The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В OpenBSD предложен новый системный вызов unveil() для изоля..., opennews (?), 29-Июл-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


29. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  –4 +/
Сообщение от Аноним (29), 29-Июл-18, 19:27 
Что в SELinux костыльного? Реализация в ядре, гибкая настройка всего и всея в юзерспайсе. Опенбздишнекам стоило бы поучиться, а не дрчить протезной лапой, как обезьяна в "Кремниевой долине"
Ответить | Правка | Наверх | Cообщить модератору

30. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  –1 +/
Сообщение от adaww (?), 29-Июл-18, 19:45 
чувааак ! тут недавно нет бсд 8 вышла...;) с тем же pkgsrc...не нравится опенка ибашЪ юзай ее или фрю. и не иби мозги...
Ответить | Правка | Наверх | Cообщить модератору

32. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +5 +/
Сообщение от Аноним (31), 29-Июл-18, 20:38 
Все. Потому что написание правил selinux заслуженно считается крайне трудоемким занятием, требующим сотни человекочасов для тестирования всех случаев.

А это скорее аналог sandboxing, как в chrome и firefox.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

36. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Июл-18, 20:54 
Верно. Как раз для Chrome уже давно реализована песочница на базе pledge(), теперь к ней добавляется и unveil. Для unveil() ещё нужна доработка, но в целом уже работает. С Firefox, к сожалению, всё не так хорошо, но уже есть пара патчей, добавляющих поддержку pledge(), а там и до unveil() недалеко.
Ответить | Правка | Наверх | Cообщить модератору

37. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от Аноним (31), 29-Июл-18, 20:55 
В лялихе не через pledge, там seccomp.
Ответить | Правка | Наверх | Cообщить модератору

38. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Июл-18, 21:07 
Угу. К SECCOMP ещё несколько лет назад была масса вопросов (вроде возможности отыграть назад, фактически, выключая seccomp), сейчас — может, под давлением pledge? — часть из них решилась.
Ответить | Правка | Наверх | Cообщить модератору

40. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +1 +/
Сообщение от Аноним (31), 29-Июл-18, 21:28 
Насчет отыграть не в курсе — можно ссылку?
Ответить | Правка | Наверх | Cообщить модератору

46. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 30-Июл-18, 01:29 
PR_SET_NO_NEW_PRIVS появился в 3.5 только, если я правильно разобрался.
Ответить | Правка | Наверх | Cообщить модератору

60. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от A. Stahl Is Gay (?), 31-Июл-18, 13:04 
Если я правильно понял описание, то это для того, чтобы потомки не могли делать то, что не может делать родитель.
Ответить | Правка | Наверх | Cообщить модератору

63. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 31-Июл-18, 13:25 
> Если я правильно понял описание, то это для того, чтобы потомки не
> могли делать то, что не может делать родитель.

И это тоже, так как в seccomp, насколько помню, привилегии просто наследуются. В pledge же можно явно задать привилегии именно для exec'нутых процессов. Если ошибаюсь, прошу поправить. :)

Ответить | Правка | Наверх | Cообщить модератору

34. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Июл-18, 20:43 
В OpenBSD механизмы ограничения системных вызовов были тогда, когда на Linux не было вообще ничего подобного. Это уже далеко не первое поколение.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

65. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  –1 +/
Сообщение от Аноним (65), 05-Авг-18, 23:50 
RSBAC, позволяющий ограничить все что угодно в линухе, появился в 2000 году. В то время опенок еще даже не был в состоянии загрузится на реальном железе(впрочем и сейчас с железом которому менее 10 лет у опенка жесткие проблемы).
А ты продолжай врать.
Ответить | Правка | Наверх | Cообщить модератору

66. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 06-Авг-18, 02:22 
1. «Появился» он в виде патча, а не в mainline ядре. Напомните, когда он стал частью дефолтного ядра в каком-либо крупном дистрибутиве? Потому что сравнивать доступный где-то патч и изначально доступную и работающую функциональность как-то некорректно, не находите?

Впрочем, я уже поправился по соседству, говоря про SELinux, — надо было здесь тоже, признаю.

2. OpenBSD работал на реальном железе и куче архитектур с момента рождения. В отличие от изначально x86-only Linux (я очень рад за ядро Linux, что сейчас оно может куда больше, чем в 1995-м). «А ты продолжай врать».

Ответить | Правка | Наверх | Cообщить модератору

42. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от Аноним (42), 29-Июл-18, 22:48 
Я сам линуксоид, но SELinux - переусложненная хрeнь, которая, мягко говоря, не украшает стек. Костыльного в ней то, что профили по умолчанию долго пилились методом проб и ошибок в стиле "Запускаем нечто, оно вылетает. Ого, оно оказывается еще и такой доступ требует? Даем!" Это позорище! Профиль безопасности должен быть частью самого приложения, авторы лучше знают, что приложению надо. Так что даешь unveil(), но только более мощный.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

44. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +1 +/
Сообщение от Аноним (44), 30-Июл-18, 00:24 
Не знают и не могут знать.

man pam
man nss

Ответить | Правка | Наверх | Cообщить модератору

47. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 30-Июл-18, 01:32 
А это как раз много «хорошего» говорит об архитектуре PAM и NSS.

Когда библиотека начинает делать за спиной приложения невесть что, жди беды. Круче PAM только QtWebEngine, который форкает процессы.

Ответить | Правка | Наверх | Cообщить модератору

55. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от Crazy Alex (ok), 30-Июл-18, 19:15 
Вообще-то это называется "API" и "information hiding". Приложение должно знать то, что оно само делает. Как именно работают используемые им сервисы, оно знать и не должно. В том числе и куда они лезут - это уровень системы.
Ответить | Правка | Наверх | Cообщить модератору

57. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 30-Июл-18, 19:42 
> Вообще-то это называется "API" и "information hiding". Приложение должно знать то, что
> оно само делает. Как именно работают используемые им сервисы, оно знать
> и не должно. В том числе и куда они лезут -
> это уровень системы.

Это было бы information hiding, если бы таковые форки, открытие файловых дескрипторов и прочая, и прочая не влияли бы на работу приложения. Но ведь они влияют! В любой момент, получается, могут оказаться открыты только что закрытые файловые дескрипторы; обработчик сигнала может оказаться затёрт, или наоборот, оказаться вызванным в неожиданном окружении; состояние глобальной переменной может измениться; неожиданно окажется взятой какая-то блокировка (ручкой машет дед Лок), и ещё много вызывающих сбои ситуаций.

Позиция «если вы вызовете эту функцию, то может произойти всё, что угодно, а если не вызовете — тем более, ваше приложение не может ни на что рассчитывать» удобна только для того, кто такое API реализует, но не для разработчика приложения, который не может более гарантировать пользователю корректную работу своей программы при одних и тех же настройках программы и под одной и той же ОС. Как следствие, головная боль появляется у пользователя/админа, что как бы противоречит исходной задаче, решаемой ИТ — делать пользователям хорошо.

Так что далеко не всякая абстракция является качественной, увы.

Ответить | Правка | Наверх | Cообщить модератору

49. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +/
Сообщение от Аноним (50), 30-Июл-18, 03:00 
Ты бы ещё LD_PRELOAD вспомнил
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

53. "В OpenBSD предложен новый системный вызов unveil() для изоля..."  +1 +/
Сообщение от КО (?), 30-Июл-18, 10:16 
>Реализация в ядре, гибкая настройка всего и всея в юзерспайсе.

И маленький ньюанс.
Для ускорения всего и вся занесли чать Самбы в ядро (ну чтоб меньше переключений контекста).
Все тру... И тут Селинукс начал вопить - куски йадра утекают всеть - запретить. Правда и сам не мог объяснить толком что именно и ссылался на забавные имена файлов в корневой системе. Завели баг, все пучком.
- разработчи селунукса : надо чтоб пакеты помечались пусть сделают
- самбисты : это к ядерщикам, они их генерят
- ядерщики : это не к нам, мы такой фигней не маемся - пишите правила
- писатели правил : это что? нам писать правило можно все из ядра в сеть? а зачем тогда все? Самбисты - метьте пакет.
- самбисты : да сказано же, мопед ядерщиков
- ядерщики : мопед не наш, мы только объяву разместили, пишите правила...

В общем, забавная была переписка.
Поэтому и считается что правила проще создавать самому и в динамике отслеживать.
Типа вот я запросил, попользовался и больше не надо. Чем один раз и на всегда.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру