышением прав IIRC. А так - дыры в ядре такого калибра к счастью редкость. Контейнер хорош еще и тем что это четко разграниченная сущность. Даже если в его правах где-то лопухнуться/софт дырявый - вред заведомо ограничится только этой песочницей. Да и резка ресурсов штатная и удобная фича.

Ответить | Правка | Наверх | Cообщить модератору

27. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +2 +/
Сообщение от аноним (?), 01-Авг-10, 00:20 
Резюмируя: контейнеры дают ровно такую же степень защиты, как и LSM, при этом проще в настройке (особенно если автоматизировать развертывание окружений), но жрут гораздо больше ресурсов и не так гибки в настройке.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

30. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –5 +/
Сообщение от User294 (ok), 01-Авг-10, 11:43 
>но жрут гораздо больше ресурсов

Да не настолько уж и больше. Зависит от конкретики, конечно. Кстати думается что kernel same pages merging может сие пролечить.

>и не так гибки в настройке.

Напротив, гораздо гибче. В каждом может жить своя система. С своими настройками, своими квотами пожирания ресурсов хоста и прочая.


Ответить | Правка | Наверх | Cообщить модератору

36. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +/
Сообщение от аноним (?), 01-Авг-10, 14:29 
>>но жрут гораздо больше ресурсов
>
>Да не настолько уж и больше. Зависит от конкретики, конечно. Кстати думается
>что kernel same pages merging может сие пролечить.

А про то, что в каждом контейнере пашут всякие вспомогательные службы типа sshd, которые при правильной организации существуют в одном экземпляре, вы в курсе?

>Напротив, гораздо гибче. В каждом может жить своя система. С своими настройками,
>своими квотами пожирания ресурсов хоста и прочая.

man cgroups
Такие же квоты можно установить для любого процесса.

Ответить | Правка | Наверх | Cообщить модератору

49. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –1 +/
Сообщение от User294 (ok), 04-Авг-10, 02:48 
>А про то, что в каждом контейнере пашут всякие вспомогательные службы типа
>sshd, которые при правильной организации существуют в одном экземпляре, вы в курсе?

При некоторой организации процесса sshd можно и совсем не запускать (можно например с хоста пнуть все что надо) А у разных копий sshd даже при 100% одинаковом коде будут разными как минимум данные в памяти, т.е. некий оверхед всяко будет. Еще насчет экземпляров - могут быть shared либы, при том не обязательно совпадающих версий. Строго говоря - в чем-то типа опенвзы весьма распостранена практика содержания юзермодов от нескольких разных систем. В этом случае бухтеж насчет памяти валиден на 100%, т.к. в памяти висит куча разных версий процессов и либ. Взамен получается несколько "почти разных" систем и "как бы дебиан" может легко сосуществовать на одной и той же машине с "как бы центосом". Ессно кернел у всех один, но юзермод от соответствующих систем.

>man cgroups

Я в курсе про cgroups. Что сказать то хотели? Что вы ман читали и что полезная фича? Да, полезная фича и ман к ней интересный. Напоминает нечто типа опенвзы но прямо в ванильном ядре и пока явно попроще.

>Такие же квоты можно установить для любого процесса.

Мысль как-то неокончена. Ну, можно. И? Как по мне - контейнеры это простая для понимания и вполне себе эффективная и работающая изоляция как минимум не хуже селинуха. В какомнить опенвзе еще и удобно сделано - каждая песочница с точки зрения юзера похожа на независимую машину. Что и в плане изоляции отлично, и в администреже удобно. И не надо аться с политиками - слом "машины" заведомо затрагивает только то что на ней.

Ответить | Правка | Наверх | Cообщить модератору

6. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +1 +/
Сообщение от Аноним (-), 31-Июл-10, 13:16 
>Ну из описания, например, не понятно какие у неё плюсы по сравнению
>с SELinux.

Главный плюс AppArmor в том, что с ней можно разобраться за 5 минут, там очень простая, очевидная и логичная система настроек. SELinux шею можно свернуть разбираясь с нюансах.
Сравните политики для SELinux и правила AppArmor, это небо и земля.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

13. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +/
Сообщение от Аноним (-), 31-Июл-10, 18:26 
Ну дык будь последовательным и:
сравни _возможности_ SELinux и AppArmor, это небо и земля.(С) :)

Первым можно таки реально защитить систему. Вторым - можно сделать вид что защитил ....

