LINUX.ORG.RU

Skype в песочнице TOMOYO Linux

 ,


6

4

cast Chaser_Andrey

По мотивам недавней просьбы включить в pf-kernel расширенную поддержку AppArmor решил таки разобраться с TOMOYO Linux.

Докладываю — того, что есть в ядре, с головой хватает для ограничения проприетарных поделок. Поковырявшись с TOMOYO пару часиков, сделал вот так: раз, два.

С такими настройками Скайп не лезет в профиль Мозиллы и не читает информацию DMI с /sys.

Замечания приветствуются.

P.S. Раздел о TOMOYO на странице Skype в Arch wiki готов. Можно пользоваться.

★★★★★

Последнее исправление: post-factum (всего исправлений: 1)
Ответ на: комментарий от frounouh

Единственное, что я понял из твоих пространных рассуждений, что ничего конкретного сказать ты не можешь.

У меня нет мании величия, конкурировать со Шнайером я не хочу и не собираюсь. «Статья для школьников» написана практически живым классиком. Если ты с ним не согласен - ну дай хотя бы аргументированную ссылку на авторитетного автора, который утверждает противоположное.

Пока что как раз я ничего в подтверждение «скайп не дыряв» не услышал.

hobbit ★★★★★
()
Ответ на: комментарий от hobbit

Ты, дружище, не передергивай, ты не российское телевидение. Я ничего доказывать не подряжался. Это ты сказал, что он дыряв. Что тебе придется и доказывать. Он не дыряв, пока ты не доказал обратное.

Ровно то же относится к криптографии. Примеры в студию.

И у меня все больше оснований считать тебя пустым болтуном. И троллем-неудачником.

frounouh
()
Ответ на: комментарий от frounouh

Любая сложная неверифицированная программа дырява по определению. Это относится к скайпу, жирнолису, ведру линукса, да и оффтопику.

x3al ★★★★★
()
Ответ на: комментарий от frounouh

Он не дыряв, пока ты не доказал обратное.

См. 2 моих поста выше. Кусок дерьма без санитарного сертификата с надписью «Масло» безвреден, пока ты не доказал обратное. Приятного аппетита.

И у меня все больше оснований считать тебя пустым болтуном. И троллем-неудачником.

Переход на личности detected. Это ещё не 100% «слив засчитан», но мы почти у цели.

hobbit ★★★★★
()
Ответ на: комментарий от hobbit

Двои два поста выше абсолютно пустые и бесполезные. Масло тут не при чем, дерьмо тоже. На личности я не переходил, ибо просто назвал вещи своими именами — ты врешь в глаза и не приводишь аргументов. Вместо этого пытаешься меня по-женски заговорить и подловить на эмоциях.

Итак, где аргументы о дырявости скайпа и превосходстве открытых протоколов в критических областях?

Или ты все-таки склонен к пустому говорению?

frounouh
()
Ответ на: комментарий от frounouh

ты не поверишь — у меня нет ни одного знакомого, который бы пользовался скайпом. Почти все юзают гуглоток, он же jingle. Даже родители, есличо.

demidrol ★★★★★
()
Ответ на: комментарий от frounouh

Свежезареганный толстячок, натужно сыпящий «остротами» как по букварю юного тролля... уныние и больше ничего. Забанься и не забивай эфир шумом.

Kindly_Cat
()
Ответ на: комментарий от Kindly_Cat

Так осилил такое сложное дело, как установка дебиана? А скайп у тебя есть на свежеустановленном дебиане? Тоже считаешь, что он дырявый и крадет твои архиважные секреты?

frounouh
()
Ответ на: комментарий от frounouh

Итак, где аргументы

По второму пункту - статья Шнайера не прокатила как аргумент?

Второй пункт, на самом деле базовый, если что.

hobbit ★★★★★
()
Ответ на: комментарий от frounouh

Это ты сказал, что он дыряв.

Кстати, а где именно я это сказал? А то тут кто-то насчёт «вранья в глаза» переживал...

hobbit ★★★★★
()
Ответ на: комментарий от hobbit

Представим себе обычного пользователя, слабо разбирающегося в IT, c вендой и скайпом. Он по этому скайпу общается с 20 такими же людьми c вендой и скайпом. И тут появляюсь я - линуксоид, начинаю ему объяснять, что скайп дыряв, и активно предлагать перейти на SIP. К.о. подсказывает, что с 99% вероятностью наш пользователь сделает вывод «в этом Вашем линуксе скайп просто нормально не работает, вот вы и беситесь». И вывод этот он сделает не из-за своей злобности или тупости, а из-за того, что к этому его подталкивает жизненный опыт. Да, опыт в данном случае ограниченный - но увы.

frounouh
()
Ответ на: комментарий от frounouh

Там нет практических аргументов, там есть рассуждения.

Ох... Как бы это сказать помягче...

Специалисты уровня Шнайера, видишь ли, как правило, не изъясняются категоричным языком ЛОР-аналитиков. Он не будет писать «закрытые исходники - говно». Он напишет примерно так:

криптографы придерживаются идеала открытых исходников десятилетиями, хотя называют их несколько иначе: использованием опубликованных алгоритмов и протоколов. Идея проста: криптографию реализовать трудно, и единственным способом узнать, правильно ли сделано что-то, является возможность это проверить.

Поскольку единственный способ обрести уверенность в алгоритме - это предоставить его для изучения экспертам, а единственное условие, при котором они будут тратить время на проверку, - возможность публиковать результаты своих исследований, алгоритмы должны публиковаться.

Использование «закрытого» алгоритма, кто бы его ни разработал и кому бы ни платили за его изучение в рамках соглашения о неразглашении, остается много более рискованным, чем использование опубликованного.

Если для тебя это «рассуждения», не являющиеся аргументами, можешь жить дальше в мире грёз и маркетинга. Skype - самая безопасная программа, а интернет придумал Билл Гейтс, что уж...

hobbit ★★★★★
()
Ответ на: комментарий от hobbit

Я не говорил, что скайп — самая безопасная программа, я не говорил, что интернет придумал Билл Гейтс. Опять врешь.

Не надо прикрываться авторитетами. Они — это они, ты — это ты. Та цитата, которую ты приводишь, ничего не доказывает и отражает лишь мнение действительно уважаемого человека. Но лишь его мнение и мировоззрение. И не зря говорят: не сотвори себе кумира.

И я жду от тебя аргументов в подтверждение твоих слов. Или таки буду считать тебя пустым болтуном.

frounouh
()
Ответ на: комментарий от tailgunner

Я понимаю аргументы Шнайера. Однако это не доказательства. Это рассуждения и мировоззрение. Доказательством может быть лишь практика. И я прошу у хоббита доказательств, а он мне все пытается пустопорожнюю политинформацию провести.

frounouh
()
Ответ на: комментарий от Kindly_Cat

Скорее - анорексичной.

...в области головного мозга.

Что здесь и демонстрирует этот агрессивный «крутой перец».

DeVliegendeHollander ★★
()
Ответ на: комментарий от frounouh

и превосходстве открытых протоколов в критических областях?

Не знаю что ты называешь критическими, и что протоколами..

http://en.wikipedia.org/wiki/Security_through_obscurity

http://en.wikipedia.org/wiki/A5/1

Mifare Classic — 2008 KeeLoq  — 2008 Mifare DESfire — 2011 овер 3,5 миллиардов карт

RSA + SecurID 2011 http://arstechnica.com/security/2011/06/rsa-finally-comes-clean-securid-is-co... http://www.securitynewsdaily.com/753-rsa-admits-security-tokens-hacked-offers...

GMR-1 GMR-2 http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#don-t-trust-satellite-phones http://www.telegraph.co.uk/technology/news/9058529/Satellite-phone-encryption...

http://vermeulen.ca/computer-harddrives.html http://www.h-online.com/security/features/Enclosed-but-not-encrypted-746199.html

XOR вместо AES для FDE

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166 http://eprint.iacr.org/2011/232

Что бы было, если бы это был не опенсорс - можно догадаться

http://rudd-o.com/monopolies-of-the-mind/the-hdcp-master-key http://www.pcmag.com/article2/0,2817,2369280,00.asp http://en.wikipedia.org/wiki/AACS_encryption_key_controversy

ECDSA+PlayStation 3 2010 http://events.ccc.de/congress/2010/Fahrplan/attachments/1780_27c3_console_hac...

http://en.wikipedia.org/wiki/Texas_Instruments_signing_key_controversy http://www.forbes.com/sites/richardstiennon/2012/06/14/flames-md5-collision-i...

And we need to go deeper..

Правда, касательно скайпа - его давно уже отреверсили вдоль и поперек, так что не считая потенциальных программных уязвиомстей, там в общем и целом вроде и все ок. Но, Тем не менее

vasily_pupkin ★★★★★
()
Ответ на: комментарий от hobbit

Ну, между анорексичными и полными я бы никого не выбрал :)

Kindly_Cat
()
Ответ на: комментарий от vasily_pupkin

Правда, касательно скайпа - его давно уже отреверсили вдоль и поперек

Я могу ошибаться, но то, что отреверсили, вроде бы относилось только к текстовому чату. По крайней мере, про реверсы, позволяющие реализовать в открытых клиентах те же видеозвонки, пока слышно не было. Хотя это, конечно, косвенный признак, реверс - только половина работы...

hobbit ★★★★★
()
Ответ на: комментарий от frounouh

Неужели?

Представим себе...

Посыпаю голову пеплом, что не выделил эти слова капсом :) Впрочем, на самом-то деле это не главное. Не надо ждать пока тебя переедет трамваем, чтобы понять, что перебегать ему дорогу опасно. И не надо ждать, пока лично твои данные свистнут, чтобы понять, что закрытый скайп потенциально опаснее открытых аналогов. Именно потому, что закрыт, так уж сложилось, ничего личного.

hobbit ★★★★★
()
Ответ на: комментарий от vasily_pupkin

Да, кстати, спасибо. Действительно годный пост.

hobbit ★★★★★
()
Ответ на: комментарий от vasily_pupkin

Мощная подборка, спасибо. Однако я не специалист в криптографии — можно двумя словами пояснить смысл? К тому же речь идет о мобильных телефонах и сони плэйстейшнах. Под критическими я понимал применения, от которых зависит жизнь и безопасность людей. Военные, космос, авиация, ядерные реакторы и тому подобные. От взлома плэйстэйшнов никому ни холодно ни жарко, равно, как и от мобильных телефонов.

frounouh
()
Ответ на: комментарий от frounouh

Хм, плавно возвращаемся на первую страницу. :) Ничего, повторение мать учения.

Под аналогами подразумеваются, в первую очередь, SIP-клиенты: Ekiga и др. Так вот, самый большой недостаток - даже не самих этих клиентов, а практики их применения - состоит в том, что есть необходимость общения со скайпоюзерами. А скайп - это вещь в себе с закрытым протоколом. Из-за этого приходится пользоваться скайпом самому. О чём я и писал.

На колу мочало, начинай сначала...

hobbit ★★★★★
()
Ответ на: комментарий от hobbit

Этими программами, которые здесь постоянно называют, в действительности никто не пользуется. Даже те, кто их постоянно называет. Это не аналоги, это поделки.

frounouh
()
Ответ на: комментарий от frounouh

Однако я не специалист в криптографии

Верно, ты специалист лишь в забивании форума словесными испражнениями.

Kindly_Cat
()
Ответ на: комментарий от frounouh

Меня аргументы Шнайера вполне устраивают. Как программист я их вполне понимаю и, более того, разделяю. Я не копался с такими крутыми вещичками, как он, но отрицательные эмоции при необходимости разбираться с унаследованными системами без исходников испытывать приходилось.

Другое дело, что в некоторых случаях даже исходники - это мало. Но это уже другой уровень претензий...

hobbit ★★★★★
()
Ответ на: комментарий от pekmop1024

небольшой оффтоп - pf - единственный патчсет, в котором починен cifs...

А что в нём сломали и начиная с какого ядра?

ktulhu666 ☆☆☆
()

Ну и насрали же тут тролли. Что касается дела, то:
1. Если вопрос именно изоляции, то куда лучше использовать виртуалку, далее ssh с пробросом исксов. SSH-клиент перед выводом X11 включает безопасный режим X11, запрещая приложению обращаться к другим окнам, просто так общаться к буферу, делать глобальный перехват клавиш и т.д. Если паранойя и пофиг на производительность - VNC, если не пофиг на производительность и хочется траха - SPIE. Остальные методы не решают задачу в обозримом теоретическом представлении атаки.
Если паранойя не восторжествовала:
SELinux, в котором всё делается намного проще
или chroot + отдельный юзер, но это ССЗБ и нужно только для того, чтобы тупое приложение не сделало что-то не так или чтобы разрешить/запретить что-то конкретному юзеру через iptables.
2. Если вопрос тестирования TOMOYO, то хотелось бы узнать, чего он умеет, что SELinux не умеет? Например, grsecurity (будем только про его MAC-часть говорить) может не только MAC, но и конроль испоьлзования ресурсов, может разрешать доступ только в определенные часы, у него куда лучше с выхлопом для аудита, проще рулить правилами сокетов.
3. Если ты уж занялся LSM-реализациями, то не мог бы ты посмотреть, не может ли:
1. SELinux работать вместе с grsecurity (включая MAC).
2. SELinux работать вместе с grsecurity (с MAC, но только для полного аудит-выхлопа)
3. SELinux работать с TOMOYO
4. SELinux работать с AppArmor.

Теоретически, такое должно быть возможно, т.к. LSM не запрещает использования нескольких хуков за раз.

Меня это интересует по нескольким вещам:
1. SELinux не может работать с ФС без поддержки специфических xattr. Т.е. почти со всеми не-локальными и экспериментальными ФС. Точнее может, но контекст применяется на всю ФС, поэтому разграничительной роли между разным приложениями для одной такой ФС он тут не играет. При этом остальные LSM-реализации используют не метки, а пути+правила в конфигах для своей логики.
Поэтому, для основной системы можно юзать SELinux, а для таких ФС делать запреты через иную MAC-system.
2. Аудит. Grsecurity может срать тонны детализированной инфы о любом чихе приложения в лог. SELinux может куда меньше.
3. Контроль ресурсов. Некоторые специфичные ресурсы (типа максимального размера стека) нельзя контролировать через cgroups, а через grsecurity можно.
4. Just for fun.

ktulhu666 ☆☆☆
()
Ответ на: комментарий от post-factum

Зря. У него, даже в генте, политики поставляются вместе с приложениями (в генте в отдельных ебилдах). Мало того, тебе же не нужно его настраивать (в плане политик, т.к. они уже есть), а также посмотреть работают ли вместе с ним другие LSM-реализации.

Т.е. нужно установить дефолтный SELinux, включить его, далее включить другую LSM-реализацию с одной-двумя её политиками. Посмотреть, применяются ли политики SELinux, политики другой MAC-system на реальную систему.

Ну это тебе, вдруг, вздумалось играться с MAC.

Кстати, SELinux из-за RH и федоры обладает наилучшей поддержкой конечных приложений референсными политиками.

ktulhu666 ☆☆☆
()
Ответ на: комментарий от Deleted

А просто потому, что если ты кого-то в чем-то нехорошем обвиняешь, то ты должен быть готов это доказать. Также если ты что-то важное и спорное утверждаешь как аксиому, это не воспринимается, такие вещи надо подкреплять аргументами. Иначе это выглядит плохо. Вот и вся аргументация. Успехов! Удачи!

frounouh
()
Ответ на: комментарий от ktulhu666

Может, конечно, и вздумается, но у меня, в принципе, была конкретная задача — я её решил удобным мне инструментом. А перерешать ещё с помощью чего-то иного смогу разве что от безделья =). Ну или если по работе вдруг нужно будет.

post-factum ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.