Здравствуйте, CreatorCray, Вы писали:
CC>Да шо вы говорите! CC>Это в теории все так гладко. CC>А на практике — они лежат так, как угодно разработчику.
Если разработчику так сильно угодно искать проблемы на свою задницу — пусть не поленится и настроит дополнительные пути для временных и служебных файлов в конфиге системы защиты.
Здравствуйте, DOOM, Вы писали:
DOO>А то, что система не дает 100% защиты — это не повод делать вывод, что она не нужна. Вон те же антивирусы — эффективность более чем сомнительна, а рынок — будь здоров.
Вот подробнее про это, а то я купил год назад Касперского и собираюсь покупать снова новую версию.
Каспер постоянно обрубает разные трояны которые сидят на страничках в инете ли в дистрибах оттудаже.
Или, другой пример, когда люди приносят мне веник что бы проверить каспером, это фигня а не эффективность ?
Здравствуйте, kochetkov.vladimir, Вы писали:
AF>>Я не очень хорошо себе представляю, как работают веб-хаки, на защиту от них я собственно и не рассчитывал.
KV>?! А что же по-твоему тогда является основным источником малвари, сажаемой на машины беспечных домохозяек?
Тихо, не пали ! Он то уже почти поборол майлварю ! (Синклер не в тему влез, всё испортил )
Здравствуйте, Ikemefula, Вы писали:
AF>>А у меня временами сомнения закрадываются... сколько у них времени ушло, чтобы сделать нормальный рендеринг для drop-down? Вместо использования для этого win32 контрола?
I> Вот про это поподробнее.
Уже много-много лет HTML drop-down в IE не рендерится как все остальные элементы, а вместо этого на нужное место подставлятся win32 combo box control. Убедиться в этом несложно с помощью Spy++, он показывает каждый дропдаун как отдельное окно — в отличие от других элементов HTML. Что создает немало проблем дизайнерам, и некоторые разработчики вместо стандартного дропдауна используют самодельный, на Javascript'e
Хотя в последнее время это кажется уже исправили. По крайней мере, в IE8 спай ничего лишнего не находит.
Здравствуйте, waricom-11, Вы писали:
W1>Мне кажется, не совсем корректно смешивать атаки технические, и атаки социальные. Защиту пользователя от самого себя сделать невозможно, и не нужно. То есть лох, он и есть лох. Лого виндовс нарисовано, ага... а на заборе х... написано, но там дрова лежат. С другой стороны, почему бы не добавить в task manager функцию, по определению, какой окно какому процессу принадлежит.
Окна видимого может и не быть. А может и вообще окна не быть, как в 90% случаев. Такая функция мало чем поможет.
Здравствуйте, Andrei F., Вы писали:
AF>Расскажи список категорий. AF>Кстати, интересная у тебя логика. Если в системе защиты можно найти хотя бы одну уязвимость — значит, лучше не делать защиту вообще. Гениально
Если ты сделаешь, допустим, одну мега защиту с одной единственой дырой, это значт все компы пользователей будут вскрыты в короткий момент через эту дыру.
Такое уже проходилось не раз и не два за всю историю эволюции вирусов всяких.
Победные песни здесь слышны уже где то с 80х когда дос был в моде. Время идёт а вирусов только множится, хотя дыры затыкаются со страшной скоростью.
Парадокс — дыр становится меньше, вирусов — больше.
Здравствуйте, Ikemefula, Вы писали:
I>Если ты сделаешь, допустим, одну мега защиту с одной единственой дырой, это значт все компы пользователей будут вскрыты в короткий момент через эту дыру.
То есть ты утверждаешь, что одна дыра — это хуже, чем много?
Здравствуйте, Andrei F., Вы писали:
KV>>?! А что же по-твоему тогда является основным источником малвари, сажаемой на машины беспечных домохозяек?
AF>Скачанные из инета файла. Аттачи в почте. Дырки в сетевых сервисах. AF>Я не прав?
Нет. То что ты говоришь это уже каменный век. Сейчас достаточно зайти на форум домохозяек какой, что бы незащищенная система получила трояна.
Первое что делают многие трояны — срубают каспера того же, используя уязвимости самого каспера.
AF>Но моя идея в общем-то не про это. Система не сможет помешать малвари попасть в систему — но она сможет свести к минимуму ущерб, который малварь сможет нанести данным пользователя.
Если отрубить руки пользователю имеющимися средствами, то уже сейчас все решаемо без переделки АПИ и переписывания программ юзающих прямо или косвенно этот апи.
Здравствуйте, Andrei F., Вы писали:
W1>>Уязвимости в браузере и в плагинах для браузера. Вот это основной источник.
AF>Ок. Злоумышленник хакнул браузер и получил доступ к файлам, которые доступны браузеру — его служебным файлам. Доступа к другим файлам у него нет. AF>Как минимум — это лучше, чем то что мы имеем сейчас.
Сейчас браузер умеет запускать и использовать много всякой всячины через COM. Ты предлагаешь это обрезать ?
И с Офисом напримр, тож самое. Как здесь быть ?
Несложными операциями вроде SendMessage можно записать на диск и запустить exe-файл или подпатчить длл. При чем действия будут выполняться от имени процесса который будет иметь доступ нужный.
Здравствуйте, Andrei F., Вы писали:
AF>Не увиливай от ответа. А то сдается мне, что число функций ты просто с потолка взял — чтобы выглядело пострашнее.
Да количетсво функций это дело десятое. Но функции эти исопльзуеются в миллионах программ. Например SendMessage.
CreateProcess, CreateFile — это худо бедно можно контролировать, здесь антивирусы хоть как то справляютяс.
Здравствуйте, Ikemefula, Вы писали:
I>Сейчас браузер умеет запускать и использовать много всякой всячины через COM. Ты предлагаешь это обрезать ? I>И с Офисом напримр, тож самое. Как здесь быть ?
С ограниченными правами браузера — ради бога, хоть вагоны всякой всячины.
I>Несложными операциями вроде SendMessage можно записать на диск и запустить exe-файл или подпатчить длл.
А кто сказал, что браузеру будет разрешено делать SendMessage в чужой процесс? Такие вещи даже современные антивирусы запрещают, хотя можно только догадываться — на какие ухищрения пришлось пойти разработчикам, чтобы этого добиться
Здравствуйте, Pzz, Вы писали:
S>>Как с достаточной надёжностью проверить стек? Как гарантировать, что злое приложение не передало в OpenFileDialog callback, который будет расположен ниже по стеку, чем OpenFileDialog, и получит все привилегии еще до того, как пользователь что-то там подтвердил?
Pzz>Ну очевидно же, надо вынести сам диалог в отдельный процесс, сведя функцию OpenFileDialog() к коммуникации с этим процессом.
Ну допустим, ты превратишь OpenFileDialog в эдакий клиент-сервер. В принципе, это даже сейчас кое-кае реализуемо.
В этом случае сервер должен будет или работать под своим профилем или под профилем вызывающего приложения.
Если под своим — то это сразу дыра, потому что есть проги которым нужна запись куда угодно.
Если под профилем вызывающего приложения, это тоже дыра, потому что есть вагон средств для управления окнами других процессов.
Тут надо глобально подходить — OpenFileDialog надо запускать не просто в отдельном процессе, а в отдельном десктопе или, что лучше, в отдельной WindowStation
Самое главное при этом — потратить вагон времени на тестирование что бы не дай бог какй то комбинация параметров не сорвала стек или самого OpenFileDialog или стек того, кто будет выполнять маршаллинг
Здравствуйте, dr.Chaos, Вы писали:
S>>Однако хитрые хлопцы показывали пример мата в два хода: сначала скрипт пишет путь к нужному файлу в клипборд, а потом в нужный момент делает ловкий paste в input type=file. В итоге пользователь отправляет совсем не тот файл, который он думал. Немного соц. инженерии — и малишс страничка готова; пользователи сабмиттят свои файлы от ms money бешеными темпами.
DC>А вот общение между процессами (обращение к клипборду в том, числе) AppArmor не контроллирует, это делает PolicyKit + D-Bus. Тут тоже возможности скрипта можно ограничить.
А чем ты будешь возможности SendMessage ограничивать ?
Здравствуйте, Cyberax, Вы писали:
I>>Когда будет разработан мега-процессор, который сможет шифровать любое количество данных за 1 такт процессора, так и будет. C>Какие проблемы-то? Шифрование данных "на лету" не добавляет существенной латентности к большинству дисковых операций (http://www.phoronix.com/scan.php?page=article&item=ubuntu_jaunty_encrypt&num=5). А твои фантазии, как обычно, к реальности отношения не имеют.
Ты, как обычно, прочитал ровно то что хотел прочитать.
Ты, по обыкновению, сначаа додумал, а потом храбро начал домыслы свои опровергать.
Я ничего про шифрование "на лету" не говорил.
Нужно защищать сам процесс, а не файлы на диске, который этот процесс создаёт, здесь твоё шифрование вообще смысла не имеет.
Здравствуйте, Andrei F., Вы писали:
AF>Здравствуйте, Ikemefula, Вы писали:
I>>Если ты сделаешь, допустим, одну мега защиту с одной единственой дырой, это значт все компы пользователей будут вскрыты в короткий момент через эту дыру.
AF>То есть ты утверждаешь, что одна дыра — это хуже, чем много?
Количество дыр в продукте совершенно неважно, коль скоро оно отлично от нуля, вообще-то Важны риски, которые несет за собой эксплуатация той или иной дыры.
Здравствуйте, Ikemefula, Вы писали:
I>Здравствуйте, Andrei F., Вы писали:
S>>>Ты просто плохо себе представляешь матчасть.
AF>>А вот за это в приличном обществе бьют канделябром по морде.
I>Здесь бьют канделябром за фантазии про open-save диалог и win32 контролы в окне Internet Explorer_Server
Да ладно тебе. Здесь (в КСВ) просто тупо бьют канделябром морды друга-друга и все
Здравствуйте, Andrei F., Вы писали:
I>>Если нельзя похачить, значит ты обрезаешь на корню возможности этого диалога.
AF>С чего вдруг? Расскажи, какие возможности окажутся обрезаны и почему?