Ответить | Правка | Наверх | Cообщить модератору

15. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –6 +/
Сообщение от User294 (ok), 31-Июл-10, 22:20 
>Первым можно таки реально защитить систему. Вторым - можно сделать вид что защитил ....

Первым можно задолбаться защищать систему и его могут сломать (смотрим как работают сплойты юзавшие повышение прав в линухе и делаем выводы). Второй внушает еще меньше доверия. Как по мне - лично я при параное пилю все на отдельные контейнеры просто. Изоляция - отличная. И долбаться с селинухом не надо.

Ответить | Правка | Наверх | Cообщить модератору

23. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +/
Сообщение от аноним (?), 31-Июл-10, 23:48 
>Первым можно задолбаться защищать систему

Админа, который полез в серьезный продакшен, не затруднив себя изучением основ ремесла, в т.ч. базовых навков работы с selinux, нужно гнать в шею из этого продакшена.
У того, кто selinux изучил, таких глупых проблем не возникнет.

>его могут сломать (смотрим как работают сплойты юзавшие повышение прав в линухе и делаем выводы)

Если уязвимость в ядре, могут сломать любой механизм изоляции, включая LSM-based MAC или те же контейнеры.

>Как по мне - лично я при параное пилю все на отдельные контейнеры просто

Очень продуктивно. По сравнению с selinux - сильно экономит место на диске, память и нагрзку на проц. Зато уровень защиты тот же.

Ответить | Правка | Наверх | Cообщить модератору

31. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –6 +/
Сообщение от User294 (ok), 01-Авг-10, 12:04 
>У того, кто selinux изучил, таких глупых проблем не возникнет.

В природе есть два мнения - ваше и неправильное? :)

>Если уязвимость в ядре, могут сломать любой механизм изоляции, включая LSM-based MAC
>или те же контейнеры.

Сильно зависит от контейнеров. Практика показала что даже в простейших - почему-то эксплойты не срабатывают, а на просто железке SELinux отправляется нафиг в 2 счета. Хотя при особой параное насчет изоляции можно юзать виртуалки где гипервизор маленький и потому скорее всего содержит довольно мало багов. Сие было реализовано например Рутковской в ее параноидальной системе, например :)

>Очень продуктивно. По сравнению с selinux - сильно экономит место на диске,

При современных объемах дисков - сие проблемой вообще не является, имхо. Тем более что контейнеры могут быть небольшими, с минимальными окружениями.

>память

Вот это есть. Слегка для легких контейнеров, во весь рост для тяжелых полных виртуалок. Однако допускается что в продакшне большую ее часть жрут все-таки полезные сервисы и нужные для их работы сущнеости, а не окружение само по себе. Кстати в линух IIRC внедряют технологию объединения одинаковых страниц. При юзеже оной фичи должно полегчать - одинаковые куски системы будут в памяти 1 раз всего.

>и нагрзку на проц.

А что - нагрузка на проц? Минимальные и простые контейнеры (с степенью изоляции не хуже а может и лучше чем у селинукса и явно большими возможностями) - почти не отличаются от bare metal. Разница на несколько процентов максимум. Еще вопрос, не больше ли слопает SELinux: лишние проверки прав как бы не нахаляву происходят. Тяжелые штуки типа XEN - да, разумеется. Зато там вместо взлома ядра для полного поимения надо ломать гипервизор, что как-бы совсем иная степень защиты, рядом с которой SELinux и рядом не стоял.

>Зато уровень защиты тот же.

Практика показала что это не совсем так. Берем сплойт из новости про повышение прав в линухе. Огреваем им систему с селинухом. Наблюдаем как огребли рута и селинукс быстренько пошел к черту. Пробуем огреть чего-нибудь тем же сплойтом из хотя-бы опенвзового контейнера ... и обламываемся. Потому как сплойт вообще не срабатывает...

Ответить | Правка | Наверх | Cообщить модератору

34. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +/
Сообщение от аноним (?), 01-Авг-10, 14:18 
>Практика показала что это не совсем так. Берем сплойт из новости про повышение прав в линухе. Огреваем им систему с селинухом. Наблюдаем как огребли рута и селинукс быстренько пошел к черту. Пробуем огреть чего-нибудь тем же сплойтом из хотя-бы опенвзового контейнера ... и обламываемся. Потому как сплойт вообще не срабатывает...

Ну вы сразу бы и говорили, что вы скрипт кидди, и ничего не понимаете в работе сплойтов, умеете только их запускать по редмишке.
Чисто для справки - в тот единственный сплойт, который обезвреживал LSM (через дыру в коде tun-драйвера), добавить возможность выхода за пределы контейнера - совсем не проблема. Более того, тот код уже сам по себе был смертельно опасен для всей системы, и вместо получения рута туда можно было засунуть и запись в блочные устройства.

Повторяю еще раз - практически всем дырам в ядре глубоко наплевать на контейнеры. Ядро одно на всех.

Ответить | Правка | Наверх | Cообщить модератору

50. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –1 +/
Сообщение от User294 (ok), 04-Авг-10, 03:42 
>Чисто для справки - в тот единственный сплойт, который обезвреживал LSM (через
>дыру в коде tun-драйвера), добавить возможность выхода за пределы контейнера -
>совсем не проблема.

Да, если дело дошло до хоста и его ядра. А удастся ли спровоцировать проблему из контейнера? Судя по всему - удается это далеко не всегда. Насчет скрипткиддисов - нет, я просто давно ничего не ломаю и в данный момент - запускаю эксплойты сугубо на своих системах с целью проверки их дырявости и изучения возможностей их поимения другими.

Кстати контейнеры бывают разные. Если взять полновесный виртуализатор типа Xen-а (хоть и заплатив за это тормозами и потреблением памяти) - для поимения хоста или соседних песочниц ломать надо мелкий гипервизор. Вон у рутковской параноидальная система есть, например. Специально на такие случаи как раз.

>Более того, тот код уже сам по себе был смертельно опасен для всей системы,
>и вместо получения рута туда можно было засунуть и запись в блочные устройства.

Ну да, я понимаю что если ядро хоста раздолбили - можно сделать что угодно. Тем не менее, на практике - из опенвзового контейнера почему-то долбаться вообще не захотело. Насколько я понял - сплойт вообще ниасилил сделать какую-то нужную операцию из контейнера. Кстати не уверен что это было TUN а не сплойт, который махинации с виртуальной памятью юзал (mmap-эксплойт, вроде).

>Повторяю еще раз - практически всем дырам в ядре глубоко наплевать на
>контейнеры. Ядро одно на всех.

Дельно говорите, НО контейнеры изменяют некоторые аспекты работы ядра. Есть подозрение что некоторые из этих изменений могут мешать работе сплойтов. Как минимум могу припомнить что махинации с виртуальной памятью из контейнера не срабатывали совсем, хотя ядро было уязвимое. А на "железке" - работало на ура.

Ответить | Правка | Наверх | Cообщить модератору

16. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –3 +/
Сообщение от Аноним (-), 31-Июл-10, 22:26 
>Ну дык будь последовательным и:
>сравни _возможности_ SELinux и AppArmor, это небо и земля.(С) :)
>
>Первым можно таки реально защитить систему. Вторым - можно сделать вид что
>защитил ....

AppArmor не ставит перед собой глобальных целей, он просто позволяет не дать запускаемому приложению больше, чем нужно, отсекая все лишнее. Этого в подавляющем большинстве случаев более чем достаточно.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

24. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +2 +/
Сообщение от аноним (?), 31-Июл-10, 23:50 
>AppArmor не ставит перед собой глобальных целей, он просто позволяет не дать
>запускаемому приложению больше, чем нужно, отсекая все лишнее. Этого в подавляющем
>большинстве случаев более чем достаточно.

Так должна работать нормальная система MAC, например, selinux в targeted-режиме.
apparmor, с учетом его тотальной уязвимости, лишь создает видимость защиты.

Ответить | Правка | Наверх | Cообщить модератору

28. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –3 +/
Сообщение от StrangeAttractor (ok), 01-Авг-10, 02:59 
> сравни _возможности_ SELinux и AppArmor, это небо и земля.(С) :)
> Первым можно таки реально защитить систему. Вторым - можно сделать вид что защитил ....

Рискну высказать своё некомпетентное (в уме не е-у ни байта ни про SELinux ни про AppArmor) мнение. В руках некого админа надёжна только та система, в т.ч. система защиты, которую он полностью понимает. И чем проще система, тем она практически надёжней. По этому AppArmor вроде как предпочтительнее. А если не понимаешь ни то ни то, лучше вообще выпилит их нафиг и настраивать секюрити по-старинке, что я и делаю. А плодить дополнительные сущьности, пытаться защищаться надстройками не будучи уверенным (а если был бы - так они и не нужны) в том, что внутри - дело сомнительное.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

9. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +7 +/
Сообщение от аноним (?), 31-Июл-10, 15:41 
>Ну из описания, например, не понятно какие у неё плюсы по сравнению с SELinux.

Не надо сравнивать кислое с длинным.
selinux - для защиты промышленных серверов, обслуживаемых квалифированными админами. Поэтому пофиг на простоту, там главное гибкость и мощь.
apparmor, smack, tomoyo - для защиты десктопа юзера Васи или шлюза маленького офиса, поднятого стунентом за полставки. Вот тут гибкость уже на последнем месте, а на первом - простота.

Другое дело, что непонятно, какие плюсы есть у apparmor по сравнению с тем же tomoyo.
tomoyo умеет все то же самое плюс еще многое (например, "контроль контекста вызова" - офигенная фича), и в ядре уже относительно давно, и настройки у него такие же простые.
Видимо, убунтовцы просто поленились переписывать конфиги, решив, что легче будет просто протолкнуть apparmor в ядро. Что ж, уних это удалось, рад за них. Но вот за ядро обидно.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

18. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –5 +/
Сообщение от User294 (ok), 31-Июл-10, 22:36 
>Поэтому пофиг на простоту, там главное гибкость и мощь.

Не согласен. Если система сложная, админу труднее умещать ее в своей голове. Растет риск облажаться. Как по мне - проще сервак на контейнеры нарезать чем изгаляться с селинухом. Изоляция на уровне и возни меньше.

Ответить | Правка | Наверх | Cообщить модератору

21. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +/
Сообщение от slepnoga (??), 31-Июл-10, 22:51 
>>Поэтому пофиг на простоту, там главное гибкость и мощь.
>
>Не согласен. Если система сложная, админу труднее умещать ее в своей голове.
>Растет риск облажаться. Как по мне - проще сервак на контейнеры
>нарезать чем изгаляться с селинухом. Изоляция на уровне и возни меньше.
>

Админу? тык кто его пустит то политики вертеть ? Не его это дело, а таки спеца по  ИТ безопасности.
Дело админа - применить или протестить.
Если это все по другому сделано - то и селинух там нафик не нужен

Ответить | Правка | Наверх | Cообщить модератору

32. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –2 +/
Сообщение от User294 (ok), 01-Авг-10, 12:14 
>Админу? тык кто его пустит то политики вертеть ? Не его это дело, а таки спеца по
>ИТ безопасности.

Угу, для управления парой серверов ща отрастим бюрократическую машину по принципу "один солдат и куча начальников" :-). Не, в здоровом энтерпрайзе это может и реально, однако я видел весьма серьезные энтерпрайзы которых давила жаба на такую схему. Самое странное что глобальных поимений почему-то не наблюдалось.

>Дело админа - применить или протестить.

Похоже на обоснование нужности выделенного безопасника. А энтерпрайзы с вами согласны? В лично моем понимании - хорошо когда есть кто-то прорабатывающий стратегии защиты, однако по моим наблюдениям энтерпрайзы часто не желают платить такому специалисту адекватную зарплату. А зарплата уровня стандартного эникейца для такого спеца - гхм, извините не прикольно как-то.

Ответить | Правка | Наверх | Cообщить модератору

25. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +2 +/
Сообщение от аноним (?), 31-Июл-10, 23:55 
>Не согласен. Если система сложная, админу труднее умещать ее в своей голове.
>Растет риск облажаться.

Вы, видимо, просто никогда не работали с selinux.
Да, для изучения базовых навыков работы с этой системой нужно затратить некоторые усилия, пошевелить мозгом (для этого, кстати, необходим сам мозг). Но, поняв внутреннюю логику системы и усвоив базовые операции, человек уже никогда там не заблудится.
Это как арифметика.

>Как по мне - проще сервак на контейнеры нарезать чем изгаляться с селинухом. Изоляция на уровне и возни меньше.

Вам - меньше, серваку - больше.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

33. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –4 +/
Сообщение от User294 (ok), 01-Авг-10, 12:22 
>Вы, видимо, просто никогда не работали с selinux.

Как вам сказать? Я посмотрел на его политики, сломал моск и решил что могу не хуже более иными методами.

>Да, для изучения базовых навыков работы с этой системой нужно затратить некоторые
>усилия, пошевелить мозгом (для этого, кстати, необходим сам мозг). Но, поняв
>внутреннюю логику системы и усвоив базовые операции, человек уже никогда там
>не заблудится.

Хотите сказать что весь набор прав по системе умещается в вашей голове? Круто, а мне не хочется столько левого дерьма в голове держать. Я могу сделать не хуже по изоляции и гораздо проще в плане понимания того что и кому в данный момент в этой конструкции льзя и нельзя.

