Re[4]: *nix'ы безопаснее? хм...
От: мыщъх США http://nezumi-lab.org
Дата: 04.04.12 20:11
Оценка: 4 (4) :))
Здравствуйте, Andrey.V.Lobanov, Вы писали:

AVL>Здравствуйте, Erop, Вы писали:


AVL>"пиво в вашем холодильнике заблокировано. для разблокировки отправьте смс на номер хххх"

вы будете смеяться, но холодильник, управляемый через интернет, я уже видел. на одной выставке. и хохма была в том, что хакеры из новы сменили пароль по умолчанию (admin) и заблокировали холодильник. а как обресетить пароль никто не знал. минут через полчаса приехал нужный человек и обресетил пароль путем механического вмешательства, но я задумался...

а мои часы сами лезут в интернет за прогнозом и синхронизуют время со спутником и потому попытка установить неправильное время ни к чему не приводит. через несколько минут оно снова правильное.
americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves.
Re: *nix'ы безопаснее? хм...
От: Mamut Швеция http://dmitriid.com
Дата: 04.04.12 20:52
Оценка:
KV>Кто там говорил, что никсы по определению безопаснее?

KV>https://news.drweb.com/show/?i=2341&lng=ru&c=14


Ну дык, далеко не первый ботнет, а, вроде, третий.


dmitriid.comGitHubLinkedIn
Re[4]: *nix'ы безопаснее? хм...
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 04.04.12 20:59
Оценка: 1 (1)
Здравствуйте, мыщъх, Вы писали:

ты написал очень правильные вещи (кстати, давай уже определимся, а то в почте вроде на "ты", в четных сообщениях на RSDN тоже, а в нечетных откуда-то "вы" взялось? — сбивает с толку), но есть пара моментов:

1. В том треде, который я упоминал, вставал вопрос о платформо-независимых уязвимостях, на что мне возразили мол, в никсах система прав и разграничения доступа сильнее, ничего у такой малвари не выйдет. Обсуждаемый пример говорит об обратном. Ок, постараюсь найти ту тему, чтобы дать здесь ссылку.

2. ОС может много чего сделать, если речь идет, скажем, о мандатном доступе. Но это не в тему, на маках с этим все плохо, AFAIK.

3. Да, я писал эксплоиты и баловался с малварью несколько лет тому назад. Мы общались на васме, только тогда я еще не подписывался своим реальным именем. В основном (хотя и не во всем) — я баловался с этим под виндой, но и этого достаточно, чтобы понимать, что с зоопарком систем сделать что-то сложнее, чем всего с десятком версий вместе со всеми сервиспаками. Однако, если подняться с бинарно-нативного уровня чуть выше, то эта проблема отпадет сама-собой (см. что я писал выше про питон и баш).

4. Безопасность не может быть количественной характеристикой, потому что это состояние информации. Истина или ложь. Это не я придумал, если что. Конфиденциальность информации нарушена — она перешла в состояние, противоположное безопасности. Убили всех тех, кто завладел ей не имея на это прав — информация снова в состоянии безопасности. Если ей завладел неопределенный круг лиц — значит она останется в этом состоянии перманентно. А то, о чем говоришь ты, правильнее называть защищенностью. Проблема только в том, что количественно измерить ее можно только при наличии полной и актуальной модели угроз или информации о наличии в ней известных на данный момент уязвимостях (обратная характеристика, причем уже не столь объективная). Построить модель угроз, покрывающую все информационные потоки ОС — это все равно что разработать эту ОС с нуля (в плане трудозатрат). Поэтому при построении таких моделей, системы рассматривают на более высоких уровнях абстракции, объединяя потоки информации в более укрупненные логические единицы. И на этих уровнях, модели уже не будут зависеть от конкретных ОС, как таковых. Я в состоянии настроить себе винду также, как ты можешь настроить линукс при равном функционале. Но тогда вопрос сравнения их защищенности сведется к наличию в них зиродеев, что опять-таки, сделает и эту характеристику зависимой от конкретного промежутка времени.

Во всем остальном — полностью согласен.

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[5]: *nix'ы безопаснее? хм...
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 04.04.12 21:10
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>4. Безопасность не может быть

KV>то, о чем говоришь ты, правильнее называть защищенностью

Вообще говоря, с терминологией тут — полный швах, причем и в английском языке тоже. И это касается не только безопасности/защищенности. Кто-то называет атаки угрозами, кто-то уязвимостями, кто-то говорит, что атака это одно, а угрозы и уязвимости — другое, но единое целое и т.п. Именно поэтому, я стараюсь в подобные споры не влезать, вообще-то (бес вот попутал — влез), очень неблагодарное занятие

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[5]: *nix'ы безопаснее? хм...
От: Cyberax Марс  
Дата: 04.04.12 21:17
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>2. ОС может много чего сделать, если речь идет, скажем, о мандатном доступе. Но это не в тему, на маках с этим все плохо, AFAIK.

Мандатный доступ и прочая фигня — это всё ерунда полная. Она никак не спасает от ошибок ядра, которые чаще всего сейчас локально и эксплуатируются. Особенно кавайно выглядела пара-тройка эксплоитов в самой реализации MAC.

Более интересны меры по противодействию и уменьшению эффективности эксплоитов. Тут пока неплохо лидирует Хром. В новых Андроидах тоже делают интересные вещи.
Sapienti sat!
Re[3]: *nix'ы безопаснее? хм...
От: _Raz_  
Дата: 04.04.12 23:55
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

_>> системник которого отключен от всего

KV> В этом случае, нарушается условие доступности информации, следовательно она не находится в состоянии безопасности

А можно для не внимательных повторить?
... << RSDN@Home (RF) 1.2.0 alpha 5 rev. 32>>
Re[5]: *nix'ы безопаснее? хм...
От: мыщъх США http://nezumi-lab.org
Дата: 04.04.12 23:55
Оценка: 1 (1) +1
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Здравствуйте, мыщъх, Вы писали:


KV> давай уже определимся, а то в почте вроде на "ты", в четных сообщениях на RSDN тоже,

KV> а в нечетных откуда-то "вы" взялось? — сбивает с толку), но есть пара моментов:
на "ты" я очень редко. и тоже сбиваюсь. по привычке пишу "вы" для нейтральности, но постоянно путаюсь с кем я на "ты", а с кем на "вы". хорошо в английском. там "ты" осталось только в словарях.

KV> 1. В том треде, который я упоминал, вставал вопрос о платформо-независимых уязвимостях,

KV> на что мне возразили мол, в никсах система прав и разграничения доступа сильнее,
KV> ничего у такой малвари не выйдет. Обсуждаемый пример говорит об обратном.
с этим я согласен (что пример говорит об обратном). но дыры в жабе оракл ликвидирует рано или поздно. по крайней мере у него есть такая возможность. а вот что делать с уязвимыми апплетами? допустим, апплет имеет паблик метод, который принимает имя программы в качестве аргумента и запускает ее без всяких проверок. по моим данным из 200 апплетов, которые юзают студенты, 20 — малварь и 50 апплеты с дырками. по есть порядка ~20% апплетов дырявые. и тут мы натыкаемся на фундаментальную проблему. даже после ликивдации всех дыр в жабе и оси -- браузер спрашивает нас: апплет такой-то, вендор такой-то... вы ему доверяете? вы -- конечно! и тут откуда ни возьмись выпрыгивает коварный хакерский скрипт, который использует эту дырку. лично у меня нет идей как этой угрозе можно противостоять. апплеты пишут все кому не лень.

KV>2. ОС может много чего сделать, если речь идет, скажем, о мандатном доступе.

KV>Но это не в тему, на маках с этим все плохо, AFAIK.
будем считать, что мы доверяем жабе и загружаемым апплетам, подписанным известным вендором. будем считать, что они просят права на все-все-все и мы эти права им даем, ибо доверяем.

KV> Однако, если подняться с бинарно-нативного уровня чуть выше,

KV> то эта проблема отпадет сама-собой (см. что я писал выше про питон и баш).
в винде сейчас три основых вектора атак: pdf, swf и jar. на маках только один — jar. все-таки есть разница. чтобы обезопаснить винду мне потребуется много чего снести и после этого компьютер можно выбрасывать на свалку ибо ничего не работает. на маках и никсах достаточно отключить жабу или пускать ее с ограниченными правами.

обезопасить винду я не могу. вот пример из жизни. есть корпоративное приложение на дот-нете. приложение работает с секьюрными данными. не то, чтобы супер-секретными, но доступ к ним жестко регламентирован. и вот оно перестало работать. стал разбираться. убил весь день. оказалось, что в дот-нете soap запрос неявно берет настройки IE в котором у меня был прописан локальный прокси, который упал. потому оно и не работало... твою мать, а!!! нет, ну кто бы мог подумать!!! выходит, чтобы перехватить очень ценные данные достаточно прописать в IE прокси и дотнет клиент пойдет через него. вот такая "прозрачная" система, да. допустим, я не пользуюсь IE. допустим, у меня там пропсан чей-то прокси. допустим, я запускаю дот-нет клиента, который вообще ничего не знает ни о каком IE, но ходит через прописанный в нем прокси-сервер. это ж прямая угроза безопасности.

KV> 4. Безопасность не может быть количественной характеристикой, потому что это состояние информации. Истина или ложь.

по такой трактовке все системы небезопасны. и с этим я не согласен. т.к. есть разные угрозы. от целевых атак до троянов на фейсбуках. допустим, есть система А и Б. под А каждый день на фейсбуке пачки троянов. под Б трояны попадаются раз в год. разве это не колличественная оценка? оценка угрозы, конечно.

к целевым атакам так же применимы метрики. например, стоимость разработки неуловимого "мстителя", который не детектируется никакими известными системы и нацелен на неизвестные (а потому и незаткнутые) дыры. допустим, под систему А это стоит $1,000 и черный рынок плавно переходит в белый. под систему Б никто такое писать не берется, а если и берется, то просит $100,000 авансом. следовательно, если атака принесет злоумышленику $10,000 то систеум А атаковать очень выгодно, а систему Б убыточно. и систему А будут атаковать сотни барыг, а систему Б -- разве что из спортирного интереса.

> А то, о чем говоришь ты, правильнее называть защищенностью.

проблема в терминологии. есть угрозы, есть риски. есть метрики. есть всякие формулы по которым оценивается вероятность ущерба и сумма убытков. на корректности этих формул и точности вычислений зиждется вся страховая система. и они работают не только с компьютерами, но и вообще со всей инфраструктурой в целом. потому как сейчас на нас движется торнадо. а торнадо это очень нехилая такая угроза. кстати, информационная. потому как информация о приближении тордано очень важна и ддос атака на почтовый сервер рискует принести миллиарды убытков. откуда ж мы узнаем о торнадо как не из почты?!

> И на этих уровнях, модели уже не будут зависеть от конкретных ОС, как таковых.

и да, и нет. винда на многих объектах сша не сертефицирована. именно в силу своей непрозрачности. именно в силу трудности построения модели угроз. в силу зависимости от вендора. в силу невозможности отбранчить винду и заниматься ее безопасностью самостоятельно. допустим, мы решили выкинуть дотнет. допустим, мы его выкинули. а он снова пришел с очередным обновлением.

если бы модели не зависели от осей -- какая проблема заюзать винду? а вот такая, что под винду нет метрик. так что все упирается не в защищенность системы, а в ее непрозрачность и зависимость от вендора.


KV>Во всем остальном — полностью согласен.

я тоже со всем согласен. у нас разногласия только в терминологии
americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves.
Re: *nix'ы безопаснее? хм...
От: landerhigh Пират  
Дата: 05.04.12 01:39
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>https://news.drweb.com/show/?i=2341&amp;lng=ru&amp;c=14


KV>P.S: Ну давайте, рассказывайте теперь, что макось — это такие неправильные никсы, чья безопасность и рядом не стояла с труъ-никсовыми системами


Сходил, почитал, зевнул. Не интересно.
Вот когда появится такой вирус, который сам пролезет на мой mythtv сервер, из средств ввода к которому подключен только пульт ДУ и DVB карта и который в интернет только за списком обновлений ходит, тогда станет интересно
www.blinnov.com
Re: *nix'ы безопаснее? хм...
От: quwy  
Дата: 05.04.12 01:58
Оценка: +1
Здравствуйте, kochetkov.vladimir, Вы писали:

Принцип неуловимого Джо работает до тех пока, пока Джо нахрен никому не сдался.
Re[2]: *nix'ы безопаснее? хм...
От: DOOM Россия  
Дата: 05.04.12 03:11
Оценка:
Здравствуйте, Real 3L0, Вы писали:

R3>то где искать аналогичного человека в случае линуха — лично я хз.

Там же. Современный "шаращий в компутерах" паренек с вероятность 99% постоянно играется с линуксом.
Re[3]: *nix'ы безопаснее? хм...
От: DOOM Россия  
Дата: 05.04.12 03:12
Оценка: +1
Здравствуйте, Erop, Вы писали:

E>Да ладно, намного прикольнее будет, когда волной ботнетов станут холодильники и стиралки с теликами, в которые наустанавливали встроенных лялхов

С домашними маршрутизаторами история уже знает примеры
Re[2]: *nix'ы безопаснее? хм...
От: DOOM Россия  
Дата: 05.04.12 03:15
Оценка:
Здравствуйте, мыщъх, Вы писали:

М>каким образом дыра в жабе относится к безопасности оси? что ось может сделать? не дать прав рута? ну, допустим. но это зависит от. даже если ось не дает рута, то атака лишь чуть-чуть усложняется. кстати, в маках очень непрозрачно с правами доступа. хрен поймешь кто ты. я вот юзаю мак для просмотра видео и совершенно не в курсе рут я или не рут.

Тут скорее разговор не про ОС, а про платформу в целом.
Если платформа завязана на Java чуть более, чем полностью, то уже не по-джентельменски говорить, что Java — не ОСь.
Re[4]: *nix'ы безопаснее? хм...
От: DOOM Россия  
Дата: 05.04.12 03:19
Оценка:
Здравствуйте, мыщъх, Вы писали:

М>по крайней мере никсы спокойно грузятся с read-only носителей, а вот у винды это возможно только в теории (на практике работать с такой системой крайне затруднительно и реально она используется только для диагностики).

А если подробнее? WAIK'ом можно спокойно запилить винду на большую флешку и таскать с собой...
Re[5]: *nix'ы безопаснее? хм...
От: DOOM Россия  
Дата: 05.04.12 03:24
Оценка: +1
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Проблема только в том, что количественно измерить ее можно только при наличии полной и актуальной модели угроз или информации о наличии в ней известных на данный момент уязвимостях.

KV>Но тогда вопрос сравнения их защищенности сведется к наличию в них зиродеев, что опять-таки, сделает и эту характеристику зависимой от конкретного промежутка времени.
Собственно поэтому в Европе и лучших домах Филадельфии (с) уязвимости уже исключают из модели угроз. Просто есть угроза того, что будет проэксплуатирована какая-то уязвимость системы. Можно пытаться вычислить вероятность ее реализации через какую-нибудь статистику по zero-day'ям конкретных систем и уже сравнивая такие вероятности пытаться говорить, что какая-то система лучше защищена "ис каропки" — но это тоже какая-то профанация будет.
Re[6]: *nix'ы безопаснее? хм...
От: DOOM Россия  
Дата: 05.04.12 03:25
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Вообще говоря, с терминологией тут — полный швах, причем и в английском языке тоже. И это касается не только безопасности/защищенности. Кто-то называет атаки угрозами, кто-то уязвимостями, кто-то говорит, что атака это одно, а угрозы и уязвимости — другое, но единое целое и т.п. Именно поэтому, я стараюсь в подобные споры не влезать, вообще-то (бес вот попутал — влез), очень неблагодарное занятие

Не соглашусь. В англоязычной среде с терминологией все достаточно хорошо (если популярные статьи не читать) — просто переводят ужасно почти всегда.
Помню читал 2 варианта перевода 27001 — это ужас, чтобы что-то понять надо открывать оригинал.
Re[6]: *nix'ы безопаснее? хм...
От: DOOM Россия  
Дата: 05.04.12 03:37
Оценка:
Здравствуйте, мыщъх, Вы писали:

М>в дот-нете soap запрос неявно берет настройки IE в котором у меня был прописан локальный прокси, который упал. потому оно и не работало... твою мать, а!!! нет, ну кто бы мог подумать!!! выходит, чтобы перехватить очень ценные данные достаточно прописать в IE прокси и дотнет клиент пойдет через него. вот такая "прозрачная" система, да. допустим, я не пользуюсь IE. допустим, у меня там пропсан чей-то прокси. допустим, я запускаю дот-нет клиента, который вообще ничего не знает ни о каком IE, но ходит через прописанный в нем прокси-сервер. это ж прямая угроза безопасности.

Неужто ты никогда не слыхал про http_proxy environment variable? Та же фигня, по сути.
А общесистемная настройка прокси это как раз повышает прозрачность, чем наличие 100500 мест, где его можно прописать.


М>по такой трактовке все системы небезопасны. и с этим я не согласен. т.к. есть разные угрозы. от целевых атак до троянов на фейсбуках. допустим, есть система А и Б. под А каждый день на фейсбуке пачки троянов. под Б трояны попадаются раз в год. разве это не колличественная оценка? оценка угрозы, конечно.

Это плохая оценка. Допустим пачки уязвимости в системе А выпиливаются в течение нескольких секунд, в системе Б — висят годами. В результате имеем, что систему Б имеет, кто хочет и когда хочет, несмотря на ее "большую защищенность".



М>к целевым атакам так же применимы метрики. например, стоимость разработки неуловимого "мстителя", который не детектируется никакими известными системы и нацелен на неизвестные (а потому и незаткнутые) дыры. допустим, под систему А это стоит $1,000 и черный рынок плавно переходит в белый. под систему Б никто такое писать не берется, а если и берется, то просит $100,000 авансом. следовательно, если атака принесет злоумышленику $10,000 то систеум А атаковать очень выгодно, а систему Б убыточно. и систему А будут атаковать сотни барыг, а систему Б -- разве что из спортирного интереса.

Но найдется такой заинтересованный спортсмен, который напишет, да еще раздаст результат всем желающим... И?
Или систему Б использует такое ведомство, что там и миллиона не жалко (а ты даже не знал, что это ведомство ее использует и вообще, что такое ведомство есть) — напишут пресловутый "мститель" и снова раздадут всем страждующим... И ты, ВНЕЗАПНО, оказался в худшем положении, чем пользователь системы А.

М>проблема в терминологии. есть угрозы, есть риски. есть метрики. есть всякие формулы по которым оценивается вероятность ущерба и сумма убытков. на корректности этих формул и точности вычислений зиждется вся страховая система. и они работают не только с компьютерами, но и вообще со всей инфраструктурой в целом. потому как сейчас на нас движется торнадо. а торнадо это очень нехилая такая угроза. кстати, информационная. потому как информация о приближении тордано очень важна и ддос атака на почтовый сервер рискует принести миллиарды убытков. откуда ж мы узнаем о торнадо как не из почты?!

Только вот когда на таком уровне начинаешь все обсчитывать, получается, что уязвимости системы влияют на уровне погрешности вычислений
Re[4]: *nix'ы безопаснее? хм...
От: Erop Россия  
Дата: 05.04.12 05:10
Оценка:
Здравствуйте, DOOM, Вы писали:

E>>Да ладно, намного прикольнее будет, когда волной ботнетов станут холодильники и стиралки с теликами, в которые наустанавливали встроенных лялхов

DOO>С домашними маршрутизаторами история уже знает примеры

Ну да, но пока это не "волна"
Все эмоциональные формулировки не соотвествуют действительному положению вещей и приведены мной исключительно "ради красного словца". За корректными формулировками и неискажённым изложением идей, следует обращаться к их автором или воспользоваться поиском
Re[5]: *nix'ы безопаснее? хм...
От: netch80 Украина http://netch80.dreamwidth.org/
Дата: 05.04.12 05:28
Оценка:
Здравствуйте, мыщъх, Вы писали:

AVL>>"пиво в вашем холодильнике заблокировано. для разблокировки отправьте смс на номер хххх"

М>вы будете смеяться, но холодильник, управляемый через интернет, я уже видел. на одной выставке. и хохма была в том, что хакеры из новы сменили пароль по умолчанию (admin) и заблокировали холодильник. а как обресетить пароль никто не знал. минут через полчаса приехал нужный человек и обресетил пароль путем механического вмешательства, но я задумался...

Прочиталось "путём хирургического вмешательства".

М>а мои часы сами лезут в интернет за прогнозом и синхронизуют время со спутником и потому попытка установить неправильное время ни к чему не приводит. через несколько минут оно снова правильное.


Пояс хоть дают настроить?
А вставные секунды поддерживают?
The God is real, unless declared integer.
Re[4]: *nix'ы безопаснее? хм...
От: netch80 Украина http://netch80.dreamwidth.org/
Дата: 05.04.12 05:34
Оценка:
Здравствуйте, Берсерк, Вы писали:

C>>Очень вряд ли. Вирусописатели замучаются с парком дистрибутивов.

Б>Есть выход — распространять в исходных кодах

Если устранить ложное допущение и преобразовать это предложение в "распространять в переносимом виде", получатся общеизвестные сейчас методы — через Flash, через JScript в браузерах, через Java...
А заражать машинные коды — метод малополезный, если учесть, сколько сейчас всякого разного реализовано уровнем выше.
The God is real, unless declared integer.
Re[3]: *nix'ы безопаснее? хм...
От: fin_81  
Дата: 05.04.12 06:44
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

_>>Встречный вопрос какую систему проще защитить сохранив необходимую функциональность самой системы?


KV>Зависит от трактовки понятий "проще", "защитить" и "необходимая функциональность"


Надо сделать хттп-сервер для раздачи статики.
Дано:
линукс + nginx/lighttpd со всеми исходниками для пересборки с необходимыми и достаточными для этого ключами и модулями.
win server + iis [:trollface:]

У какой системы более растянутый, более изученный/дырявый/не-меняющийся-со-временем фронт для атак. У какой системы есть возможность уменьшить длину этого дырявого фронт, например убрать не нужный и потенциально дырявый графический модуль с дырявыми драйверами для видеокарты. Как бороться с уязвимостью избыточной функциональности (или как это правильно называется)

_>>Лучше всего защищен написанный за 5 минут хттп-сервер, системник которого отключен от всего, включая от сети питания, и закрытый в герметичный пожароустойчивый сейф.


KV>Я ж уже не единожды писал об этом. В этом случае, нарушается условие доступности информации, следовательно она не находится в состоянии безопасности


Ну как бы в требованиях не было что хттп сервер должен работать.
Защищенность — это практически отсутствие функциональности, которой нет в требованиях к системе. Саму безопасность требований рассматривать не будем.
Не спец.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.