LINUX.ORG.RU

Ну все зависит от того, безопасность какого плана вы подразумеваете.
Чисто статистически, эксплоиты на рута, куда реже появляются для BSD систем. Для стабильных версий FreeBSD их вроде почти (или вообще?) не было.

Но это, естественно, актуально только для хостинговых или других публичных серверов.
Т.к кроме получения рута (а эксплоиты на ядро linux выходят куда чаще) очень сложно оценить безопасность системы вообще.
Как минимум, BSD менее популярна, а значит дырки в ней ищет куда меньшее кол-во людей.

Но одно важное замечание - в Ubuntu, особенно в desktop версии уже много раз находили дыры позволяющие повысить права.
Но тут причина банально в том, что софта и рюшечек больше, а значит и потенциальных уязвимостей тоже больше.
Ну и сама популярность подталкивает людей искать эти дырки.

winddos ★★★
()
Ответ на: комментарий от Xenesz

obscurity


Именно по этому принципу BSD и выигрывает любой дистрибутив Linux.
Ну и по той же причине собранная руками система будет надежнее убунты.

Ну и да, я если честно слабо понимаю, о какой вообще опасности для десктопных линуксов может идти речь.
Если не считать недавний Java-апплет, то никаких реальных вирусов пока ещё и на горизонте не было.

Ну а локальный рут, это достаточно серьёзно, т.к даже в ubuntu по дефолту (как минимум с включенным шифрованием), никто кроме юзера работать с личными файлами не имеет прав.

winddos ★★★
()
Ответ на: комментарий от Xenius

>> Я про безопасность именно как клиентсткой ОС

Огородить уютненький локалхост можно и без BSD, достаточно понимать, где могут пролезть злоумышленники и перекрыть эти ходы.

GotF ★★★★★
()
Ответ на: комментарий от winddos

>> Ну а локальный рут, это достаточно серьёзно

Когда скомпрометирован аккаунт пользователя с критичными данными, такие мелочи как эскалация привилегий уже никого не будут волновать.

GotF ★★★★★
()
Ответ на: комментарий от winddos

>obscurity

Именно по этому принципу BSD и выигрывает любой дистрибутив Linux.

Ну погугли «security by obcurity», если тебя это устроит, то Б-г тебе в помощь...

Xenesz ★★★★
()
Ответ на: комментарий от GotF

По хорошему (для параноиков) браузеры, IM-клиенты, нужно как минимум пускать только под отдельным юзером и только в оградке в виде chroot.
В BSD на этот случай есть jail, который однозначно надежнее чем chroot.
Хотя я не сижу на бзде, а потому не знаю как там огораживать гуишный софт.

По сути в linux есть виртуализация, а так же контейнеры (вроде как более подходят для запуска в них софта).
Но вот виртуализация и контейнеры не имеют особых удобств для десктопа, вроде schroot, dchroot.

У меня пока все браузеры, скайп, qutim, каждый работает в личном chroot. Благо chroot*ы настраивать намного проще, чем контейнеры и виртуализацию.
По мне - достаточная защита от автоматизированного заражения и недоброжелателей.

winddos ★★★
()
Ответ на: комментарий от Xenesz

У меня только что произошел разрыв шаблона.
Я вообще не понял, как данное замечание относится к OpenBSD, а потому подумал, что в посте оно имеет смысл вроде «неуловимого джо OpenBSD».
Потому и ответил именно так.

Ясно «security by obscurity» это не «принцип неуловимого джо».
OpenBSD открыта, а выражение подразумевает закрытые системы вроде винды, скайпа и прочей проприетарщины.
Но тогда я не понимаю, причем тут вообще эта фраза, и какое она отношение может иметь к данному вопросу?

Даже в теории убунта, слака, дебиан не могут быть намного безопастнее OpenBSD. Просто потому, что и в них есть часть её кода, который к слову используется на подавляющем числе серверов и десктопов.

winddos ★★★
()
Ответ на: комментарий от AptGet

Ну насколько я знаю, там вроде бы были свои средства изоляции приложений.
Тестировал только jail, а потому спорить о их качестве не буду.

winddos ★★★
()
Ответ на: комментарий от winddos

У меня пока все браузеры, скайп, qutim, каждый работает в личном chroot. Благо chroot*ы настраивать намного проще, чем контейнеры и виртуализацию.

Пора открыть уже для себя AppArmour и SELinux.

Тоже мне линупсоеды - банальных вещей не знаете

guyvernk
()
Ответ на: комментарий от guyvernk

Ну лично для себя сделал выбор более подходящей мне технологии.
chroot это технология, которую я понимаю, знаю как оно работает, знаю как оно ломается, знаю где обычно делают ошибки администраторы машин.
Т.е chroot, на который я смотрел как взломщик, лучше успокаивает мою параною.
Времени разбираться и настраивать что то новое у меня нет.
А без понимания и нужного эффекта плацебо не будет.

Какое то время использовал в виде прослойки виртуальную машину.
Это конечно совсем бред, зато точно знаешь, что ни один пакет мимо vpn ни пролетит, ну и что шансы на доступ к ценной информации очень очень малы.

Ну и если разбираться с чем то новым - то уж лучше посмотреть в сторону контейнеров и виртуализации под приложения.
ИМХО, куда более надежный и перспективный подход, нежели политики безопасности.

winddos ★★★
()
Ответ на: комментарий от winddos

выражение подразумевает закрытые системы

Опенсорс имеет порог вхождения для разрабов, включая взломщиков. Хотя венда и закрыта, все её дыры активно перетираются, как и то, что с ними можно делать. На этом фоне опёнок, хоть и открытый, остаётся obscure.

Xenesz ★★★★
()

можно твердо сказать что безопаснее чем 4.8 т.к. был проведен аудит кода

Slackware_user ★★★★★
()
Ответ на: комментарий от Xenesz

Разные мнения имеют право на жизнь, но с моей точки зрения это все таки разные вещи.
Начну искать дырки в ядрах - тогда и буду спорить на эту тему.

winddos ★★★
()
Ответ на: комментарий от Lumi

Хм, как ни странно упустил его из виду когда все настраивал.
Благодарю за наводку.

winddos ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.