The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Разработчики OpenBSD отвергают подход SELinux

26.09.2007 15:39

В списке рассылки OpenBSD-misc разгорелась дискуссия в которой сравнивались текущие средства безопасности OpenBSD с возможностями предоставляемыми SELinux. Разработчики пришли к выводу, что главная проблема SELinux в излишне усложненном языке определения политик безопасности.

По опыту Damien Miller, основного разработчика OpenSSH, для многих не типовых решений политики безопасности используемые в дистрибутивах по умолчанию непригодны, и большинство администраторов, вместо изменения правил доступа, прибегают к более простому пути - отключают SELinux.

Ted Unangst считает, что главная проблема организации безопасности, через определение политик, заключается в том, что политики всегда неправильны.

Darrin Chandler предполагает, что безопасность не должна даваться свыше, безопасность должна устанавливаться в процессе разработки. В OpenBSD безопасность - атрибут кода и часть процесса разработки.

SELinux systrace

  1. Главная ссылка к новости (http://kerneltrap.org/OpenBSD/...)
  2. OpenNews: Возможность обхода ограничений systrace
  3. OpenNews: Изоляция программы средствами Systrace
  4. OpenNews: Контроль системных вызовов при помощи systrace
  5. systrace
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/12196-openbsd
Ключевые слова: openbsd, selinux, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (17) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Demimurych (?), 16:38, 26/09/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не вполне понял мысль. Пытаются сказать что нужно делать безошибочный код?
     
     
  • 2.3, _Nick_ (??), 16:41, 26/09/2007 [^] [^^] [^^^] [ответить]  
  • +/
    очень похоже на то


    только ведь ВСЕМ не ПРИКАЖЕШЬ писать правильный код :)

     
     
  • 3.4, Dvorkin (??), 17:28, 26/09/2007 [^] [^^] [^^^] [ответить]  
  • +/
    короче, придраться не к чему. вот и выдумывают: правила не те, пишу не так... :)
    когда SELinux выпустят фронтенд к своим патчам с двумя чекбоксами "безопасно" и "сильно безопасно" - будут критиковать за излишнюю простоту
     
     
  • 4.10, Аноним (10), 23:29, 26/09/2007 [^] [^^] [^^^] [ответить]  
  • +/
    > выпустят фронтенд к своим патчам с двумя чекбоксами "безопасно" и "сильно безопасно"

    Давно уже есть где чекбоксы ставить - system-config-selinux
    тока их там побольше двух :)
    а "безопасно" и "сильно безопасно" выбирается в выпадающем списке :)
    Соответственно "целевая политика" и "строгая"

     
  • 3.18, ЩекнИтрч (?), 05:23, 27/09/2007 [^] [^^] [^^^] [ответить]  
  • +/
    > писать правильный код :) ...

    А как "правильный код" позволит задать правила редистрибуции документов?
    Например, Маня может печатать и слать на мыло, группа Фени - просматривать, а группа Вени только печатать?

    И так далее?

    Что-то там ум за разум у койкого.

     
  • 2.13, cmp (??), 00:33, 27/09/2007 [^] [^^] [^^^] [ответить]  
  • +/
    Костылем это было костылем и останется, будем надеятся хватит ума не пихать эту хрень куда попало, чтобы потом не удалять
     

  • 1.2, _Nick_ (??), 16:40, 26/09/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В OpenBSD безопасность - атрибут кода и часть процесса разработки.

    одно другому не мешает.
    Что и показывает подход SELinux:
    надежные программы - отлично

    но ограничения со стороны ядра - лишь плюс к безопасности.

     
  • 1.5, Аноним (-), 17:50, 26/09/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    AppArmor, вроде легче, его ща пытаются протолкнуть на включение.
     
     
  • 2.6, Exe (?), 22:39, 26/09/2007 [^] [^^] [^^^] [ответить]  
  • +/
    я хотел к gentoo прикрутить, так нигде ни слова про это :(. Оно тока в сусе и slackarmor. Да и что-то не особо мне понравилось. Лучше чем selinux(selinux с нуля конфигурить самоубийство), но есть принципиальные проблемы типа права к прогам привязаны к путям а не к лабелам. Имхо это скорее минус чем плюс.
     
     
  • 3.9, Аноним (10), 23:25, 26/09/2007 [^] [^^] [^^^] [ответить]  
  • +/
    > Лучше чем selinux(selinux с нуля конфигурить самоубийство

    Никто с нуля selinux не конфигурит - есть Reference Policy (http://oss.tresys.com/projects/refpolicy) на которую перешли с 5-й Fedora.

     
  • 3.20, Аноним (-), 03:09, 29/09/2007 [^] [^^] [^^^] [ответить]  
  • +/
    в убунту apparmor будет
     

  • 1.7, Аноним (10), 22:57, 26/09/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На стандартных ситуациях писать свои политики незачем. И так > 200 стандартных процессов описано и предусмотрена куча т.н. "переключателей". Запускаем system-config-selinux и вперед кастомизируем политику под конкретные нужды/нестандартную конфигурацию в графике. Да и тупейшему audit2allow можно за пару часов выучиться и свой модуль без глубокого знания конструкций написать. В любом случае жэто будет лучше чем отключать selinux.
     
  • 1.12, Аноним (10), 23:56, 26/09/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Глупость , ни кто ни чем не занимается. Два подхода к безопасности, в заметке нечётко расставлены интонации. Идея в проблеме чрезмерного усложнения системы ,что ведёт к увеличению возможности ошибки администратора, и снижения оной путём  более критичного отношения к безопасности при написании кода. Что в принципе правильно,как и призыв  "нет войне" все  понимают что  да , войне таки нет, но войны  все равно идут.
     
     
  • 2.17, serg1224 (?), 03:04, 27/09/2007 [^] [^^] [^^^] [ответить]  
  • +/
    Одно другого не исключает: можно и программы стараться писать без ошибок и создавать новые технологии безопасности.

    Кстати, системы типа SELinux помогают предотвратить неописанные угрозы. Допустим некая программа написана без багов и реализует возможности некоего сетевого протокола на 100% в соответствии с неким RFC. И вот через годик обнаруживается дырка, но не в программе, а в протоколе!

     

  • 1.19, Moralez (??), 12:01, 28/09/2007 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё это так же и к FreeBSD-шному MAC-у относится, за 2 года руки так и не поднялись настроить, т.к. мегагемор... Надеюсь OpenBSDшники придумают что-то лучше, на что потом все перейдут... :-)
     
     
  • 2.21, Аноним (10), 06:35, 30/09/2007 [^] [^^] [^^^] [ответить]  
  • +/
    >Всё это так же и к FreeBSD-шному MAC-у относится, за 2 года
    >руки так и не поднялись настроить, т.к. мегагемор... Надеюсь OpenBSDшники придумают
    >что-то лучше, на что потом все перейдут... :-)

    Вероятность этого недалека от вероятности того что миллион мартышек за печатными машинками напишут войну и мир.Это немного не те люди которые могут спроектировать что-то простое для конечного юзера.


     
     
  • 3.22, Аноним (-), 10:11, 20/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Вероятность этого недалека от вероятности того что миллион мартышек за печатными машинками
    >напишут войну и мир.Это немного не те люди которые могут спроектировать
    >что-то простое для конечного юзера.

    Ну про совсем конечных пользователей речь и не идёт, нужно всё-таки быть администратором системы. А вот придумать эти ребята много чего придумали: pf, OpenSSH и т.д. И система одна из лучших по части документированности!

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру