The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Вторая бета-версия безопасной операционной системы Qubes OS,..., opennews (??), 20-Сен-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


14. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +2 +/
Сообщение от Аноним (-), 21-Сен-11, 05:42 
Так именно сложного там ничего нет. Xen - мелкий гипервизор. А что до слоев - ну так даже процессор в невиртуализованной системе делит привилегии на ядро и пользователя. С xen - лишь дальнейшее развитие идеи. Операционка в контейнере - "задача ядра низкого уровня". А гипервизор - "ядро низкого уровня". Рутковска вообще свое дело знает. Учить ее безопасности будете после того как сделаете не менее годный руткит или более секурную ос с таким же функционалом ))
Ответить | Правка | Наверх | Cообщить модератору

23. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от коксюзер (?), 21-Сен-11, 10:33 
http://seclists.org/dailydave/2010/q3/29
Ответить | Правка | Наверх | Cообщить модератору

29. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от Аноним (-), 21-Сен-11, 15:57 
> http://seclists.org/dailydave/2010/q3/29

А как тебе идейка - пустить иксы в отдельной виртуалочке, до кучи прокинув туда PCI-девайс видеокарты и выпихав драйвер туда? (Для этого надо систему с IOMMU, иначе есть риск поставить раком весь хост, когда dma из девайса полетит в неправильный адрес т.к. драйвер в виртуалке не в курсе что его надурили, и на самом деле все не совсем так как он видит).

Ответить | Правка | Наверх | Cообщить модератору

37. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от коксюзер (?), 21-Сен-11, 18:02 
>> http://seclists.org/dailydave/2010/q3/29
> А как тебе идейка - пустить иксы в отдельной виртуалочке, до кучи
> прокинув туда PCI-девайс видеокарты и выпихав драйвер туда? (Для этого надо
> систему с IOMMU, иначе есть риск поставить раком весь хост, когда
> dma из девайса полетит в неправильный адрес т.к. драйвер в виртуалке
> не в курсе что его надурили, и на самом деле все
> не совсем так как он видит).

Ниже уже отписал:
http://www.opennet.ru/openforum/vsluhforumID3/80417.html#33

Могу только добавить, что компрометация биоса видеокарты позволит выполнить вредоносный код на этапе её инициализации - то есть до загрузки ОС и гипервизора хост-системы. Ничего себе мерочка предотвращеньица! ;)

Кстати, примерно так и мыслит Рутковска: в ответ на указания на потенциальные уязвимости предлагает от них "защититься" способами, которые порождают новые потенциальные уязвимости. Однако публика, внемлющая мнению иксперта, удовлетворена. Problem solved! ;)

Ответить | Правка | Наверх | Cообщить модератору

40. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от vleemail (ok), 22-Сен-11, 16:26 
>>> http://seclists.org/dailydave/2010/q3/29
>> А как тебе идейка - пустить иксы в отдельной виртуалочке, до кучи
>> прокинув туда PCI-девайс видеокарты и выпихав драйвер туда? (Для этого надо
>> систему с IOMMU, иначе есть риск поставить раком весь хост, когда
>> dma из девайса полетит в неправильный адрес т.к. драйвер в виртуалке
>> не в курсе что его надурили, и на самом деле все
>> не совсем так как он видит).
> Ниже уже отписал:
> http://www.opennet.ru/openforum/vsluhforumID3/80417.html#33

Вот такая она дуэль IT-шников 21-ого века...

BTW, a personal invitation to Joanna:  if you believe in Qubes as much
as your 100% undetectable rootkit, the PaX Team and I give you the same
offer we would give to any SELinux zealot; put your most personal,
valuable information in an AppVM, and give the world separate access to
an AppVM with root ssh access enabled and outbound connections
disallowed (since root doesn't matter, after all).  In other words, put
something other than hype where your mouth is.

Интересно, на это ответ был?

BTW. Допустим, Джоанна неадекватна, и ее поделки не стоят ломаного гроша,
но почему PaX/grsecurity не в апстриме?

Ответить | Правка | Наверх | Cообщить модератору

41. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от коксюзер (?), 22-Сен-11, 21:30 
> Интересно, на это ответ был?

На сколько я знаю, не было.

> BTW. Допустим, Джоанна неадекватна, и ее поделки не стоят ломаного гроша,
> но почему PaX/grsecurity не в апстриме?

Не вижу связи. :) Почему не в апстриме - потому что у разработчиков ядра нет ни личной мотивации и понимания проблем, ни внешних стимулов, которые было бы сложно игнорировать. После того, как киберкриминал хорошенько прижал экосистему мелкософта, в винде, начиная с висты, появились некоторые средства защиты, которые впервые были реализованы именно в PaX. Линуксу держать подобный удар в силу возросшей популярности ещё лишь предстоит, и то - если повезёт.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру