Здравствуйте, Andrey.V.Lobanov, Вы писали:
AVL>Здравствуйте, Erop, Вы писали:
AVL>"пиво в вашем холодильнике заблокировано. для разблокировки отправьте смс на номер хххх"
вы будете смеяться, но холодильник, управляемый через интернет, я уже видел. на одной выставке. и хохма была в том, что хакеры из новы сменили пароль по умолчанию (admin) и заблокировали холодильник. а как обресетить пароль никто не знал. минут через полчаса приехал нужный человек и обресетил пароль путем механического вмешательства, но я задумался...
а мои часы сами лезут в интернет за прогнозом и синхронизуют время со спутником и потому попытка установить неправильное время ни к чему не приводит. через несколько минут оно снова правильное.
americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves.
ты написал очень правильные вещи (кстати, давай уже определимся, а то в почте вроде на "ты", в четных сообщениях на RSDN тоже, а в нечетных откуда-то "вы" взялось? — сбивает с толку), но есть пара моментов:
1. В том треде, который я упоминал, вставал вопрос о платформо-независимых уязвимостях, на что мне возразили мол, в никсах система прав и разграничения доступа сильнее, ничего у такой малвари не выйдет. Обсуждаемый пример говорит об обратном. Ок, постараюсь найти ту тему, чтобы дать здесь ссылку.
2. ОС может много чего сделать, если речь идет, скажем, о мандатном доступе. Но это не в тему, на маках с этим все плохо, AFAIK.
3. Да, я писал эксплоиты и баловался с малварью несколько лет тому назад. Мы общались на васме, только тогда я еще не подписывался своим реальным именем. В основном (хотя и не во всем) — я баловался с этим под виндой, но и этого достаточно, чтобы понимать, что с зоопарком систем сделать что-то сложнее, чем всего с десятком версий вместе со всеми сервиспаками. Однако, если подняться с бинарно-нативного уровня чуть выше, то эта проблема отпадет сама-собой (см. что я писал выше про питон и баш).
4. Безопасность не может быть количественной характеристикой, потому что это состояние информации. Истина или ложь. Это не я придумал, если что. Конфиденциальность информации нарушена — она перешла в состояние, противоположное безопасности. Убили всех тех, кто завладел ей не имея на это прав — информация снова в состоянии безопасности. Если ей завладел неопределенный круг лиц — значит она останется в этом состоянии перманентно. А то, о чем говоришь ты, правильнее называть защищенностью. Проблема только в том, что количественно измерить ее можно только при наличии полной и актуальной модели угроз или информации о наличии в ней известных на данный момент уязвимостях (обратная характеристика, причем уже не столь объективная). Построить модель угроз, покрывающую все информационные потоки ОС — это все равно что разработать эту ОС с нуля (в плане трудозатрат). Поэтому при построении таких моделей, системы рассматривают на более высоких уровнях абстракции, объединяя потоки информации в более укрупненные логические единицы. И на этих уровнях, модели уже не будут зависеть от конкретных ОС, как таковых. Я в состоянии настроить себе винду также, как ты можешь настроить линукс при равном функционале. Но тогда вопрос сравнения их защищенности сведется к наличию в них зиродеев, что опять-таки, сделает и эту характеристику зависимой от конкретного промежутка времени.
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>4. Безопасность не может быть KV>то, о чем говоришь ты, правильнее называть защищенностью
Вообще говоря, с терминологией тут — полный швах, причем и в английском языке тоже. И это касается не только безопасности/защищенности. Кто-то называет атаки угрозами, кто-то уязвимостями, кто-то говорит, что атака это одно, а угрозы и уязвимости — другое, но единое целое и т.п. Именно поэтому, я стараюсь в подобные споры не влезать, вообще-то (бес вот попутал — влез), очень неблагодарное занятие
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>2. ОС может много чего сделать, если речь идет, скажем, о мандатном доступе. Но это не в тему, на маках с этим все плохо, AFAIK.
Мандатный доступ и прочая фигня — это всё ерунда полная. Она никак не спасает от ошибок ядра, которые чаще всего сейчас локально и эксплуатируются. Особенно кавайно выглядела пара-тройка эксплоитов в самой реализации MAC.
Более интересны меры по противодействию и уменьшению эффективности эксплоитов. Тут пока неплохо лидирует Хром. В новых Андроидах тоже делают интересные вещи.
Здравствуйте, kochetkov.vladimir, Вы писали:
_>> системник которого отключен от всего KV> В этом случае, нарушается условие доступности информации, следовательно она не находится в состоянии безопасности
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Здравствуйте, мыщъх, Вы писали:
KV> давай уже определимся, а то в почте вроде на "ты", в четных сообщениях на RSDN тоже, KV> а в нечетных откуда-то "вы" взялось? — сбивает с толку), но есть пара моментов:
на "ты" я очень редко. и тоже сбиваюсь. по привычке пишу "вы" для нейтральности, но постоянно путаюсь с кем я на "ты", а с кем на "вы". хорошо в английском. там "ты" осталось только в словарях.
KV> 1. В том треде, который я упоминал, вставал вопрос о платформо-независимых уязвимостях, KV> на что мне возразили мол, в никсах система прав и разграничения доступа сильнее, KV> ничего у такой малвари не выйдет. Обсуждаемый пример говорит об обратном.
с этим я согласен (что пример говорит об обратном). но дыры в жабе оракл ликвидирует рано или поздно. по крайней мере у него есть такая возможность. а вот что делать с уязвимыми апплетами? допустим, апплет имеет паблик метод, который принимает имя программы в качестве аргумента и запускает ее без всяких проверок. по моим данным из 200 апплетов, которые юзают студенты, 20 — малварь и 50 апплеты с дырками. по есть порядка ~20% апплетов дырявые. и тут мы натыкаемся на фундаментальную проблему. даже после ликивдации всех дыр в жабе и оси -- браузер спрашивает нас: апплет такой-то, вендор такой-то... вы ему доверяете? вы -- конечно! и тут откуда ни возьмись выпрыгивает коварный хакерский скрипт, который использует эту дырку. лично у меня нет идей как этой угрозе можно противостоять. апплеты пишут все кому не лень.
KV>2. ОС может много чего сделать, если речь идет, скажем, о мандатном доступе. KV>Но это не в тему, на маках с этим все плохо, AFAIK.
будем считать, что мы доверяем жабе и загружаемым апплетам, подписанным известным вендором. будем считать, что они просят права на все-все-все и мы эти права им даем, ибо доверяем.
KV> Однако, если подняться с бинарно-нативного уровня чуть выше, KV> то эта проблема отпадет сама-собой (см. что я писал выше про питон и баш).
в винде сейчас три основых вектора атак: pdf, swf и jar. на маках только один — jar. все-таки есть разница. чтобы обезопаснить винду мне потребуется много чего снести и после этого компьютер можно выбрасывать на свалку ибо ничего не работает. на маках и никсах достаточно отключить жабу или пускать ее с ограниченными правами.
обезопасить винду я не могу. вот пример из жизни. есть корпоративное приложение на дот-нете. приложение работает с секьюрными данными. не то, чтобы супер-секретными, но доступ к ним жестко регламентирован. и вот оно перестало работать. стал разбираться. убил весь день. оказалось, что в дот-нете soap запрос неявно берет настройки IE в котором у меня был прописан локальный прокси, который упал. потому оно и не работало... твою мать, а!!! нет, ну кто бы мог подумать!!! выходит, чтобы перехватить очень ценные данные достаточно прописать в IE прокси и дотнет клиент пойдет через него. вот такая "прозрачная" система, да. допустим, я не пользуюсь IE. допустим, у меня там пропсан чей-то прокси. допустим, я запускаю дот-нет клиента, который вообще ничего не знает ни о каком IE, но ходит через прописанный в нем прокси-сервер. это ж прямая угроза безопасности.
KV> 4. Безопасность не может быть количественной характеристикой, потому что это состояние информации. Истина или ложь.
по такой трактовке все системы небезопасны. и с этим я не согласен. т.к. есть разные угрозы. от целевых атак до троянов на фейсбуках. допустим, есть система А и Б. под А каждый день на фейсбуке пачки троянов. под Б трояны попадаются раз в год. разве это не колличественная оценка? оценка угрозы, конечно.
к целевым атакам так же применимы метрики. например, стоимость разработки неуловимого "мстителя", который не детектируется никакими известными системы и нацелен на неизвестные (а потому и незаткнутые) дыры. допустим, под систему А это стоит $1,000 и черный рынок плавно переходит в белый. под систему Б никто такое писать не берется, а если и берется, то просит $100,000 авансом. следовательно, если атака принесет злоумышленику $10,000 то систеум А атаковать очень выгодно, а систему Б убыточно. и систему А будут атаковать сотни барыг, а систему Б -- разве что из спортирного интереса.
> А то, о чем говоришь ты, правильнее называть защищенностью.
проблема в терминологии. есть угрозы, есть риски. есть метрики. есть всякие формулы по которым оценивается вероятность ущерба и сумма убытков. на корректности этих формул и точности вычислений зиждется вся страховая система. и они работают не только с компьютерами, но и вообще со всей инфраструктурой в целом. потому как сейчас на нас движется торнадо. а торнадо это очень нехилая такая угроза. кстати, информационная. потому как информация о приближении тордано очень важна и ддос атака на почтовый сервер рискует принести миллиарды убытков. откуда ж мы узнаем о торнадо как не из почты?!
> И на этих уровнях, модели уже не будут зависеть от конкретных ОС, как таковых.
и да, и нет. винда на многих объектах сша не сертефицирована. именно в силу своей непрозрачности. именно в силу трудности построения модели угроз. в силу зависимости от вендора. в силу невозможности отбранчить винду и заниматься ее безопасностью самостоятельно. допустим, мы решили выкинуть дотнет. допустим, мы его выкинули. а он снова пришел с очередным обновлением.
если бы модели не зависели от осей -- какая проблема заюзать винду? а вот такая, что под винду нет метрик. так что все упирается не в защищенность системы, а в ее непрозрачность и зависимость от вендора.
KV>Во всем остальном — полностью согласен.
я тоже со всем согласен. у нас разногласия только в терминологии
americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves.
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>https://news.drweb.com/show/?i=2341&lng=ru&c=14
KV>P.S: Ну давайте, рассказывайте теперь, что макось — это такие неправильные никсы, чья безопасность и рядом не стояла с труъ-никсовыми системами
Сходил, почитал, зевнул. Не интересно.
Вот когда появится такой вирус, который сам пролезет на мой mythtv сервер, из средств ввода к которому подключен только пульт ДУ и DVB карта и который в интернет только за списком обновлений ходит, тогда станет интересно
Здравствуйте, Real 3L0, Вы писали:
R3>то где искать аналогичного человека в случае линуха — лично я хз.
Там же. Современный "шаращий в компутерах" паренек с вероятность 99% постоянно играется с линуксом.
Здравствуйте, Erop, Вы писали:
E>Да ладно, намного прикольнее будет, когда волной ботнетов станут холодильники и стиралки с теликами, в которые наустанавливали встроенных лялхов
С домашними маршрутизаторами история уже знает примеры
Здравствуйте, мыщъх, Вы писали:
М>каким образом дыра в жабе относится к безопасности оси? что ось может сделать? не дать прав рута? ну, допустим. но это зависит от. даже если ось не дает рута, то атака лишь чуть-чуть усложняется. кстати, в маках очень непрозрачно с правами доступа. хрен поймешь кто ты. я вот юзаю мак для просмотра видео и совершенно не в курсе рут я или не рут.
Тут скорее разговор не про ОС, а про платформу в целом.
Если платформа завязана на Java чуть более, чем полностью, то уже не по-джентельменски говорить, что Java — не ОСь.
Здравствуйте, мыщъх, Вы писали:
М>по крайней мере никсы спокойно грузятся с read-only носителей, а вот у винды это возможно только в теории (на практике работать с такой системой крайне затруднительно и реально она используется только для диагностики).
А если подробнее? WAIK'ом можно спокойно запилить винду на большую флешку и таскать с собой...
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Проблема только в том, что количественно измерить ее можно только при наличии полной и актуальной модели угроз или информации о наличии в ней известных на данный момент уязвимостях. KV>Но тогда вопрос сравнения их защищенности сведется к наличию в них зиродеев, что опять-таки, сделает и эту характеристику зависимой от конкретного промежутка времени.
Собственно поэтому в Европе и лучших домах Филадельфии (с) уязвимости уже исключают из модели угроз. Просто есть угроза того, что будет проэксплуатирована какая-то уязвимость системы. Можно пытаться вычислить вероятность ее реализации через какую-нибудь статистику по zero-day'ям конкретных систем и уже сравнивая такие вероятности пытаться говорить, что какая-то система лучше защищена "ис каропки" — но это тоже какая-то профанация будет.
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Вообще говоря, с терминологией тут — полный швах, причем и в английском языке тоже. И это касается не только безопасности/защищенности. Кто-то называет атаки угрозами, кто-то уязвимостями, кто-то говорит, что атака это одно, а угрозы и уязвимости — другое, но единое целое и т.п. Именно поэтому, я стараюсь в подобные споры не влезать, вообще-то (бес вот попутал — влез), очень неблагодарное занятие
Не соглашусь. В англоязычной среде с терминологией все достаточно хорошо (если популярные статьи не читать) — просто переводят ужасно почти всегда.
Помню читал 2 варианта перевода 27001 — это ужас, чтобы что-то понять надо открывать оригинал.
Здравствуйте, мыщъх, Вы писали:
М>в дот-нете soap запрос неявно берет настройки IE в котором у меня был прописан локальный прокси, который упал. потому оно и не работало... твою мать, а!!! нет, ну кто бы мог подумать!!! выходит, чтобы перехватить очень ценные данные достаточно прописать в IE прокси и дотнет клиент пойдет через него. вот такая "прозрачная" система, да. допустим, я не пользуюсь IE. допустим, у меня там пропсан чей-то прокси. допустим, я запускаю дот-нет клиента, который вообще ничего не знает ни о каком IE, но ходит через прописанный в нем прокси-сервер. это ж прямая угроза безопасности.
Неужто ты никогда не слыхал про http_proxy environment variable? Та же фигня, по сути.
А общесистемная настройка прокси это как раз повышает прозрачность, чем наличие 100500 мест, где его можно прописать.
М>по такой трактовке все системы небезопасны. и с этим я не согласен. т.к. есть разные угрозы. от целевых атак до троянов на фейсбуках. допустим, есть система А и Б. под А каждый день на фейсбуке пачки троянов. под Б трояны попадаются раз в год. разве это не колличественная оценка? оценка угрозы, конечно.
Это плохая оценка. Допустим пачки уязвимости в системе А выпиливаются в течение нескольких секунд, в системе Б — висят годами. В результате имеем, что систему Б имеет, кто хочет и когда хочет, несмотря на ее "большую защищенность".
М>к целевым атакам так же применимы метрики. например, стоимость разработки неуловимого "мстителя", который не детектируется никакими известными системы и нацелен на неизвестные (а потому и незаткнутые) дыры. допустим, под систему А это стоит $1,000 и черный рынок плавно переходит в белый. под систему Б никто такое писать не берется, а если и берется, то просит $100,000 авансом. следовательно, если атака принесет злоумышленику $10,000 то систеум А атаковать очень выгодно, а систему Б убыточно. и систему А будут атаковать сотни барыг, а систему Б -- разве что из спортирного интереса.
Но найдется такой заинтересованный спортсмен, который напишет, да еще раздаст результат всем желающим... И?
Или систему Б использует такое ведомство, что там и миллиона не жалко (а ты даже не знал, что это ведомство ее использует и вообще, что такое ведомство есть) — напишут пресловутый "мститель" и снова раздадут всем страждующим... И ты, ВНЕЗАПНО, оказался в худшем положении, чем пользователь системы А.
М>проблема в терминологии. есть угрозы, есть риски. есть метрики. есть всякие формулы по которым оценивается вероятность ущерба и сумма убытков. на корректности этих формул и точности вычислений зиждется вся страховая система. и они работают не только с компьютерами, но и вообще со всей инфраструктурой в целом. потому как сейчас на нас движется торнадо. а торнадо это очень нехилая такая угроза. кстати, информационная. потому как информация о приближении тордано очень важна и ддос атака на почтовый сервер рискует принести миллиарды убытков. откуда ж мы узнаем о торнадо как не из почты?!
Только вот когда на таком уровне начинаешь все обсчитывать, получается, что уязвимости системы влияют на уровне погрешности вычислений
Здравствуйте, DOOM, Вы писали:
E>>Да ладно, намного прикольнее будет, когда волной ботнетов станут холодильники и стиралки с теликами, в которые наустанавливали встроенных лялхов DOO>С домашними маршрутизаторами история уже знает примеры
Ну да, но пока это не "волна"
Все эмоциональные формулировки не соотвествуют действительному положению вещей и приведены мной исключительно "ради красного словца". За корректными формулировками и неискажённым изложением идей, следует обращаться к их автором или воспользоваться поиском
Здравствуйте, мыщъх, Вы писали:
AVL>>"пиво в вашем холодильнике заблокировано. для разблокировки отправьте смс на номер хххх" М>вы будете смеяться, но холодильник, управляемый через интернет, я уже видел. на одной выставке. и хохма была в том, что хакеры из новы сменили пароль по умолчанию (admin) и заблокировали холодильник. а как обресетить пароль никто не знал. минут через полчаса приехал нужный человек и обресетил пароль путем механического вмешательства, но я задумался...
Прочиталось "путём хирургического вмешательства".
М>а мои часы сами лезут в интернет за прогнозом и синхронизуют время со спутником и потому попытка установить неправильное время ни к чему не приводит. через несколько минут оно снова правильное.
Пояс хоть дают настроить?
А вставные секунды поддерживают?
Здравствуйте, Берсерк, Вы писали:
C>>Очень вряд ли. Вирусописатели замучаются с парком дистрибутивов. Б>Есть выход — распространять в исходных кодах
Если устранить ложное допущение и преобразовать это предложение в "распространять в переносимом виде", получатся общеизвестные сейчас методы — через Flash, через JScript в браузерах, через Java...
А заражать машинные коды — метод малополезный, если учесть, сколько сейчас всякого разного реализовано уровнем выше.
Здравствуйте, kochetkov.vladimir, Вы писали:
_>>Встречный вопрос какую систему проще защитить сохранив необходимую функциональность самой системы?
KV>Зависит от трактовки понятий "проще", "защитить" и "необходимая функциональность"
Надо сделать хттп-сервер для раздачи статики.
Дано:
линукс + nginx/lighttpd со всеми исходниками для пересборки с необходимыми и достаточными для этого ключами и модулями.
win server + iis [:trollface:]
У какой системы более растянутый, более изученный/дырявый/не-меняющийся-со-временем фронт для атак. У какой системы есть возможность уменьшить длину этого дырявого фронт, например убрать не нужный и потенциально дырявый графический модуль с дырявыми драйверами для видеокарты. Как бороться с уязвимостью избыточной функциональности (или как это правильно называется)
_>>Лучше всего защищен написанный за 5 минут хттп-сервер, системник которого отключен от всего, включая от сети питания, и закрытый в герметичный пожароустойчивый сейф.
KV>Я ж уже не единожды писал об этом. В этом случае, нарушается условие доступности информации, следовательно она не находится в состоянии безопасности
Ну как бы в требованиях не было что хттп сервер должен работать.
Защищенность — это практически отсутствие функциональности, которой нет в требованиях к системе. Саму безопасность требований рассматривать не будем.
Не спец.