Недавно в списке рассылки OpenBSD-misc состоялась дискуссия на предмет сравнения безопасности ядра Линукса 2.6.x в виде подсистемы SeLinux с тем, что предлагается в OpenBSD. Общее мнение таково: политика безопасности SeLinux и язык, на котором она пишется, слишком сложна, что приводит к тому, что, цитата Damien Miller: "при развёртывании всех известных мне средних и крупных инсталляций Линукса, SeLinux был отключен. Как только вы делаете шаг в сторону от конфигурации по умолчанию, то предлагаемые политики, с которыми поставляется ваш дистрибутив, больше не работают, и затем всё просто ломается". Другой участник дискуссии просуммировал высказанное следующим образом: "проблема безопасности, которая опирается на какую-либо [предопределенную] политику, в том, что последняя всегда неверна".
Далее была высказана следующая [как мне кажется очень правильная] мысль: "Нельзя прививать безопасность - её нужно интегрировать в основной процесс разработки. Я уверен, что мэйнтейнеры накладывают все возможные патчи, но это не исправляет фундаментальный изъян этого процесса. Это не ошибка в их работе - это неотъемлемая часть ситуации. Но это всё равно изъян."
"Проблема с SeLinux в том, что это просто кнопка, которую можно нажать, оставив систему без сверхнадёжной защиты". OpenBSD имеет более универсальну систему защиты в виде propolice stack protection, random library mappings, proactive privilege separation, W ^X и systrace.
>>> Подробности