The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Вторая бета-версия безопасной операционной системы Qubes OS,..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Вторая бета-версия безопасной операционной системы Qubes OS,..." +/
Сообщение от коксюзер (?), 21-Сен-11, 17:11 
> Ну она пиарится но согласись, blue pill красив и вообще, эта особа
> более-менее в теме.

Средства проникновения и средства защиты - это две разные специализации. Пример HBGary, мне кажется, это хорошо прояснил. Это помимо избитой исины, что атакующему достаточно найти и использовать (научиться это делать) хотя бы одну уязвимость, а защищающемуся нужно найти и закрыть (научиться искать и закрывать) все уявзимости. О равном их положении речи не идёт. Но в любом случае, в первую очередь нужно анализировать суть модели угроз и предлагаемых мер защиты. Полагаться на авторитетное мнение можно, только если иначе не получается. Кстати, известные специалисты по защите как раз и высказались по приведённой ссылке.

А blue pill, по-моему, не примечателен ни чем, кроме того, что как руткит на уровне супервизора появился в паблике первым (или одним из первых).

>> Вот здесь можно почитать о недостатках Qubes и кое-о-чём
>> ещё: http://seclists.org/dailydave/2010/q3/29
> Я бы в случае истинной паранои подумал о выносе иксов в отдельный
> domU c пробросом pci-девайса видеокарты в него. Если уж паранойить -
> так хардкорно.

Кроме уязвимостей в видеодрайвере есть и другие. И потом, проброс видеокарты создаёт ряд новых проблем:
1. Риск компрометации прошивки и биоса видеокарты.
2. Не понятно, как, пробросив видеокарту в одну ВМ, одновременно и при этом безопасно работать с остальными.
3. Потенциально возможные ошибки при управлении памятью через IOMMU обуславливают риски компрометации как отдельных "соседних" ВМ, так и хост-системы.

Но это всё вторично. Главное - это, во-первых, та степень конроля над поведением изолированных приложений, которую "предоставляет" Qubes; а во-вторых, факт отсутствия в Qubes сколько-нибудь современных средств предотвращения вторжений, а не борьбы с их последствиями.

По сути Qubes позволяет лишь кое-как, при соблюдении неких весьма строгих условий и без каких-либо обоснованных гарантий, изолировать одно приложение от другого. И всё. Ни предотвратить проникновение, ни обнаружить его, ни контролировать каналы утечки данных он не может, равно как и защитить самого себя.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Вторая бета-версия безопасной операционной системы Qubes OS,..., opennews, 20-Сен-11, 22:31  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру