- A hozzászóláshoz be kell jelentkezni
- 1221 megtekintés
Hozzászólások
Mar bocs, de az Intel igen is ad hozza hardveres tamogatoast, csak sajna a Linux a 2.2.x-es kernelektol kezdve valamiert nem hasznalja. Az ok egyes konyvek szerint a konnyebb portolhatosag. :(((
A hardveres vedelem neve Szegmentalas. A Szegmentalast lapozassal is lehet egyutt hasznalni. Ez megfelelo vedelmet ad buffer tulcsordulasok eseten. Persze ehhez a kernel memoria managgerenek jol kell megirva lennie. Pl: Ne engedjen code szegmensre adatszegmenst definialni, jo legyen az altalalnos vedelmi kizaras kezeloje. Ennyi. Tenyleg, tudja valaki a pontos okat, hogy miert is van kiveve a segmentalas?
Jelenleg minden szegmens 0 hardver-es memcimen kezdik es asszem 4 GB-os a meretuk.
Ha hasznalnak a szegmentalast, akkor nem kellene az Ingo fele patch.
- A hozzászóláshoz be kell jelentkezni
Van arra esely, hogy az exec-shield bekerul a hivatalos 2.6 kernelbe?
Andras
- A hozzászóláshoz be kell jelentkezni
Linus nem nagyon szereti a noexec patcheket, ezert szerintem nem sok esely van ra.
Linus egy korabbi velemenye a noexec patchekrol:
http://lwn.net/1998/0806/a/linus-noexec.html [lwn.net]
- A hozzászóláshoz be kell jelentkezni
Es a cikkben milyen igaza is van, ha erre alapozva tagadja meg. Senkise ringassa magat tevhitben, hogy vedve van, mikor rossz programok tomkelege veszi korul, amelyek csak arra varnak, hogy mikor lepjek meg a tulajdonosukat biztonsagi hibaval.
Inkabb biztonsagosabban kene programozni a felhasznalt programokat.
Bar ettol fuggetlenul lehet nagyon jol megirva az exec-shield patch, nem garantalhato 100%osan, hogy minden extrem korulmeny kozott vedeni fog.
- A hozzászóláshoz be kell jelentkezni
Attol, hogy nem ved 100%-osan, meg lehetne hasznalni. Fogadni mernek, hogy a lakasod ajtajat is bezarod, pedig az a zar sem ad 100% vedelmet :)
- A hozzászóláshoz be kell jelentkezni
Sajnos ez nem olyan egyszeru. Maga az Intel (de pl. a ppc, vax) sem architektura nem biztositja az ehhez szukseges hardveres tamogatast. Ezt programbol meg lehet ugyan valositani, de ``komolyabb'' platformokon (sparc, alpha, hppa) erre van megfelelo tamogatas a vasban. Hiaba probalnak meg a fejlesztok jol programozni, ha nincs meg a megfelelo hatter.
- A hozzászóláshoz be kell jelentkezni
Hmmm... sok a Vulnerable ...
- A hozzászóláshoz be kell jelentkezni
Olvas el Mingo valaszat [marc.theaimsgroup.com]. Egy reszeert a gcc az felelos, az nem az exec-shield feladata. A tobbinel meg nem biztos, hogy a teszt jo.
- A hozzászóláshoz be kell jelentkezni
Persze, igzatok van, na meg abban is, hogy sok helyen hardver-védelem van e célra, csak azért írtam... mert az ember azért minél nagyobb biztonságra törekszik. A gcc -be pedig nem nagyon tudok belenyúlni, pecselgetni... a kernelbe annál inkább... :)
- A hozzászóláshoz be kell jelentkezni
A legtobb problema C illetve C++ ban irt programoknal abbol adodik, hogy a tarterulet veget hibasan ellenorzik a programozok - ehhez pedig letezik megfeleloen viselkedo fuggveny is, amelynek meg lehet mondani, hogy hol a tarterulet vege.
Kulonben nem allitottam, mint ahogy Linus se allitotta, hogy ne hasznald. Egyszeruen arrol van szo, hogy senki se higgye 100%os megoldasnak. Az, hogy nem reklamozzak 100%os megoldaskent egy fair dolog - az ajtodra se ugy szereled a zarat, hogy 100% meg fog vedeni.
- A hozzászóláshoz be kell jelentkezni
>Egyszeruen arrol van szo, hogy senki se higgye 100%os megoldasnak.
szerintem ezt rossz helyre cimezted. az egyel feljebb levo hozzaszolasban volt szo 100%-rol, meg lakasajtorol :-) en egyiket sem allitottam
- A hozzászóláshoz be kell jelentkezni