The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Релиз OpenBSD 4.8"
Отправлено PereresusNeVlezaetBuggy, 03-Ноя-10 17:40 
>> Насчёт ЭЦП — AFAIK, дело в первую очередь в том, что для
>> её проверки надо увеличивать объём всех установочных образов на размер соответствующих
>> библиотек. Когда бой идёт за каждый килобайт, это практически неприемлемо. :(
> Это относится только к образам установочных дискет. Есть образы установочных сидюков -
> там места хватает. Как минимум можно подписывать файлы без включения библиотек
> в образ установочных дискет, и пусть пользователи проверяют их хотя бы
> в полуавтоматическом режиме.

Ну и как вы это себе представляете? Подписывание означает шифрование. То есть надо тогда два комплекта установочных файлов распространять, получается, подписанные и неподписанные? А какой из этих комплектов записывать на оригинальные диски с релизом?..

>> Были разговоры об ЭЦП для бинарных пакетов. В принципе, функции для работы
>> с ними утилиты pkg_* заложены, однако централизованное подписывание, по словам, если
>> правильно помню, Marc Espie, упирается в сложности организационного характера.
> Жаль. Я думал, хотя бы пакеты начали подписывать.

Можно спросить, в принципе. Сложность, повторюсь, в организации центра сертификации и тому подобных вещах.

>> С другой стороны, последствия аккуратного написания и аудита кода не так-то легко
>> вычислить порой. ;) Кто знает, не будь этого аудита, была бы
>> во-о-он в той функции такая-то ошибка, или нет? :)
> Аудит не бесполезен, но эксплуатацию уязвимостей он может усложнить лишь косвенно -
> только в тех случаях, когда эксплуатация "основной" уявзимости невозможна или сильно
> затруднена без использования каких-то "вспомогательных". Но в этом смысле написание эксплойтов
> к большинству опубликованных уязвимостей аудит опять-таки никак не затруднил.

Согласен.

>> Хых, это-то понятно. Но и относится это к любой системе, а не
>> только к OpenBSD. ;)
> Я критиковал отдельно взятое мнение Петера Ханстеена (многие другие разработчики его разделяют).
> Фактически, это лицемерие: внедрить ряд механизмов зищиты пользовательских процессов
> от эксплуатации, и не сделать ничего подобного для ядра, в котором,
> как и в приложениях, были, есть и будут уязвимости, и при
> этом создавать впечатление у пользователей о достаточности аудита, как меры предотвращения
> эксплуатации (а не усложнения поиска) уязвимостей. Это подмена практически значимых понятий.

Ну, положим, в ядре OpenBSD есть свои механизмы защиты. Той же рандомизации там немало... Насчёт же создания впечатления — OpenBSD не создаётся для пользователей, которые сами не могут рассчитать, что им нужно. ;) Именно этим она сильно выделяется среди большинства других ОС. Подмена понятий происходит у тех, у кого и так каша в голове. У вас ведь не происходит? ;)

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру