Мы просто ставим из доверенных источников, вероятность нахождения вредоносного ПО там - очень низкая
Вот только вера в эти самые источники и добропорядочность людей, которые эти источники админят и согревает. Без смайлов.
Модератор: Модераторы разделов
Мы просто ставим из доверенных источников, вероятность нахождения вредоносного ПО там - очень низкая
Меня согревает наличие ключа GPG
Davinel писал(а): ↑24.12.2009 03:37Bizdelnick писал(а): ↑23.12.2009 15:35А также curl, aria2c и прочим качалкам? А как тогда, например, пакеты из репов или инфа об обновлениях должна загружаться?
Вообще говоря по нормальному не должно оно от рута работать. Должно качать в доступный для пользователя каталог, а от рута выполнять только перемещение файлов.
Просто мало кто серьезно задумывается о безопасности, пока что.
DSS писал(а): ↑24.12.2009 05:44Bizdelnick писал(а): ↑23.12.2009 15:35А также curl, aria2c и прочим качалкам? А как тогда, например, пакеты из репов или инфа об обновлениях должна загружаться?
wget'ом, запущенным от пользователя.![]()
| в консоли вку́пе (с чем-либо) в общем вообще | в течение (часа) новичок нюанс по умолчанию | приемлемо проблема пробовать трафик |
Да и вообще почти везде.
там от рута только копируются собранные файлы
[xguest@aliCQ ~]$ cat /usr/local/bin/Auto.sh
#!/bin/bash
ping -s 1024 192.168.1.34
[xguest@aliCQ ~]$ /usr/local/bin/Auto.sh
ping: icmp open socket: Отказано в доступе
[xguest@aliCQ ~]$ id
uid=501(xguest) gid=501(xguest) группы=501(xguest) context=xguest_u:xguest_r:xguest_t:s0
[xguest@aliCQ ~]$
[xguest@aliCQ ~]$ wget http://alir4.narod.ru/test/Auto_ping.sh
--2009-12-24 23:17:48-- http://alir4.narod.ru/test/Auto_ping.sh
Распознаётся alir4.narod.ru... 213.180.199.27
Устанавливается соединение с alir4.narod.ru|213.180.199.27|:80... сбой: Отказано в доступе.
Повтор.
.....
--2009-12-24 23:17:54-- (попытка: 4) http://alir4.narod.ru/test/Auto_ping.sh
Устанавливается соединение с alir4.narod.ru|213.180.199.27|:80... сбой: Отказано в доступе.
Повтор.
^C
[xguest@aliCQ ~]$
Код:
$ sudo grep wget /var/log/audit/audit.log
[sudo] password for ali:
type=AVC msg=audit(1261685868.867:53): avc: denied { name_connect } for pid=3036 comm=\"wget\" dest=80 scontext=xguest_u:xguest_r:xguest_t:s0 tcontext=system_u:object_r:http_port_t:s0 tclass=tcp_socket
type=SYSCALL msg=audit(1261685868.867:53): arch=c000003e syscall=42 success=no exit=-13 a0=3 a1=7fffb6254750 a2=10 a3=72616e2e3472696c items=0 ppid=2997 pid=3036 auid=501 uid=501 gid=501 euid=501 suid=501 fsuid=501 egid=501 sgid=501 fsgid=501 tty=pts0 ses=2 comm=\"wget\" exe=\"/usr/bin/wget\" subj=xguest_u:xguest_r:xguest_t:s0 key=(null)
.....
type=AVC msg=audit(1261685874.869:56): avc: denied { name_connect } for pid=3036 comm=\"wget\" dest=80 scontext=xguest_u:xguest_r:xguest_t:s0 tcontext=system_u:object_r:http_port_t:s0 tclass=tcp_socket
type=SYSCALL msg=audit(1261685874.869:56): arch=c000003e syscall=42 success=no exit=-13 a0=3 a1=7fffb6254750 a2=10 a3=72616e2e3472696c items=0 ppid=2997 pid=3036 auid=501 uid=501 gid=501 euid=501 suid=501 fsuid=501 egid=501 sgid=501 fsgid=501 tty=pts0 ses=2 comm=\"wget\" exe=\"/usr/bin/wget\" subj=xguest_u:xguest_r:xguest_t:s0 key=(null)никаких установок софта и рутового пароля.Xguest может зайти локально в X-Window и запустить браузер. Никакие другие сетевые коммуникации ему не разрешены.
Если SELinux включен, то мы можем разрешить пользователю xguest вход без пароля. Для обеспечения этого был написан специальный модуль PAM - /lib/security/pam_selinux_permit.so. В свою очередь /lib/security/pam_namespace.so создает (и удаляет при выходе из системы) временные домашнюю директорию и директорию /tmp для пользователя xguest. Таким образом, между двумя сеансами работы xguest на машине ничего не сохраняется. Да, и пока мы работаем из-под xguest, никаких setuid-бинарников.
Ali1 писал(а): ↑25.12.2009 01:14
Почти можно.никаких установок софта и рутового пароля.Xguest может зайти локально в X-Window и запустить браузер. Никакие другие сетевые коммуникации ему не разрешены.
Если SELinux включен, то мы можем разрешить пользователю xguest вход без пароля. Для обеспечения этого был написан специальный модуль PAM - /lib/security/pam_selinux_permit.so. В свою очередь /lib/security/pam_namespace.so создает (и удаляет при выходе из системы) временные домашнюю директорию и директорию /tmp для пользователя xguest. Таким образом, между двумя сеансами работы xguest на машине ничего не сохраняется. Да, и пока мы работаем из-под xguest, никаких setuid-бинарников.
Fkabir писал(а): ↑25.12.2009 13:18Тогда я чет не понимаю.
1. Чтобы получить и запустить обсуждаемый троян, юзер ставил сторонний софт (не важно сейчас, откуда, важно, что ставил совсем другой софт, а это делается только из-под root)
2. Тогда причем тут Xguest и его политики?
Я так понял, что если вы скачаете специально троян и запустите его из-под Xguest, то ничего не выйдет. Но если в штатном режиме ставите софт, а там есть троян, то все получится. Так? Если так, то какой смысл в этом Xguest?
До какой степени можно полагаться на утверждение, что программа не содержит "троянских коней"? Возможно, более важно полагаться на людей, написавших эту программу.
Мораль ясна. Нельзя доверять программе, которую вы не написали полностью сами (особенно если эта программа пришла из компании, нанимающей таких людей, как я). Сколько бы вы не исследовали и не верифицировали исходный текст - это не защитит вас от троянской программы. Для демонстрации атаки такого рода я выбрал компилятор Си. Я мог бы выбрать любую программу, обрабатывающую другие программы — ассрмбЛер, ЗагпттЗЧКК ИЛИ даЖе МИКпоПпоГпаММУ ,Зашитую в аппаратуру. Чем ниже уровень программы, тем труднее и труднее обнаруживать подобные «жучки». Мастерски встроенный «ЖуЧОК» В мИКроПрОГрамМе оудеТ ПОЧТИ НеВОЗ МОЖ- но оонаружить.
Bizdelnick писал(а): ↑24.12.2009 14:18Ну так объясните это дистростроителям. А то вон у меня в Мандриве urpmi и rpmdrake только от рута запускаются, и от него же запускают качалки. В бубунте та же фигня. Да и вообще почти везде.
Bluetooth писал(а): ↑25.12.2009 18:41Ну нет, нет. Если так охота юзать аутпост и чувствовать себя спецом по безопасности, тыкая мышкой да/нет, не понимая о чем, есть предложение: Поставьте виртуалбокс, запустите там винду, установите в ней аутпост, в линуксе запустите нмап, сканирующий порты на виртуальной машине, и наслаждайтесь диалоговыми окнами аутпост и сознанием собственной безопасности
DSS писал(а): ↑25.12.2009 20:15Цитата(Ali1 @ Dec 25 2009, в 22:51) *
Но дело не в этом.
Нельзя доверять программе.
Блокирование не протоколов и портов, а процессов, файлов, пользователей не защищает от правильно написанного вредоносного ПО, установленного легальным методом.
Блокирование ТОЛЬКО протоколов и портов защищает в разы меньше, нет?
Ali1 писал(а): ↑25.12.2009 20:30DSS писал(а): ↑25.12.2009 20:15Цитата(Ali1 @ Dec 25 2009, в 22:51) *
Но дело не в этом.
Нельзя доверять программе.
Блокирование не протоколов и портов, а процессов, файлов, пользователей не защищает от правильно написанного вредоносного ПО, установленного легальным методом.
Блокирование ТОЛЬКО протоколов и портов защищает в разы меньше, нет?
Да. На то и мандатный доступ в SELinux, RBAS и т.д.
НО зачем Вам "в реальном времени"?
Либо Вы хозяин системы и можете ея убить, либо Вы xguest и защищены.