- A hozzászóláshoz be kell jelentkezni
- 1886 megtekintés
Hozzászólások
Felhasznalo szerinted nem masolhat fel programot? Pl. egy exploitot, azert hogy root jogokat szerezzen?
- A hozzászóláshoz be kell jelentkezni
Ez akart lenni a kérdésem... :-) Csak azok a programok futtathatóak, melyek le lettek engedélyezve Bsign-nel, vagy bárki fölmásolhat egy programot, és lefuttathatja, akár le van engedélyezve, akár nincs... ?
- A hozzászóláshoz be kell jelentkezni
Reszlet a cikkbol:
``Csak abban az esetben engedélyezi a binárisok futtatását, ha azokon érvényes RSA digitális aláírásokat talál.''
:-)
Nehezen tudom elkepzelni, hogy hogyan tesz a felhasznalo a olyan digitalis alairast az exploitjara, mint amilyet a root tenne...
Abban az esetben ha a binaris nincs alairva ez tortenik:
// not signed binary
[lmcmpou@reblochon lmcmpou]$ ./ps-makan-1
bash: ./ps-makan: cannot execute binary file
Abban az esetben, ha a binaris ala van irva, de nem a root irta ala, akkor ez tortenik:
// binary with wrong signature
[lmcmpou@reblochon lmcmpou]$ ./ps-makan-2
bash: ./ps-makan-colby: Operation not permitted
- A hozzászóláshoz be kell jelentkezni
Most már kezdem érteni.. Ezek alapján egész jó ötletnek tűnik ez a DigSig... Jah, és elnézést a hülye kérdésekért... :-)
- A hozzászóláshoz be kell jelentkezni
Ezt igy egesz jo otletnek tartom.
- A hozzászóláshoz be kell jelentkezni
Azota mar van 1.3.2, eleg nagy valtozasokkal.
- A hozzászóláshoz be kell jelentkezni
Ez azt jelenti, hogy a user többé nem fagyaszhatja le a gépet a saját készítésű programaival, és nem futtathat exploitokat, ha a kernel tartalmazza a modult?
- A hozzászóláshoz be kell jelentkezni
Ez azt jelenti, hogy az user csak azt futtat amit a rendszergazda enged neki. Aki ismeri a windows-t az konnyen megtalalja a parhuzamot az ottani megoldas es e megoldas kozt.
- A hozzászóláshoz be kell jelentkezni
nemrég arról volt szó, hogy a kernel hookok el lesznek tüntetve... most akkor mi van? a digsig is hookokat használ.
- A hozzászóláshoz be kell jelentkezni
átnéztem a leírást, és ezt vígan jó ötletnek tartom... vajon Andrew Morton bácsi, és a többiek mit gondolnak a dologról...? :)
- A hozzászóláshoz be kell jelentkezni
Nem egészen vágom, hogy ez miért jobb, mint mondjuk a grsec Trusted Path Execution-je. Annyi előnye van, hogy szétszórtan lehetnek a binárisok. Cserébe viszont TPE esetén nincs "elkóborolt", hányódó bináris, softlinkekkel meg sokminden megoldható.
Szal nemtom, ötletnek jó, csak erre van egyszerűbb megoldás is.
- A hozzászóláshoz be kell jelentkezni
Jah, de imho a rendszergazdák csak azoknak a programoknak engedélyezik a futtatását, melyeket ők telepítettek fel. És nem hiszem, hogy egy rendszergazda feltelepítene egy exploitot... :-)
- A hozzászóláshoz be kell jelentkezni