- A hozzászóláshoz be kell jelentkezni
- 2070 megtekintés
Hozzászólások
Megkerdezhetem a "hibajegy" pontsan micsoda?
- A hozzászóláshoz be kell jelentkezni
Magyarul advisory :) ha jól sejtem :)
- A hozzászóláshoz be kell jelentkezni
Annyira komolyan veszem, hogy itt sem a valosagnak megfeleloen szavaztam, mert ha trey egy kesobbi betoresi kiserlet remenyeben esetleg loggolja a hostokat, a feltetelezett kesobbi betores soran kinos meglepetesekkel talalja majd magat szemkozt. B;-))))
mogorva
- A hozzászóláshoz be kell jelentkezni
PARANOID
- A hozzászóláshoz be kell jelentkezni
Akkor mast is hozzaszolok.. A kerdoiv olyasmit sugall a szamomra mintha
a biztonsag es az upgrade elvalaszthatatlan lenne egymastol. Ugy
gondolom, helyesebb lett volna ugy megfogalmazni hogy "Mennyire veszed
komolyan a security upgrade-eket?"
- A hozzászóláshoz be kell jelentkezni
Hááth, azért még ezen is lehetne vitatkozni.
Pl. volt már a történelemben olyan, hogy kiadtak valamire javítást, és két nap múltán meg a javítás javítását, sít.
Számomra pl. nagyon jól mutatja a szavazás jelenlegi állása, hogy egyeseknek hamis biztonságérzetet ad az, hogy naponta upgradelnek, függetlenül attól, hogy BSD vagy Debian júzerek.
A biztonságnak, kockázattervezésnek más szempontjai is vannak. Pl. exec stack protection megoldásokkal el lehet kerülni buffer overflow hibák jó részét, sít...
De tovább nem részletezem, mert itt alszok be, együltőhelyemben :-)
- A hozzászóláshoz be kell jelentkezni
A kérdés jó, de a megadott lehetséges válaszok messze nem illenek hozzá.
Én naponta upgrade-elek apt-tal, de nem biztonsági okok miatt, sőt a kettő üti egymást.
Unstable-t használok, a biztonsághoz meg messze nem tartozik a rendszerese frissítés. A biztonságot egyrészt úgy oldom meg, hogy a (külső router) tűzfalon forwardolva van az SSH oszt kézcsók. (Minden más a sóhivatalba van irányítva)
A lányok meg Mozillát használnak böngészésre és levelezésre a (legál) Windowsos gépeiken és 1-2 megvett játékot.
Az adatok időnként (nem túl sűrűn) meg mentve vannak.
Szóval ebben az egy kérdésben legalább 3 másik benne foglaltatik, amit esetleg érdemes lenne szétbontani mert így megválaszolhatatlanok.
- A hozzászóláshoz be kell jelentkezni
Az unstable meg a biztonsag marha messze van egymastol.
Egy apache-ot vagy bindet hogy kell frissiteni vagy egy ssh-t hogy kell frissiteni Debian-on? Nem apt-get-tel?
Egy BSD rendszernel minden frissites cvsup-pal kezdodik.
Szerintem nezz ennek egy kicsit utana.
- A hozzászóláshoz be kell jelentkezni
te is trey, cvsup meg csak nem is letezik bizonyos platformokra, amiket a Net- es OpenBSD tamogat :D
(hint: sokan meg pl. FreeBSD-n is cvs-t hasznalnak, liek me ;)
- A hozzászóláshoz be kell jelentkezni
szerinted miert volt ugy irva h cvsup/apt-get/stb. ?
az h te cvs-t hasznalsz a cvsuppal szemben az mennyivel nagyobb differencia? az egyel feljebb levo hozzaszolasnak nem ez volt a lenyege, hanem az , hogy a hozzaszolos szerint a biztonsagnak nincs koze a frissiteshez. olvasd el megegyszer
PS: attol meg, hogy egy BSD rendszeren lehet mondjuk kezzel is forgatni, sot csomagbol is telepiteni, az emberek 80% a cvsup-ot hasznalja mert az a logikus. Persze vannak mindenhol kivetelek, van aki a logikusabb apt-get helyett a dselect-re eskuszik, van aki synaptic-ot, stb. t hasznal, de a lenyeg nem ez. hanem az, hogy a frissitesnek igenis nagy szerepe van a biztonsagban.
- A hozzászóláshoz be kell jelentkezni
Egy BSD rendszernel minden frissites cvsup-pal kezdodik.
most ezt hanyfelekeppen lehet erteni? elolvastam tobbszor is (nem kotozkodeskeppen, mindossze nem fedi
a valosagot ;)
- A hozzászóláshoz be kell jelentkezni
jo, akkor igy modositom:
Egy FreeBSD rendszernel nekem minden frissites cvup-pal kezdodik.
ez igy megfelel neked?
meg mindig nem reagaltal arra, h milyen szerepe van (vagy h van egyaltalan) a frissitesnek a biztonsagban. Ugyanis errol szol ez a thread. :-)
- A hozzászóláshoz be kell jelentkezni
inkabb gyuval ertek egyet, fontosabb a jo security policy, mint az hogy valaki naponta frissitsen. pl. ismerek admint, aki minden
gepen ugyanazt a jelszot hasznalja, raadasul a root jelszo is egy az egyben ugyanaz nala, hat o nem sokat er azzal ha naponta frissit :D
- A hozzászóláshoz be kell jelentkezni
jah, lyukas sshd eseten meg jelszo se kell, mert a tamado bejon anelkul is. Security policy alatt mit ertesz? eleg fogalom. Ha elolvasol egy ilyen temaju irast, akkor megtalalod benne, hogy a sec policyba beletartozik a fizikai vedelem (tuz, lopas, szabotazs, disaster, stb). Van szoftveres biztonsag, ebbe tartozik bele a jelszavak kezelese, a frissites, a pro-aktiv vedelem, a jogosultsagok, stack es buffer vedelem meg amit akarsz. Ebbol jelenleg a frissites van napirenden. Abban igazad van, hogy kell jo policy, de ha nem frissitesz, akkor hiaba van jo policy-d egy lyukas sendmail-en, sshd-n ami tavoli root shellt adakkor is bejonnek.
Ha ma megjelenik egy tavoli root exploit az ssh-d-hez akkor nem frissitesz? Azzal a felkialtassal, hogy minek, mert jo a sec policy-m? :-)
- A hozzászóláshoz be kell jelentkezni
Biztonságos rendszerben a ma megjelenő "távoli root exploit" az sshd-re vagy a sendmailre maximum akkora hatással van, hogy ssh-n keresztül egy homokozót user jogokkal el fog tudni érni a rosszindulatú betörő, illetve sendmail esetén hamis levelet képes küldeni a felhasználóknak, legrosszabb esetben megakadályozhatja egy levél megérkezését. Biztonságos rendszernél nincs olyan, hogy valódi "távoli root exploit". (legalábbis ahhoz többszörös kernel hibára és a bolygók igen-igen gonosz konstellációjára van szükség)
- A hozzászóláshoz be kell jelentkezni
nem egy pelda van/volt arra, hogy jail-bol, sandbox-bol ki lehet torni. Ettol meg mondjuk engem nem vigasztalna, hogy egy php vagy apache hiba miatt mondjuk ezt az oldalt defacelnek. Ez is resze a biztonsagnak.
- A hozzászóláshoz be kell jelentkezni
ja es meg valami. attol meg, hogy valami jail-ben fut, attol meg nyugodtan torjenek be?
- A hozzászóláshoz be kell jelentkezni
Kötelező hozzáférés-védelem. Nem csak jail.
Te hoztad fel példának a deface-t PHP bug miatt. Egy normálisan beállított rendszeren az Apache-nak/PHP-nak van olvasási joga a html fájlokra és a PHP fájlokra, írási joga valamilyen tmp directoryra és append joga a logfájlokra. Nincs írási joga az index.html és hasonló fájlokra, így aztán elég nehéz deface-elni a rendszert.
Egyébként nem, ne törjenek be. Nyilvánvaló, hogy frissíteni kell. Csak ha kernel szinten ki van kényszerítve, hogy egy adott szolgáltatás csak azokat az erőforrásokat érheti el, amire valóban szüksége van, akkor egy betörésnek egyrészt komoly nyoma marad (mert a logot nem tudják megpiszkálni) másrészt nagyon jól lokalizálható.
Ha a kérdés tehát úgy merül fel, hogy találtak egy remote root exploitot, amit kihasználva a rendszeremben valódi kárt nem tehetnek, maximum ledosolhatják egy szolgáltatását, akkor nem biztos, hogy azonnal frissíteni kell. Nem is jó mindig azonnal frissíteni.
Az ssh persze kissé necces, főleg ha rendszerkarbantartásra (is) használják, mert akkor ugye a rendszer konfigurációs állományaihoz, mint erőforráshoz hozzá kell férnie, ez a rendeltetésszerű használata. Ez az egyik ok, ami miatt szerintem kritikus rendszereknél karbantartást és shell szintű hozzáférést csak konzolról szabad engedélyezni. Ha ez nem lehetséges, akkor is lehetnek módszerek az egyszeres sebezhetőség elkerülésére.
- A hozzászóláshoz be kell jelentkezni
Volt pelda pl arra, hogy a linux kernelben ptrace bug miatt barki! lokalis felhasznalo root jogot szerzett. Arra nem emlekszem, hogy ez hogyan hatott a chroot() ra de gyanitom, tokre nem erdekelte a chroot() meg az egy rendszerhivas, es ha maga a kernel rossz, akkor tokmindegy.
> Te hoztad fel példának a deface-t PHP bug miatt. Egy normálisan beállított rendszeren az Apache-nak/PHP-nak van olvasási joga a html fájlokra és a PHP fájlokra, írási joga valamilyen tmp directoryra és append joga a logfájlokra.
Az elmult evben legalabb 4-5 olyan hibat tudok neked mutatni (csak erre a rendszerre), ami szemberohogi a file csak olvashato mivoltat, kozvetlenul az sql tablaba ir (sql injection bug). PHP-nel kulonben sem a php fileokat szoktak manipulalni, hanem a sql adatokat. Ebben az evben egyszer 2 percen mulott, hogy a PHPNuke hibaja miatt nem defaceltek az oldalt. Szerencsere leallitottam a http szervert, es frissitettem.
>Nem is jó mindig azonnal frissíteni.
Ebben egyetertunk azt hiszem :-)
- A hozzászóláshoz be kell jelentkezni
De leragadtál a chroot-nál. Nem chroot. Kötelező hozzáférés védelem. Ha egy bug segítségével valóban root jogot tudsz szerezni, de az "apache" security contextusban vagy éppen, akkor abban is maradsz: továbbra sem tudod írni például a /etc-t. A kötelező hozzáférés védelmi modellek unix-szerű rendszereken implementálva a unixos jogosultságrendszerre ortogonális jogosultsági rendszert alkotnak. Legalábbis én még csak ilyen implementációt láttam.
Előforulhat persze, hogy a kernelben több sebezhetőség van egyszerre, meg a szolgáltatásban is van távoli sebezhetőség. De ez azért nem jellemző.
php: kötelező hozzáférés védelemnél nem tudod kikerülni valaminek a csak olvasható voltát. A közvetlen SQL manipulációra is van megoldás (gyakorlatilag csak volt), de szerintem ez már messze vezet.
- A hozzászóláshoz be kell jelentkezni
``kötelező hozzáférés védelemnél''
ezt mondanad angolul? mert nekem ebbol nem ugrik be semmi :-O
- A hozzászóláshoz be kell jelentkezni
mandantory access control
Úgy értelmezve, hogy legalább egy Bell-LaPadula modell implementálható benne. Ilyenek például az RSBAC, a Trusted Solaris, vagy a 2.6-os Linux kernelekben a SeLinux.
- A hozzászóláshoz be kell jelentkezni
>mandantory access control
jo igy mar vilagos.
Na most akkor vizsgaljuk meg hogy 100 gepbol hanyon fut trusted oprendszer, es akkor ugyanoda jutunk. A frissites szukseges, es fontos dolog. Erosen imho. De ahogy a felmeres allasat nezem, nem csak szerintem.
- A hozzászóláshoz be kell jelentkezni
A frissítés szerintem is fontos dolog. De amíg diszkrét hozzáférési modellt használ valaki, addig egy zero-day exploitot mindenképpen megszív, akármilyen gyakran frissít. A baj az, hogy a "Mennyire veszed komoylan a biztonságot?" kérdésnél fel sem merül a "Komolyan veszem, trusted rendszert használok" válasz. Pedig jó open source megoldások vannak hozzá. Nem kellene, hogy ennyire ritkák legyenek a kötelező hozzáférésvédelmi rendszerek.
- A hozzászóláshoz be kell jelentkezni
Ja, en is a kutyam nevet hasznalom rootpassnak mindenhol :))))
Bar szegeny nehezen hallgat a M*bt3>Hq#Y7Lw(W nevre :))
- A hozzászóláshoz be kell jelentkezni