LINUX.ORG.RU
ФорумTalks

Аудит публичных серваков

 ,


0

2

Допустим, создатель местячковых госуслуг сознательный и опубликовал исходный код своей поделки. Как убедиться, что на серваке, на котором оно крутится - вот то самое, из публикованного кода? Может есть какой механизм принуждения, чтобы когда хостер придерживается какого то стандарта - сервак становится доступным для аудита?

Допустим, создатель местячковых госуслуг сознательный и опубликовал исходный код своей поделки. Как убедиться, что на серваке, на котором оно крутится - вот то самое, из публикованного кода?

В общем случае, никак.

Может есть какой механизм принуждения, чтобы когда хостер придерживается какого то стандарта - сервак становится доступным для аудита?

Нет.

Intel SGX позволяло проверять, что код, выполняющийся в защищённом анклаве, это именно тот код, который тебе показали, через систему подписей. Signal это использовали как раз. Но:

  1. Это очень небольшая часть всего кода, от утечек данных вряд ли спасёт;
  2. SGX оказался дырявой залупой;
  3. Both in the 11th and 12th generations of Intel Core processors, SGX is listed as «Deprecated» and thereby not supported on «client platform» processors.

P.S. я про это уже создавал тред: Аутентификация удалённого кода

hateyoufeel ★★★★★
()
Последнее исправление: hateyoufeel (всего исправлений: 2)
Ответ на: комментарий от hateyoufeel

Intel SGX позволяло проверять, что код, выполняющийся в защищённом анклаве, это именно тот код, который тебе показали, через систему подписей. Signal это использовали как раз. Но:

Это не что иное как маркетологическое враньё. Провести аудит чёрного ящика принципиально невозможно, все эти «проверки» сводятся к обещаниям и доверии к ним.

SGX is listed as «Deprecated»

Они поняли что так и опозориться недолго и решили слить этот фейк потихому.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Intel SGX позволяло проверять, что код, выполняющийся в защищённом анклаве, это именно тот код, который тебе показали, через систему подписей. Signal это использовали как раз. Но:

Это не что иное как маркетологическое враньё.

Да нет, там действительно была возможность запустить код в защищённом анклаве и удалённо проверить, что это именно тот код. Результат проверялся в том числе через ключи штеуда. Подробностей не знаю, но вроде как оно реально работает (за исключением дыр, конечно).

Провести аудит чёрного ящика принципиально невозможно, все эти «проверки» сводятся к обещаниям и доверии к ним.

охлолжежблин! Твои предки через тестирование чёрных ящиков реверсили их работу полностью, а ты тут плачешься о том, что «аааа невазможнааааааа». Позорище, да и только! Не удивительно, что ты даже на C писать не умеешь и постоянно UB в код срёшь.

hateyoufeel ★★★★★
()
Последнее исправление: hateyoufeel (всего исправлений: 1)
Ответ на: комментарий от hateyoufeel

Ты про приватные ключи, которые зашиты в каждом чипе и таким образом публично распространяются? Так это ж компрометация. Достаточно 1 раз провести их извлечение и потом пользуйся сколько хочешь. Да, это очень дорого, ковыряться в 10-нм или сколько там чипах, и если б речь шла про какой-нить никому ненужный нонейм, то такая техника сгодилась бы за защиту, но не тут.

Твои предки через тестирование чёрных ящиков реверсили их работу полностью

Что это за клоунада? Ты походу вообще не понял о чём речь.

firkax ★★★★★
()

Допустим, создатель местячковых госуслуг сознательный и

… запустил госуслуги в хетцнере или ещё каком помойном публичном хостинге. По-моему, такое лучше не допускать. А от недобросовесного сервиса защищаться юридически.

ugoday ★★★★★
()
Ответ на: комментарий от linuxoidspb

Причём тут это? У тебя нет доступа к бинарнику чтоб его проверять.

firkax ★★★★★
()

Только если всю эту сферу зарегулировать юридически и больно наказывать за нарушения. Проверки irl устраивать - пришли внезапно в ДЦ, послушали трафик на проводе, поняли что да, этот ресурс живёт на вот этих серверах, получили пароль рута, посмотрели процессы, сравнили CRC бинарников, если всё хорошо - ушли. Без этого, чисто техническими вывертами, протоколами etc - дохлый номер.

yu-boot ★★★★★
()

Гопуслуги чёткие на любом районе. Иди аудируй.

ratvier ★★
()

Никак. всегда ржу когда при какомнить аудите просят сделать live session и показать какой код работает, но при этом нет никаких гарантий что я показываю именно «тот» сервер

WindowsXP ★★
()

Я тоже так делал вначале. Прикрутил счётчик запусков каждой проги. При открытии он лезет на мой сайт и открывает страницу .php, которая делаю +1. А в исходниках вырезал эту строчку и всё. По-моему кто-то даже из ЛОРовцев тогда прифигел с такой функции и объявили во время теста или не помню как точно всё было. ТАк что любой может сделат. Причём можно делать закладки через версию. Одну проверили, а через 3, когда все успокоились, встриваем закладку и всё. Аудит каждой версии, каждой проги / ведра и т.д. никто не будет делать. ТАк что ваша безопасность - вещь мнимая.

xwicked ★★☆
()
Последнее исправление: xwicked (всего исправлений: 1)
Ответ на: комментарий от firkax

Ты про приватные ключи, которые зашиты в каждом чипе и таким образом публично распространяются? Так это ж компрометация. Достаточно 1 раз провести их извлечение и потом пользуйся сколько хочешь. Да, это очень дорого, ковыряться в 10-нм или сколько там чипах, и если б речь шла про какой-нить никому ненужный нонейм, то такая техника сгодилась бы за защиту, но не тут.

В каждом процессоре свой ключ лол

hateyoufeel ★★★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)