>Это как арифметика.

Угу, только есть некая разница

>Вам - меньше, серваку - больше.

Не настолько уж и больше. Тем более что когда система проще - она предсказуемее и легче проверить что используется именно задуманный набор прав (в контейнерах по типу 1 контейнер на сервис сие получается автоматически).

Ответить | Правка | Наверх | Cообщить модератору

37. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +/
Сообщение от аноним (?), 01-Авг-10, 14:33 
>Как вам сказать? Я посмотрел на его политики, сломал моск и решил
>что могу не хуже более иными методами.

Позвольте узнать, ваше знакомство с арифметикой закончилось так же?

>Хотите сказать что весь набор прав по системе умещается в вашей голове?

Ага, а еще я компилирую в уме программы, и компьютер мне вообще не нужен.
Перестаньте глупости писать.

>Я могу сделать не хуже по изоляции

Но и не лучше.
И при этом гораздо хуже по эффективности использования ресурсов.

Ответить | Правка | Наверх | Cообщить модератору

51. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +/
Сообщение от User294 (ok), 09-Авг-10, 13:26 
>Позвольте узнать, ваше знакомство с арифметикой закончилось так же?

Нет, почему же, я знаю и высшую математику. Только, простите, я успешно забыл навороченные доказательства ряда теорем. Просто в силу нерезиновости головы и ненужности мне такого объема информации по данному аспекту. Это не означает что я не смогу применить матемтический аппарат к нужным лично мне задачам. Грубо говоря - я знаю математику на том уровне который требуется для моих задач. Это включает и некоторые компоненты высшей математики, не то что арифметику. Вот и тут так же - мне не за чем держать в моей бошке все эти селинуксовые навороты, если примерно то же самое по результативности (а может и лучше) получается иными методами. В 100500 раз более простыми.

>Ага, а еще я компилирую в уме программы, и компьютер мне вообще
>не нужен. Перестаньте глупости писать.

Что за левые набросы?

>>Я могу сделать не хуже по изоляции
>Но и не лучше.

При попытке огреть опенвзовый контейнер сплойтом делавшим махинации с виртуальной памятью для повышения прав - сплойт вообще не сработал, не осилив нужные операции. Подозреваю что контейнеризатор их завернул. А на железяке сработало как из пушки.

>И при этом гораздо хуже по эффективности использования ресурсов.

По CPU и Disk speed - почти как железяка, а disk space не так уж и дорог в 2010 году. Да и RAM по сути только на сами процессы и тратится. Может и будет какой-то оверхед но зато как бы и гарантии есть что если есть некто днс-сервак и мы точно знаем что ему надо столько таких и сяких ресурсов - больше он сожрать не сможет. Даже если его раздолбают хацкеры-фигацкеры.

Ответить | Правка | Наверх | Cообщить модератору

7. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +4 +/
Сообщение от MidNighter (?), 31-Июл-10, 13:16 
> Тебе оно мешает? Не хочешь - не используй.

А давайте wine в ядро запхнём! А чего, хочешь используй - не хочешь используй!

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

11. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –1 +/
Сообщение от аноним (?), 31-Июл-10, 15:49 
>А давайте wine в ядро запхнём!

Да вроде как уже (см. longene).
Правда, не mainstream, что радует.

Ответить | Правка | Наверх | Cообщить модератору

19. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  –1 +/
Сообщение от User294 (ok), 31-Июл-10, 22:37 
>А давайте wine в ядро запхнём!

Не ядерный код -> не запихнем.


Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

8. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +1 +/
Сообщение от KERNEL_PANIC (ok), 31-Июл-10, 14:18 
> Тебе оно мешает? Не хочешь, не используй

Так все в ядро пихнуть можно. Оно и так уже раздуто, по самый не могу, даже Линус по этому поводу паникует. Если так дело и дальше пойдет, то ядро скоро гиг и больше весить будит. Кому надо - наложит патч, это не сложно. Я не собираюсь его использовать, для меня это лишнюю опцию при сборке ядра отключать, и повышает время компиляции имхо.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

10. "AppArmor и Yama будут включены в Linux-ядро 2.6.36"  +1 +/
Сообщение от аноним (?), 31-Июл-10, 15:45 
>Вреда не принесет, а польза будет явно

Неа. Пользы по сравнению с tomoyo ноль, а вред может "принестись" запросто.

Чем больше кода в ядре, там труднее его нормальный аудит, и поэтому добавление каждого KLOC в ядро делает его все более уязвимым.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру