The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз ядра Linux 4.13, opennews (ok), 04-Сен-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


34. "Релиз ядра Linux 4.13"  –2 +/
Сообщение от Аноним (-), 04-Сен-17, 11:52 
> ... для рандомизации раскладки структур данных, который на этапе сборки делает непредсказуемым следование полей в структурах и затрудняет проведение атак, базирующихся на знании раскладки структур в ядре.

Это уже на уровне вредительства, правильно говорят что grsecurity делают школьники.

Ответить | Правка | Наверх | Cообщить модератору

37. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от gre (?), 04-Сен-17, 12:30 
>> ... для рандомизации раскладки структур данных, который на этапе сборки делает непредсказуемым следование полей в структурах и затрудняет проведение атак, базирующихся на знании раскладки структур в ядре.
> Это уже на уровне вредительства, правильно говорят что grsecurity делают школьники.
> Плагин портирован из патчей проекта grsecurity;

Ага, шапито в апстриме это нормально.

Ответить | Правка | Наверх | Cообщить модератору

39. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от пох (?), 04-Сен-17, 12:36 
> Ага, шапито в апстриме это нормально.

это - привычно.

собственно, а чего вы хотите на фоне "TLS в ядре"? (интересно, сколько дырьев там всплывет в ближайшую пару лет, и о скольких из них мы узнаем хотя бы не на год позже хакеров)

да и прочие новости, увы, того же пошиба.

Ответить | Правка | Наверх | Cообщить модератору

49. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от Аноним (-), 04-Сен-17, 13:53 
>> Ага, шапито в апстриме это нормально.
> это - привычно.
> собственно, а чего вы хотите на фоне "TLS в ядре"? (интересно, сколько
> дырьев там всплывет в ближайшую пару лет, и о скольких из
> них мы узнаем хотя бы не на год позже хакеров)
> да и прочие новости, увы, того же пошиба.

Надеюсь дистростроители по умолчания отключат "TLS в ядре", а то как то "неправильно" (например в Debian) делать make menuconfig.
А тем кому это действительно необходимо, сами для себя настроят "TLS в ядре".
Тем более, что после залатывания каждой дырки в ядре, необходимо будет тянут 30MB.

Ответить | Правка | Наверх | Cообщить модератору

57. "Релиз ядра Linux 4.13"  –2 +/
Сообщение от Crazy Alex (ok), 04-Сен-17, 14:59 
TLS в ядре - это правильно. Может хоть так допинают до того, что нешифрованного трафика быть не должно вообще - примерно как научилив  конце концов, что логин/пароль при входе в систему надо вводить всегда и что файрволл таки нужен везде.

И нет, это не от спецслужб и подобного, поэтому и не должно быть идеально защищённым. Это, наоборот, поднимают минимальный уровень - чтобы голым задом не светили.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

60. "Релиз ядра Linux 4.13"  +3 +/
Сообщение от пох (?), 04-Сен-17, 15:06 
> TLS в ядре - это правильно. Может хоть так допинают до того, что нешифрованного трафика
> быть не должно вообще

может. Я очень надеюсь к этому моменту успеть найти себе бизнес подальше от линуксов.

99% траффика шифровать совершенно _незачем_.
Пихание шифрования во все дырки, вместо грамотного ограничения ненужной сетевой активности и грамотных же средств AAA (которые к шифрованию совершенно боком), и особенно в виде совершенно безобразного и заведомо небезопасного монстра tls, только увеличивает риски. Потому что через это самое криво написанное шифрование вас и поломают, при случае.

И до кучи оно максимально затрудняет траблшутинг. И чем глубже зарыто, тем сложнее найти проблему.

Ответить | Правка | Наверх | Cообщить модератору

69. "Релиз ядра Linux 4.13"  +/
Сообщение от Crazy Alex (ok), 04-Сен-17, 16:15 
Во-первых, оно с "грамотным ограничением сетевой активности" вообще не связано. И лучше уж один "монстр" (кстати, сильно почищенный в последнее время и уже собранным абсолютным большинством граблей) чем зоопарк кастомных решений на любой чих.

И ещё раз - это не "чтоб не поломали", а "чтоб любой скрипт-кидди не видел трафик". Ну и DPS усложнит - тоже дело хорошее. Как минимум, для этого стоит шифровать всё подряд (благо, сейчас это практически ничего не стоит).

Ну да, любителям "всё поснифать вайршарком" вместо траблшутинга там, где, собственно проблемы (то есть в приложении) - усложнит.

Вы просто упорно не хотите смириться с тем, что нынче компьютер без сети, в общем-то, смысла не имеет от слова "вообще".

Ответить | Правка | Наверх | Cообщить модератору

76. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от zanswer CCNA RS and S (?), 04-Сен-17, 17:29 
Эм, не вижу нечего плохого в использование Wireshark при поиске неисправности связанной с обменом через сеть. К слову никто не запрещает при необходимости расшифровывать пакеты Transport Layer Security протокола при анализе в Wireshark, если это требуется и реализация TLS в ядре, этому не помеха.

И ещё, я не вижу не какой проблемы в том, что инженеры Facebook совместно с инженерами Red Hat, реализовали TLS в ядерном пространстве. Судя по PDF, они добились очень не плохих результатов и продолжат их совершенствовать, в сторону работы с аппаратными крипто акселераторами.

Ответить | Правка | Наверх | Cообщить модератору

104. "Релиз ядра Linux 4.13"  +1 +/
Сообщение от Влад (??), 05-Сен-17, 00:43 
> я не вижу не какой проблемы в том, что инженеры Facebook совместно с инженерами Red Hat, реализовали TLS в ядерном пространств

даешь heatbleed в ядре?

Ответить | Правка | Наверх | Cообщить модератору

119. "Релиз ядра Linux 4.13"  +/
Сообщение от zanswer CCNA RS and S (?), 05-Сен-17, 05:48 
То есть наличие TCP/IP стека и ещё прицепа сетевых протоколов в ядре вас не беспокоит? Или в их реализации не было найдено уязвимостей?

TLS, является одним из наиболее часто используемых протоколов для обеспечения безопасности соединений, если не самым часто используемым. И перенос его в ядерное пространство позволили снизить латентность и повысить производительность. Более того, в ядерном пространстве реализована только часть протокола, но вы конечно же это уже знаете, вы ведь прочитали отчёт инженеров Facebook и Red Hat в оригинале.

А для тех кто не прочитал, вот цитата из него, кратко описывающая схему работы ядерной реализации TLS.

"Facebook, in collaboration with RedHat, have implemented a Linux kernel TLS socket. To avoid putting unnecessary complexity in the kernel, the TLS handshake is kept in user space. A full TLS connection using the socket is done using the following scheme:
• Call connect() or accept() on a standard TCP file descriptor.
• A user space TLS library is used to complete a handshake.
We have tested with both GnuTLS and OpenSSL.
• Create a new KTLS socket file descriptor.
• Extract the TLS Initialization Vectors (IVs), session keys, and sequence IDs from the TLS library. Use setsockopt on the KTLS fd to pass them to the kernel.
• Use standard read(), write(), sendfile() and splice() system calls on the KTLS fd.
Upon receipt of a non-data TLS message (a control message), the KTLS socket returns an error, and the message is instead left on the original TCP socket. The KTLS socket is automatically unattached. Transfer of control back to the original encrypted FD is done by calling getsockopt to receive the current sequence numbers, and inserting them in to the TLS library."

Ответить | Правка | Наверх | Cообщить модератору

181. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от пох (?), 05-Сен-17, 22:47 
> То есть наличие TCP/IP стека и ещё прицепа сетевых протоколов в ядре вас не беспокоит?

разумеется беспокоит. Включая омерзительное пихание дыры-v6 куда ни попадя, с отключением только через блэклистинг модуля.

А теперь добавили еще одну.

> TLS, является одним из наиболее часто используемых протоколов для обеспечения
> безопасности соединений

по причине неумения горе-программистов ничего делать руками. Как только я вижу, что в программе вместо собственного или взятого из нормальной библиотеки auth (encryption - ненужен!) тупо используется openssl - я сразу же делаю выводы о том, что пользоваться этим не следует - и ни разу не ошибался. См. тот же постгрез.

единственное правильное место для tls - web (и тоже не от хорошей жизни, а потому что альтернативы нет)

Ответить | Правка | Наверх | Cообщить модератору

135. "Релиз ядра Linux 4.13"  +/
Сообщение от Аноним (-), 05-Сен-17, 11:21 
Читать не умеете ?

Установка соединения, завершение его и прочая служебная мутота остаются в юзерспейсе.

Ответить | Правка | К родителю #104 | Наверх | Cообщить модератору

166. "Релиз ядра Linux 4.13"  +/
Сообщение от Аноним (-), 05-Сен-17, 21:17 
> может. Я очень надеюсь к этому моменту успеть найти себе бизнес подальше от линуксов.

В майкрософт устройся.

> 99% траффика шифровать совершенно _незачем_.

Учитывая современные тенденции и повальное увлечение синдром вахтера, все с точностью до наоборот.

> Пихание шифрования во все дырки, вместо грамотного ограничения ненужной сетевой активности

Ограничение сетевой активности - одно. Защита от копания в данных посторонних лиц - совсем другое.

> И до кучи оно максимально затрудняет траблшутинг. И чем глубже зарыто, тем
> сложнее найти проблему.

Знаем мы этих любителей траблшутинга. Кто номера кред ворует, кто пароли от почт и социалок.

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

184. "Релиз ядра Linux 4.13"  +/
Сообщение от пох (?), 05-Сен-17, 23:08 
>> может. Я очень надеюсь к этому моменту успеть найти себе бизнес подальше от линуксов.
> В майкрософт устройся.

как бы им тоже окончательный линукс не пришел в ближайшие лет пять.

>> 99% траффика шифровать совершенно _незачем_.
> Учитывая современные тенденции и повальное увлечение синдром вахтера, все с точностью
> до наоборот.

учитывая современные тенденции держать всю свою личную жизнь вместе с котиками и боевыми наградами за наемничество в виде "ихтамнета" не только в подконтрольном фсб, но еще и публично-доступном вконтактике, в крайнем случае - мордокнижечке, все обстоит еще хуже.

> Ограничение сетевой активности - одно. Защита от копания в данных посторонних лиц

нет сетевой активности - не в чем копаться.
Есть сетевая активность...ой, котики. Или вот тредик на опеннете - который и так паблик, если злые модераторы не сотрут. И ваш ip,между нами, записан в логе. И зачем вы тратите невосполнимые ресурсы планеты, шифруя эту муру?

Или вон - торренты. Помогает их шифрование (заметим, для авторизации/контроля целостности оно не нужно) от iknowwhatyoudownload ? Очевидно, нет. А провайдеру, тов.майору и мне - нахрен твоя порнуха не сдалась. Майор будет тебя брать - свою на флэшечке принесет, у него много.

> Знаем мы этих любителей траблшутинга. Кто номера кред ворует, кто пароли от
> почт и социалок.

ну так вот чем больше будешь потворствовать дурачкам, хранящим и гоняющим по сети твои пароли клиртекстом (даже md5 уже немодно, нужно ж непременно аякс и вебформочку, а то ж юзер пугается безобразного окошка authentication-required), тем больше шансов что их сопрут, не смотря на все супер-внутриядерные tls'ы.
И не говорите мне, что вы видели хоть один банчок, использующий в уеббанк-клиенте нормальную аутентификацию (а, ну да, райфф жеж в прежней инкарнации. Но она была жабская и это ее погубило)

Ответить | Правка | Наверх | Cообщить модератору

81. "Релиз ядра Linux 4.13"  +1 +/
Сообщение от angra (ok), 04-Сен-17, 18:40 
> примерно как научили в конце концов, что логин/пароль при входе в систему надо вводить  всегда и что файрволл таки нужен везде.

Ну а теперь попробуй доказать необходимость обоих _везде_. Только сразу учти, что доказываешь ты не юзверю, а админу. Можешь даже ограничиться аргументацией их нужности на моей рабочей машине, вдруг я чего-то не знаю и ты откроешь мне глаза.


Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

82. "Релиз ядра Linux 4.13"  +/
Сообщение от пох (?), 04-Сен-17, 19:52 
> Только сразу учти, что доказываешь ты не юзверю

юзверю с головой на плечах доказать еще сложнее, чем админу - потому что у него нет админской паранойи, зато есть юзверьская - например, не является ли это требование подставой со стороны админов, вольной или невольной.

Ответить | Правка | Наверх | Cообщить модератору

87. "Релиз ядра Linux 4.13"  +/
Сообщение от Crazy Alex (ok), 04-Сен-17, 21:41 
На юзверя есть полиси, не надо ему ничего доказывать - один хрен у него скорее всего квалификации понять не хватит.

Если юзер не корпоративный - то тоже ничего ему доказывать не надо - сам себе буратино, злобный или нет - зависит от обстоятельств.

Ответить | Правка | Наверх | Cообщить модератору

127. "Релиз ядра Linux 4.13"  +/
Сообщение от пох (?), 05-Сен-17, 09:26 
> На юзверя есть полиси, не надо ему ничего доказывать

потом ты наталкиваешься впервые в жизни (интересно, как не удалось до сих пор? В сферическом вакууме обитаем, или все это - прекрасные мечты?) на юзера с мозгом и широкими полномочиями - и пытаешься что-то жалобно вякать на ковре у руководства - и хорошо, если покидаешь помещение с горящими ушами и взмыленной задницей, а не идешь в отдел кадров сдавать ключи и логины.

результат у нормальных админов - они чему-то учатся. У бестолковых - жжение пониже спины и набор исключений и дополнений к полиси в двуста местах - каждый раз, как он чувствует это ощущение в разговоре с очередным пользователем рангом повыше уборщицы, появляются новые.

Потому что далеко не всякий пользователь "обожает терпеть мелкие неудобства". И вполне может тебе лично устроить - крупные.

Ответить | Правка | Наверх | Cообщить модератору

167. "Релиз ядра Linux 4.13"  +/
Сообщение от Аноним (-), 05-Сен-17, 21:21 
Нормальные админы уже давно кое-чему научились. И теперь называются девопсами. Жжение пониже спины привилегия эникеев-переростков.
Ответить | Правка | Наверх | Cообщить модератору

186. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от пох (?), 05-Сен-17, 23:14 
> Нормальные админы уже давно кое-чему научились. И теперь называются девопсами.

ты не поверишь, но работал я в конторе, где девопсы в одном углу, админы - в другом. И, увы, у вторых ни синдром вахтера, ни желание сделать все через задницу от сидения в общем помещении никуда не девалось :-(

Ответить | Правка | Наверх | Cообщить модератору

86. "Релиз ядра Linux 4.13"  +1 +/
Сообщение от Crazy Alex (ok), 04-Сен-17, 21:38 
Очень просто - проще прикрываться логином/паролем всегда, чем в каждом конкретно случае думать - а нельзя ли ну вот на этот раз без них обойтись. Может можно, может нет, может сейчас можно, а завтра что-то поменялось... Проще сразу поставить и не париться.
Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

90. "Релиз ядра Linux 4.13"  +/
Сообщение от angra (ok), 04-Сен-17, 22:02 
То есть из-за того, что ты не хочешь всего один раз подумать, ты каждый день вбиваешь логин и пароль. Молодец, нечего сказать.
Ответить | Правка | Наверх | Cообщить модератору

93. "Релиз ядра Linux 4.13"  +/
Сообщение от Crazy Alex (ok), 04-Сен-17, 22:42 
Думать придётся не один раз, а каждый раз, когда ты притаскиваешь какие-то новые данные на машину, или к ней получает доступ новый человек (постоянно или временно). Нет уж, на фиг. У меня внимание не резиновое, легче минимальные меры предосторожности принять сразу. Благо вбить пароль - это секунды три максимум. даже если десять раз в день (в среднем где-то так) - мелочи это.
Ответить | Правка | Наверх | Cообщить модератору

123. "Релиз ядра Linux 4.13"  +/
Сообщение от angra (ok), 05-Сен-17, 08:27 
> Думать придётся не один раз, а каждый раз, когда ты притаскиваешь какие-то новые данные на машину

У меня там изначально есть конфиденциальные данные. От того, что появятся новые, уже ничего не изменится.

> или к ней получает доступ новый человек

У меня не каждый день в семье рождается новый ребенок, да и от имеющихся не вижу смысла закрывать.

Ответить | Правка | Наверх | Cообщить модератору

126. "Релиз ядра Linux 4.13"  +/
Сообщение от пох (?), 05-Сен-17, 09:19 
> Думать придётся не один раз, а каждый раз, когда ты притаскиваешь какие-то новые данные
> на машину, или к ней получает доступ новый человек

вы все еще живете во временах ОС Демос? Компьютеры ныне - персональные, двадцать лет уже как. К моим машинам не получает доступ левый человек - он туда всунет флэшку, на которой, вполне возможно, троян в контроллере, и никакие средства на уровне операционной системы от него не защитят. И да, вот это - "минимальные меры предосторожности". А не шифрование котиков и лайков чохом.

думать таки придется, не один раз, если ваши данные представляют для вас хоть какую-то ценность, а не быть тупoй обезьянкой, в пятисотый раз за день вбивающей никому не нужные  пароли (которые, кстати, поимевший рукожопых безопасников чувак давно увидел через камеру над ее столом)

Ответить | Правка | К родителю #93 | Наверх | Cообщить модератору

168. "Релиз ядра Linux 4.13"  +/
Сообщение от Аноним (-), 05-Сен-17, 21:28 
Кроме котиков и лайков там еще логины-пароли летают к этим котикам. Спамеры это очень любят. А вот обладатели котиков очень расстраиваются когда им потом аккаунт блокируют.

Упомянутая же технология скорее для тех кто хочет котиков и лайки собирать, они за увеличение производительности даже неудобства потерпеть могут. В конце концов, если им сломают фронтэнд, там ничего интересного нет а починка сведется к автоматическому редеплою образа.

Ответить | Правка | Наверх | Cообщить модератору

187. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от пох (?), 05-Сен-17, 23:21 
> Кроме котиков и лайков там еще логины-пароли летают к этим котикам.

ну вот у меня нет пароля к опеннету. Нет акаунта - нечего заблокировать.

> Упомянутая же технология скорее для тех кто хочет котиков и лайки собирать,
> они за увеличение производительности даже неудобства потерпеть могут. В конце концов,

не-е-е, потерпеть придется нам всем ;-) Как и новый-чудный веб с оверрайдом понимания что такое If-Modified-Since (их же ж изобретение), и много чего еще. А общественно-полезного от них- покамест только уродливый бэкэнд для mysql.

> если им сломают фронтэнд, там ничего интересного нет а починка сведется

так там как раз твои пароли бегают ;-) Не их, поэтому да- для них ничего интересного, "починка" сведется к блокировкам акаунтов, как мы любим.

А систему, да, автоматически переустановят и может быть через некоторое время автоматически попатчат, если что.

Ответить | Правка | Наверх | Cообщить модератору

99. "Релиз ядра Linux 4.13"  +/
Сообщение от Mihail Zenkov (ok), 04-Сен-17, 23:59 
> Очень просто - проще прикрываться логином/паролем всегда,

Постоянно сижу под рутом примерно 16 лет. Последние 10 лет еще и с автологином. Аналогично на машине у жены, тоже примерно 10 лет. Проблем из-за этого не было.

ИМХО все зависит от условий использования. У меня - домашние машины, доступ к ним только у меня и жены.

> чем в каждом конкретно случае думать - а нельзя ли ну вот на этот раз без
> них обойтись.

Очень утрирую, но вы же не ставите пароль на слив в унитазе? Все же в каждом конкретном случае лучше выбрать наиболее подходящие решения исходя из условий и задачи.

> Может можно, может нет, может сейчас можно, а завтра
> что-то поменялось... Проще сразу поставить и не париться.

Всего на перед не учтешь - наставишь всего про запас, будет overhead и overkill, а того, что реально понадобится, может просто не существовать на текущий момент.  

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

101. "Релиз ядра Linux 4.13"  +1 +/
Сообщение от Crazy Alex (ok), 05-Сен-17, 00:12 
вы же понимаете, что "у меня никогда проблем не было" - не особо сильный аргумент? Так говорят про всё - не пристёгнутый ремень, отсутствие обновлений, полумёртвую проводку и так далее. И везде ответ один - есть best practices и статистика. Например, в один прекрасный день пригласить мастера-ремонтника или какого-то дурака в гости (или ребёнка), отойти на 10 минут и потом заметить, что в твой компьютер влезли - невелика радость.

С другой стороны - пока это home user, и от него не зависит кто-то ещё - ну, сам себе хозяин. Обычно, правда, зависит, даже если на это не обратил внимания - от спама "пришли денег" с уведенного IM до разглашения доверенных вам чьих-то секретов. И, возвращаясь к исходной теме, собственно, когда с двух сторон канала - ваши системы - обычно нет особой проблемы настроить открытое соединение без шифрования. Но дефолты выбираются на более общий случай, и если на другой стороне - не вы, то решать за кого-то другого, что ему защищаться не нужно - нехорошо. А наоборот - хорошо, потому что оверхед, собственно, минимален.

P.S. Если оказется, что унитаз можно тривиальным образом (а то и случайно) превратить, например, в шпионское устройство - то я доступ к нему контролировать очень даже начну.

Ответить | Правка | Наверх | Cообщить модератору

114. "Релиз ядра Linux 4.13"  +/
Сообщение от Mihail Zenkov (ok), 05-Сен-17, 02:09 
> вы же понимаете, что "у меня никогда проблем не было" - не
> особо сильный аргумент?

Согласен. Просто есть миф, что под рутом работать нельзя. Я привел те факты, которые у меня есть. Если у кого есть достоверная статистика или личный опыт - пишите.

> Так говорят про всё - не пристёгнутый ремень,

Если едешь по проселку 10-20 км в час это одно, но если едешь 100 по трассе - совершенно другое. Так что опять же - зависит от условий.

> пригласить мастера-ремонтника

В моей ситуации - исключено.

> или какого-то дурака в гости

Гости редко и друков среди них нет.

> (или ребёнка), отойти на
> 10 минут

Ребенка нельзя без пересмотра оставлять принципиально - может физически повредить дорогую аппаратуру.

> И,
> возвращаясь к исходной теме, собственно, когда с двух сторон канала -
> ваши системы - обычно нет особой проблемы настроить открытое соединение без
> шифрования. Но дефолты выбираются на более общий случай, и если на
> другой стороне - не вы, то решать за кого-то другого, что
> ему защищаться не нужно - нехорошо. А наоборот - хорошо, потому
> что оверхед, собственно, минимален.

Да, но хорошо когда это опция и есть выбор.
Я долгое время сидел на gprs/edge/3g. Для экономии трафика и ускорения загрузки использовал локальный кэширующий прокси. С массовым переходом на https польза от кэширующего прокси стала быстро падать, а толку от "https everywhere" для меня лично не было. И overhead можно было измерить не только в мегабайтах, но и в рублях ...

Сейчас - безлимитка, но даже на ней я бы оставил локальный прокси, если бы https использовался только там, где он реально нужен.

> P.S. Если оказется, что унитаз можно тривиальным образом (а то и случайно)
> превратить, например, в шпионское устройство - то я доступ к нему
> контролировать очень даже начну.

Да, но вы же не поставили его сейчас, а ждете кода появится реальная необходимость.

Ответить | Правка | Наверх | Cообщить модератору

170. "Релиз ядра Linux 4.13"  –2 +/
Сообщение от Аноним (-), 05-Сен-17, 21:35 
> Сейчас - безлимитка, но даже на ней я бы оставил локальный прокси,
> если бы https использовался только там, где он реально нужен.

Он везде нужен. Потому что провайдеры обнаглели и не гнушаются врезки в траффик своего контента, не говоря об элементарном шпионаже. Я не позволю врезать в мой сайт моим пользователям чей-то левый контент.

Кроме того, шифровать все вообще полезно с точки зрения attack surface. Если шифрования мало - шифрование будет как красная тряпка для атакующих. А так есть шанс разломав увидеть всего лишь фотки котиков и лайки. Здорово снижает мотивацию активных/ресурсоемких атак, делая в целом несколько безопаснее. Потому что вероятность взлома понижается - атакующий плохо видит цель.

Ответить | Правка | Наверх | Cообщить модератору

182. "Релиз ядра Linux 4.13"  +/
Сообщение от Mihail Zenkov (ok), 05-Сен-17, 22:52 
>> Сейчас - безлимитка, но даже на ней я бы оставил локальный прокси,
>> если бы https использовался только там, где он реально нужен.
> Он везде нужен. Потому что провайдеры обнаглели и не гнушаются врезки в
> траффик своего контента,

Это проблема недобросовестного провайдера и решать ее нужно иначе - по-возможности сменой провайдера или все тем же прокси, но уже режущим лишнее.

> не говоря об элементарном шпионаже.

Как уже отмечали выше - https это защита весьма условная. Если бы у меня была действительно секретная информация, то я бы не стал на него полагаться.

> Кроме того, шифровать все вообще полезно с точки зрения attack surface. Если
> шифрования мало - шифрование будет как красная тряпка для атакующих. А
> так есть шанс разломав увидеть всего лишь фотки котиков и лайки.
> Здорово снижает мотивацию активных/ресурсоемких атак, делая в целом несколько безопаснее.
> Потому что вероятность взлома понижается - атакующий плохо видит цель.

Домен видит? Вот и цель, а остальное отбросит и смысл тогда все подряд шифровать?

Ответить | Правка | Наверх | Cообщить модератору

189. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от Пох (?), 06-Сен-17, 08:41 
Попробуйте сменить любого из большой тройки мобильных.
мой местный тоже не гнушался, пока видимо не пошла волна жалоб и не сткунули по лбу очередному эффективному менеджеру. Но с тех пор практика прекратилась.

Мне вот другое интересно. Вот сидят в метро куча людей и даже не задумывается, что через халявный файфай, который привязывается к телефону, можно утянуть кучу данных. И ведь даже сопоставлять ничего не надо. Сам зарегился на телефонный номер.

Ответить | Правка | Наверх | Cообщить модератору

195. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от Mihail Zenkov (ok), 06-Сен-17, 13:59 
> Попробуйте сменить любого из большой тройки мобильных.
> мой местный тоже не гнушался, пока видимо не пошла волна жалоб и
> не сткунули по лбу очередному эффективному менеджеру. Но с тех пор
> практика прекратилась.

Я живу в Беларуси - у нас три оператора (mts, velcom, life). На протяжении 15 лет активно использовал мобильный интернет как основной домашний, периодически менял операторов. Подобных проделок не видел. А вот загнать клиента в глубокий ... минус они все горазды: мтс даже судом грозил, хотя я был уверен, что все оплатил и второй месяц ужу их услугами не пользовался. Оказалось, что отказаться от их услуг не так просто: пополняешь баланс, что бы рассчитаться за минус, а он при появлении положительного баланса включает автопродление услуги и ты опять в глубоком ... А главное - все законно.

Справедливости ради стоит отметить, что life отказался от подобной практики и призвал последовать его примеру других операторов - но они не спешат :)

Ответить | Правка | Наверх | Cообщить модератору

191. "Релиз ядра Linux 4.13"  +1 +/
Сообщение от Michael Shigorinemail (ok), 06-Сен-17, 12:37 
>> если бы https использовался только там, где он реально нужен.
> Он везде нужен.

Недавно тащил какой-то тарбол метров на ...сто или ...ста.  Он неспешно полз откуда-то с той стороны планеты.  Заметил, что по https, ^C, убрал лишнюю буковку, получил на канальной скорости.

Так это хорошо, что отборные дятлы с такими мантрами не влепили на той стороне принудительную перекидку на :443.

А ещё так и хочется стравить их с "экологами-активистами" и пусть хоть сожрут друг друга -- энергия-то на это всё тоже уходит и вовсе не в никуда рассеивается.

Ответить | Правка | К родителю #170 | Наверх | Cообщить модератору

199. "Релиз ядра Linux 4.13"  +1 +/
Сообщение от AlexYeCu_not_logged (?), 06-Сен-17, 17:57 
>Просто есть миф, что под рутом работать нельзя

Это не миф.

Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору

200. "Релиз ядра Linux 4.13"  +/
Сообщение от Led (ok), 06-Сен-17, 23:50 
>>Просто есть миф, что под рутом работать нельзя
> Это не миф.

У них там даже картошку сортируют под "рутом".

Ответить | Правка | Наверх | Cообщить модератору

201. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от Mihail Zenkov (ok), 07-Сен-17, 00:09 
> Это не миф.

У вас есть обоснование (применительно к домашней системе с одним пользователем) и достоверная статистика?

P.S. Как показывает опрос (https://www.linux.org.ru/polls/polls/11444227) под рутом работает много людей. Если это не миф, то как же все они работают?

Ответить | Правка | К родителю #199 | Наверх | Cообщить модератору

209. "Релиз ядра Linux 4.13"  +/
Сообщение от AlexYeCu_not_logged (?), 11-Сен-17, 13:10 
>под рутом работает много людей

8% по приведённой тобой же ссылке.

>Если это не миф, то как же все они работают?

До поры, до времени.

Ответить | Правка | Наверх | Cообщить модератору

211. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от Mihail Zenkov (ok), 11-Сен-17, 16:21 
> До поры, до времени.

Так сколько мне еще ждать? Еще 15 лет?

Ответить | Правка | Наверх | Cообщить модератору

210. "Релиз ядра Linux 4.13"  +/
Сообщение от AlexYeCu_not_logged (?), 11-Сен-17, 13:17 
> У вас есть обоснование (применительно к домашней системе с одним пользователем)

Есть. Систем с одним пользователем не существует, по крайней мере более-менее современных и более-менее распространённых.

Зато существуют программисты-раздолбаи, и, как следствие, программные баги. Уязвимости и терабайты вредоносного хлама в интернете. Разработка своих скриптов и программ.

Ваш Кэп.

Ответить | Правка | К родителю #201 | Наверх | Cообщить модератору

212. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от Mihail Zenkov (ok), 11-Сен-17, 16:27 
>> У вас есть обоснование (применительно к домашней системе с одним пользователем)
> Есть. Систем с одним пользователем не существует, по крайней мере более-менее современных
> и более-менее распространённых.

Это не обоснование. Во всех современных системах есть виртуализация/контейнеры, шифрование дисков и еще много чего. Но это не говорит о том, что это нужно использовать всегда.

> Зато существуют программисты-раздолбаи, и, как следствие, программные баги. Уязвимости
> и терабайты вредоносного хлама в интернете. Разработка своих скриптов и программ.

И? На машине с одним пользователем самое ценное - пользовательские данные. Они по-определению доступны из под логина пользователя.

Ответить | Правка | Наверх | Cообщить модератору

213. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от лютый жабист__ (?), 11-Сен-17, 18:29 

> И? На машине с одним пользователем самое ценное - пользовательские данные. Они
> по-определению доступны из под логина пользовате

С фига ли? Например у меня все фоточки и видео  для юзера в ро, изменять только рут может.  бэкап в паре мест. И браузер запускается из под третьего юзера ;) а браузер для финансов из под четвертого. При этом никакого дискомфорта такая схема не доставляет

Ответить | Правка | К родителю #212 | Наверх | Cообщить модератору

214. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от Mihail Zenkov (ok), 11-Сен-17, 20:11 
>> И? На машине с одним пользователем самое ценное - пользовательские данные. Они
>> по-определению доступны из под логина пользовате
> С фига ли? Например у меня все фоточки и видео  для
> юзера в ро, изменять только рут может.

То есть, что бы удалить/отредактировать фотографию, каждый раз нужен повышать привилегии до рута? А если я постоянно работаю с фото и 3d графикой, видео и звуком?

Обычно пользователь не просто хранит файлы, а постоянно создает и редактирует их.

>  бэкап в паре мест.

Вот если бы говорили о необходимости бэкапа - я бы слова против не сказал.

> При этом никакого дискомфорта такая схема
> не доставляет

Рад за вас. Но лично для меня - вдалбливать каждый раз рутовый пароль и следить за правами доступа - пустая трата времени, реально ничего не дающая, в отличии от бэкапа.

Я могу привести десятки случаев, когда бакап спас. Но не знаю ни одного, когда спасло бы разделение на пользователя и рута в домашней системе.

Ответить | Правка | К родителю #213 | Наверх | Cообщить модератору

215. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от лютый жабист__ (?), 12-Сен-17, 11:29 
> То есть, что бы удалить/отредактировать фотографию, каждый раз нужен повышать привилегии до рута? А если я постоянно работаю с фото и 3d графикой, видео и звуком?

Все свои 50-100-500-5000 ГБ фото/видео надо постоянно редактировать? И ещё хранить в 1 каталоге, чтобы нельзя было права разные настроить?

> Обычно пользователь не просто хранит файлы, а постоянно создает и редактирует их.

Обычно пользователь всё добро хранит в 100500 разных "новая папка n" на забитом на 99% диске С. Потом приходит шифровальщик или карачун железу. Пользователь пускает крокодилью слезу и всё по новой.

Ответить | Правка | К родителю #214 | Наверх | Cообщить модератору

216. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от Mihail Zenkov (ok), 12-Сен-17, 11:47 
> Все свои 50-100-500-5000 ГБ фото/видео надо постоянно редактировать? И ещё хранить в
> 1 каталоге, чтобы нельзя было права разные настроить?

Можно настроить разные права. Но это:
1. не удобно - так как постоянно нужно думать, где у тебя какие права и менять их
2. есть вероятность запутаться/забыть/неверно выставить права
3. если что - мы все равно теряем последние данные над которыми работали
4. права все равно не могут заменить бэкап, особенно если "приходит карачун железу"

Только бэкап дает почти 100% гарантию от потери данных. При этом он практически не требует дополнительного внимания.

P.S. раньше и сам практиковал что-то подобное - был отдельный раздел music, который при загрузке монтировался в ro, но позже отказался.

Ответить | Правка | К родителю #215 | Наверх | Cообщить модератору

217. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от лютый жабист__ (?), 12-Сен-17, 13:27 
> Можно настроить разные права. Но это:
> 4. права все равно не могут заменить бэкап, особенно если "приходит карачун
> железу"

Только с бэкапом может случиться такой конфуз: ты бэкапишь побитые/неполные данные, потому что ребенок подошёл и потыкал в mc (ну или набрал случайно rm -r /home/photo/2014... а ты не заметил что 1 год пропал :) через год заметил, а у тебя версии только за полгода.

Ответить | Правка | К родителю #216 | Наверх | Cообщить модератору

218. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от Mihail Zenkov (ok), 12-Сен-17, 18:00 
> Только с бэкапом может случиться такой конфуз: ты бэкапишь побитые/неполные данные, потому
> что ребенок подошёл и потыкал в mc (ну или набрал случайно
> rm -r /home/photo/2014... а ты не заметил что 1 год пропал
> :) через год заметил, а у тебя версии только за полгода.

Как я уже сказал - у меня эта ситуация исключена физическим ограничением доступа всех посторонних.

Если есть вероятность физического доступа к машине вредителей/дураков/детей - то естественно нужно этот доступ ограничить/контролировать.

Ответить | Правка | К родителю #217 | Наверх | Cообщить модератору

219. "Релиз ядра Linux 4.13"  +1 +/
Сообщение от Аноним84701 (ok), 12-Сен-17, 22:47 
> С фига ли? Например у меня все фоточки и видео  для юзера в ро, изменять только рут может.

Напуркуа? Это же надо редактор фоток и прочее из под рута запускать или права доступа менять, нет?
Не проще ли добавить пользователя "fotomaster" с umask 022/027 (т.е. rw-r--r/rw-r---)?
Ну  или наоборот – запускать дыро-браузеры от пользователя "websurfer" с возможностью записи только в своем хомяке/tmpfs (+ возможна еще целая куча "извращений" на вкус и цвет, см. firejail).

Ответить | Правка | К родителю #213 | Наверх | Cообщить модератору

228. "Релиз ядра Linux 4.13"  +/
Сообщение от Anonymoustus (ok), 18-Окт-17, 05:47 
Хорошая практика — для работы копировать нужные файлы в какое-нибудь постоянное выделенное «рабочее место», а обратно возвращать только готовый результат, не удаляя исходники, отдельной вдумчивой rw-сессией.
Ответить | Правка | К родителю #219 | Наверх | Cообщить модератору

125. "Релиз ядра Linux 4.13"  +/
Сообщение от llolik (ok), 05-Сен-17, 08:59 
> собственно, а чего вы хотите на фоне "TLS в ядре"?

Как я понимаю, туда перенесли только блочный шифр, чтоб sendfile(), например, в TLS-соединение делать без кучи копирований kernel-userspace. Handshake и всё остальное всё равно делается в userspace также, как и раньше.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

130. "Релиз ядра Linux 4.13"  +/
Сообщение от пох (?), 05-Сен-17, 09:53 
>> собственно, а чего вы хотите на фоне "TLS в ядре"?
> Как я понимаю, туда перенесли только блочный шифр, чтоб sendfile(), например, в
> TLS-соединение делать без кучи копирований kernel-userspace. Handshake и всё остальное
> всё равно делается в userspace также, как и раньше.

угу - и имеем кучу каллбэков в user-space из ядерного контекста, со всеми вытекающими из этого.
Понятна цель факинбука, они уже весь мир под себя прогнули, что там какое-то ведро, но нам с вами радости от этого решительно никакой.

Ответить | Правка | Наверх | Cообщить модератору

150. "Релиз ядра Linux 4.13"  +/
Сообщение от Аноним (-), 05-Сен-17, 16:46 
> имеем кучу каллбэков в user-space из ядерного контекста

Нет, не имеем. Идите читайте пдфку.

Ответить | Правка | Наверх | Cообщить модератору

171. "Релиз ядра Linux 4.13"  +/
Сообщение от Аноним (-), 05-Сен-17, 21:39 
> Понятна цель факинбука, они уже весь мир под себя прогнули, что там
> какое-то ведро, но нам с вами радости от этого решительно никакой.

У факингбука цель простая, как и у почти всех кто сервера содержит: получить с своего железа максимум. Подобные фичи нацелены именно на это. Рассуждения о том что зелен виноград натыкаются на график в новости и опции сборки.

Ответить | Правка | К родителю #130 | Наверх | Cообщить модератору

188. "Релиз ядра Linux 4.13"  +/
Сообщение от пох (?), 05-Сен-17, 23:29 
>> Понятна цель факинбука, они уже весь мир под себя прогнули, что там
>> какое-то ведро, но нам с вами радости от этого решительно никакой.
> У факингбука цель простая, как и у почти всех кто сервера содержит:

у моих серверов нет проблемы с ssl - потому что они в диски и cpu на пехепе упираются, гораздо раньше.
Поэтому мне, как и большинству держателей серверов, довольно мало пользы от сендфайла в ssl'ный сокет.

У меньшинства - вам же уже тут такое, хехе, ...меньшинство писало - "ssl на фронтендах", там никаких файлов при правильной настройке вообще нет.

Ответить | Правка | Наверх | Cообщить модератору

133. "Релиз ядра Linux 4.13"  –2 +/
Сообщение от bOOster (ok), 05-Сен-17, 11:02 
>>> ... для рандомизации раскладки структур данных, который на этапе сборки делает непредсказуемым следование полей в структурах и затрудняет проведение атак, базирующихся на знании раскладки структур в ядре.
>> Это уже на уровне вредительства, правильно говорят что grsecurity делают школьники.
>> Плагин портирован из патчей проекта grsecurity;
> Ага, шапито в апстриме это нормально.

Конечно нормально. Сейчвс вспылвет куча "оптимизированного" в кавычках г%внокода, которые к структурам обращались по вычисленному фиксированному адресу внутри структуры.  А после приведения софта в порядок, вдруг линь начнет работать медленнее BSD в данном контексте….

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

172. "Релиз ядра Linux 4.13"  +/
Сообщение от Аноним (-), 05-Сен-17, 21:44 
> Конечно нормально. Сейчвс вспылвет куча "оптимизированного" в кавычках г%внокода,

Если какой-то код в юзермоде вообще ориентировался на структуры ядра - авторы скорее всего делали что-то не так. А если они при этом еще и предполагали конкретные адреса - кто им доктор? Реально что-то такое может быть в паре глубоко системных программ. Остальным в внутренних структурах ядра делать нечего.

Ответить | Правка | Наверх | Cообщить модератору

38. "Релиз ядра Linux 4.13"  –8 +/
Сообщение от пох (?), 04-Сен-17, 12:35 
> Это уже на уровне вредительства,

к счастью, этот бесполезный хлам можно отключить.

> Это уже на уровне вредительства, правильно говорят что grsecurity делают школьники.

нет, школьники засели в KSPP - и тырят кусочки кода grsec, которые во-первых, вовсе не предназначены для использования отдельно от комплекса остальных мер, во-вторых, никогда и не позиционировались как решение "для всех". Что, собственно, авторов grsec и затрахало неимоверно. Но школота продолжает твердить что они лучше знают и тащить в ядро всякую дрянь, плохо при этом понимая ее работу - "мы требуем со6лядения GPL!!!".

Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

67. "Релиз ядра Linux 4.13"  +1 +/
Сообщение от Аноним (-), 04-Сен-17, 16:06 
Но факт того, что они GPL нарушают ты не отрицаешь? К тому же "школота" не тащит это в ядро, таки наоборот.
Ответить | Правка | Наверх | Cообщить модератору

173. "Релиз ядра Linux 4.13"  +/
Сообщение от Аноним (-), 05-Сен-17, 21:49 
С другой стороны, авторы grsec тоже затрахали немало народа своим илитизмом, снобизмом, нулевым юзабилити, диким неадекватом (в твиттере разок было просто сказочное шоу). Наверное логично что появился неплохой спрос на то чтобы кто-то делал более юзабельно. И таки упомянутая фича юзабельна сама по себе. Если адреса структур будут перемешаны, атакующему будет очень неудобно а у эксплойта будет лишний шанс не сработать.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру