LINUX.ORG.RU

Безопасность в линукс, и сопоставление с windows (в определенных условиях).


1

4

Вопрос возможно не первый на этом форуме, но чтобы подчеркнуть уникальность, привожу некоторые дополнительные условия и ситуацию, по которым мне бы хотелось услышать ответ.

Скажем у нас есть две системы. -Первая windows + антивирус + фаервол. Антивирус не важно, а фаервол я для примера приведу оутпост, в нем есть возможность настроить доступ к сети от каждого приложения (действуя по системе - каким приложениям не разрешено, тем запрещено). -Вторая система это linux, где пользователь сидит не под рутом и у него открыт 80 порт, и как уверяют сотни пользователь, наличие антивируса не обязательно.

Ситуация. Появляется новая уязвимость, скажем в плагине флеш, которая позволяет загружать и запускать файл (атака типа drive-by). В специализированных системах через которые, осуществляется атака - моментально обновляется эксплоит, еще до того как станет известно общественно и антивирусам (подобное не редкость).

И вот мы имеем ситуацию (тут могу ошибаться подправьте). По условию в linux через браузер происходит загрузка и становиться возможным исполнить файл, он выполняется отсылая по открытому 80 порту важные данные пользователя, но при этом конечно не может повредить систему (хотя цель достигнута, данные важней).

По условию в windows, через браузер происходит загрузка и исполнение, но тут натыкается на первый уровень защиты, так как антивирус не знает, он проводит эвристический анализ, и так же анализирует поведения, где может сообщить хотя бы о подозрительном поведении. Но антивирус пропускает вредоносный троян, и вот троян собрав данные пытается отправить и натыкается на фаервол, в котором отправка разрешена только уже тем приложениям у кого это прописано в правилах, в итоге если ему не удается обойти фаервол, троян хоть поразил систему, но утечки данных не произошло, и троян будет жить пока антивирус не обновит базу и не обнаружит его (была аналогичная ситуация на windows, где в последствии троян был убит).

Пускай в windows есть недостатки в этой системе, но такой подход хоть может гарантировать минимально какие то препятствия, а в случае линукс, если заражение произошло (по сути не важно как) то оно 100% эффективно (в плане того что может собрать данные пользователя и выслать их).

PS я знаю что весомый аргумент linux в том что он при таком заражение не повредит систему в целом, но я тут не даром заостряю внимание на личных данных пользователя, которые по условию важней, чем re-install системы. Я так же понимаю что по-моему мнению выигрыш в windows достигается сторонними программами, поэтому не упрекая linux хочу узнать можно ли так же минимизировать заражение в похожей ситуации (по сути возможно это контраргументом что linux нужные дополнительные меры защиты, антивирус или еще что-то)?

PSS Здешним любителям упрекать мол «он тролль», «очередной холливар», хочу сказать что объем текста который я привожу, как не как свидетельствует о моем действительном интересе к теме, настоящие тролли ленивы чтобы столько писать =)

Прохладная былина!

А почему у вас в сравнении на форточках есть MAC (то, что вы описали, так называется), а на линуксе - нет?

Hoodoo ★★★★★
()
Ответ на: комментарий от cvs-255

Где? :)

Как удобно посмотреть что оно реально работает?

В этой теме слишком много теоретиков безопасности. )))

Вопрос был практический. ))

juk4windows
()
Ответ на: комментарий от juk4windows

запрещаешь браузеру доступ ко всему кроме ~/download ~/upload

запрещаешь флешу все кроме доступа к его кэшу и звуку

cvs-255 ★★★★★
()
Ответ на: комментарий от juk4windows

Так за вас еще и правила писать? А когда вам надо повесить что-то на стену, и у вас возникли какие-то затруднения, то вы спросив как это делается, еще и хотите, чтобы за вас вешали?

cvs-255 ★★★★★
()
Ответ на: комментарий от cvs-255

Безопасность - решения либо есть, либо вы лепетаете.

С вами похоже, что второе.

juk4windows
()

firewall на уровне процессов было бы неплохо иметь, но видимо никому это не нужно

ситуация похожа на шлем или ремень безопасности - пока народу на дорогах дохло мало - никого не интересовало

x905 ★★★★★
()
Ответ на: комментарий от anonymous

Можно работать под одним пользователем, а браузер запускать (с помощью su или sudo) от имени другого пользователя. В этом случае, для приведенного вами сценария, будут украдены только данные того пользователя, от чьего имени был запущен браузер.

То есть в теории все логины и пароли

alix ★★★★
()

Я не знаю, что делает nspluginwrapper, но подозреваю, что он может как то повлять на действия, которые могут совершать плагины. Вполне возможно, что его можно настроить так, чтобы плагины выполнялись под другим пользователем. Только это не всегда удобно. Например, быстрая загрузка фото на сайт vkontakte.com работать не будет.

Вот еще, для размышления картинка из Konqueror, обратите внимание на «Only allow HTTP and HTTPS ...», я так понимаю это запретит плагинам использовать file:///
http://www.hugoazevedo.eti.br/images/konqueror_plugin_flash_50.jpg

saper ★★★★★
()
Ответ на: комментарий от alix

Можно работать под одним пользователем, а браузер запускать (с помощью su или sudo) от имени другого пользователя. В этом случае, для приведенного вами сценария, будут украдены только данные того пользователя, от чьего имени был запущен браузер.

То есть в теории все логины и пароли

С Konqueror в щтатной связке в KWallet не прокатит:
1. Konqueror хранит все пароли в зашифрованном KWallet.
2. KWallet имеет систему разграничения доступа по приложениям, которые могут к нему обращаться.

Да, можно стащить файл с зашифрованными паролями, но кто его будет ломать? Конечно я -л-е-н-и-в-ы-й- не знаю какой там алгоритм шифрования, но буду надеяться, что это AES или GOST :)

saper ★★★★★
()
Ответ на: комментарий от saper

Ну оно почти есть...

создавать отдельного пользователя на каждую программу ломящуюся в сеть ?
неудобно

x905 ★★★★★
()
Ответ на: комментарий от juk4windows

Так ты приведи больше примеров уязвимостей, и опиши почему таких же (ок, аналогичных) не может быть на win платформе.
Ибо я не вижу причин, почему в винде не может быть дыр в одной из низкоуровневых подсистем (и песочница не поможет, так же как в случае с багом в procfs).

А то сейчас ты пердишь в лужу.

winddos ★★★
()

приведу оутпост

и вот троян собрав данные пытается отправить и натыкается на фаервол, в котором отправка разрешена только уже тем приложениям у кого это прописано в правилах, в итоге если ему не удается обойти фаервол

не знаю как сейчас, но лет 8 назад аутпост был таким решетом, что обойти его можно было вообще без проблем.

Пускай в windows есть недостатки в этой системе, но такой подход хоть может гарантировать минимально какие то препятствия, а в случае линукс, если заражение произошло (по сути не важно как) то оно 100% эффективно (в плане того что может собрать данные пользователя и выслать их).

В linux есть selinux, который я не знаю как обойти. Может быть будут какие-то эксплойты в будущем, но это тоже не 100% систем, т.к. в разных дистрибутивах могут быть разные патчи.

Вот тут даже ссылку нашел как обходить, но это для старых версий: http://wasm.ru/article.php?article=outpostk

В паблике не нашел эксплойтов, но они есть, раз они сами об этом пишут: http://agnitumblog.blogspot.com/2010/11/critical-vulnerability-revealed-in.html

xpahos ★★★★★
()

скажем в плагине флеш

флеш? не, не слышал.

HBomb
()
Ответ на: комментарий от xpahos

Вообще в винде фаерволы обходятся элементарно.
Тупо дергается IE через COM, и все данные юзера уходят на сервак владельца трояна.
Браузеру ведь общение с инетом не запрещено.

winddos ★★★
()
Ответ на: комментарий от ms-dos32

Если он все-таки эти права даст, то максимум, что произойдет - троян украдет личные данные из домашней папки пользователя.

тоесть личные данные пользователя и пароли итд это не так важно для тебя хммм.

qsloqs ★★
()
Ответ на: комментарий от RedPossum

критически важные личные данные критически важно охранять, а не раскидывать в нешифрованном виде по хомякам.

правильно! а расшифровывать их нужно прямо в голове

anykey_mlya
()
Ответ на: комментарий от winddos

не уверен, что тот же Аутпост об этом не сообщит. Через svchost(вроде там процесс назывался, который всякую ерунду запускает) раньше обходили, да.

xpahos ★★★★★
()
Ответ на: комментарий от xpahos

Фигня в том, что этот способ досих пор работает.
Как минимум в прошлом году я видел где то пост о том, что таким образом обходился касперский.

winddos ★★★
()
Ответ на: комментарий от anykey_mlya

Ну например пароли (если их записываешь) можно именно так и хранить.
Т.е записывать их нормально, но производя простое преобразование (например заменяя 0 на букву «О» или переставляя в начало последние N символов).

Хрен кто догадается, как ты именно его обрабатываешь перед вбиванием в форму :)
Помнить же метод преобразования (для всех паролей один) намного проще чем сам пароль :)

winddos ★★★
()
Ответ на: комментарий от qsloqs

Нормальные люди не качают подозрительных программ без исходников и шелл-скриптов, а личные данные пользователя можно зашифровать. В чем проблема? Лично мне это все не нужно: wineboot я не использую никогда, все программы и компоненты системы можно скачать с официального сайта.

ms-dos32
()
Ответ на: комментарий от HBomb

ну он же написал:

в определенных условиях

:D

anonymous
()
Ответ на: комментарий от juk4windows

В Windows есть sandboxie - работающая VM уровня приложений.

Вернее, неработающая. FbinstTool (китайский лаунчер для утили fbinst, выбивающий для утили права суперпользователя через анус) из-под гостя и даже из-под песочницы прекрасно себе внедрялся в какой-то из generic host process, правда, потом рубился через DEP.

А в линуксе песочница уже давно есть, на уровне ядра ОС. chroot зовется. И кому надо - тот ее пользует.

К слову, какой файрвол воспрепятствует передаче данных от имени браузера через внедренный в его процесс поток кода трояна? :)

NiTr0 ★★★★★
()
Ответ на: комментарий от juk4windows

Из sandboxie ни одно приложение ещё не вышло.

Выйдет любое, умеющее инжектировать код в чужие процессы.

NiTr0 ★★★★★
()
Ответ на: комментарий от x3al

Дважды ололо, ибо про SandBoxie он тоже бред несёт.

Code Injection в SandBoxie не работает, как нет и примеров выхода из окружения текущей версии SandBoxie.

Про chroot, конечно, круто сказано - даже его разработчики об этом не знают ))))

http://en.wikipedia.org/wiki/Chroot#Limitations

The chroot mechanism is not intended to defend against intentional tampering by privileged (root) users. On most systems, chroot contexts do not stack properly and chrooted programs with sufficient privileges may perform a second chroot to break out. To mitigate the risk of this security weakness, chrooted programs should relinquish root privileges as soon as practical after chrooting, or other mechanisms – such as FreeBSD Jails - should be used instead. Note that some systems, such as FreeBSD, take precautions to prevent the second chroot attack.

The chroot mechanism in itself also is not intended to restrict the use of resources like I/O, bandwidth, disk space or CPU time. Most Unixes are not completely file system-oriented and leave potentially disruptive functionality like networking and process control available through the system call interface to a chrooted program.

juk4windows
()
Ответ на: комментарий от juk4windows

Code Injection в SandBoxie не работает, как нет и примеров выхода из окружения текущей версии SandBoxie.

Угу, не работает, не работает... Скачайте упомянутую софтинку, посмотрите, как «не работает»... Проверял на 3.51.09, работало прекрасно.

Про chroot, конечно, круто сказано - даже его разработчики об этом не знают ))))

Это вы не знаете элементарных вещей. Выйти из чрута может (или мог ранее? не интересовался этим как-то) только процесс с рутовыми привилегиями. Коими никто в здравом уме не будет наделять процессы без необходимости. А хочется полной и тотальной изоляции - контейнеры в помощь.

2й абзац педивикии - это вообще лол в данном контексте, типа песочница вендовая в состоянии ограничить потребление процессорного времени или дискового i/o...

NiTr0 ★★★★★
()
Ответ на: комментарий от anonymous

Давай тогда еще на линуксе поставим пароль рута root, а перед виндой пару маршрутизаторов с фильтрами?

Vekt
()
Ответ на: комментарий от juk4windows

juk4windows

I'm amongst the very first people in Russia who started using Linux but you know everything about me.
But you don't know English, right, my anonymous mudslinger?
And you are running Ubuntu in a virtual machine under cracked Windows 7 Ultimate, right?

типичное быдло... Да меня в майём районе каждая собака знает! Да я тут 20 лет живу с рождения! Ну и конечно попытка разговора не по-русски, а на фени. Да. Такого быдла на улицах моего города Over9000. Теперь вот ещё и на ЛОРе... Разница феня-ангийский, линукс-скачёк не принципиальна.

drBatty ★★
()
Ответ на: комментарий от x3al

Вообще большинство проблем можно решить поддерживаемой дружелюбной мордой к apparmor или tomoyo

В ясте вполне себе дружелюбная морда к apparmor

F457 ★★★★
()
Ответ на: комментарий от NiTr0

Проверял на 3.51.09, работало прекрасно.

Причём сейчас актуальна 3.64 - вы жжёте, пишите ещё.

Выйти из чрута может (или мог ранее? не интересовался этим как-то) только процесс с рутовыми привилегиями.

В ядре каждый год находят local root уязвимости, и root нафиг не нужен, чтобы стать ... root'ом.

Пишите ещё!

juk4windows
()
Ответ на: комментарий от juk4windows

Причём сейчас актуальна 3.64 - вы жжёте, пишите ещё.

За год дырявое решето превратилось в мегаброню? Жжоте, пишите еще.

В ядре каждый год находят local root уязвимости, и root нафиг не нужен, чтобы стать ... root'ом.

А, ну да, ну да. Только в m$ эскалация привилегий обнаруживается куда чаще, как и remote code execution (которое вполне может быть заюзано и локально). А сколько в WinAPI еще buffer overflow не открыто, и ждет своего часа...

NiTr0 ★★★★★
()

И вот мы имеем ситуацию (тут могу ошибаться подправьте). По условию в linux через браузер происходит загрузка и становиться возможным исполнить файл, он выполняется отсылая по открытому 80 порту важные данные пользователя, но при этом конечно не может повредить систему (хотя цель достигнута, данные важней).

Без su root это всё влажные фантазии хацкера-вендузятника Веснухина.

Attila ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.