<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Повышение безопасности Linux-ядра через использование доступ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/72279.html</link>
    <description>Кис Кук (Kees Cook), главный сисадмин kernel.org и лидер Ubuntu Security Team, предложил (http://lkml.org/lkml/2010/11/7/113) в списке рассылки разработчиков Linux-ядра с целью повышения безопасности расширить области использования в ядре страниц памяти, переведенных в режим &quot;только чтение&quot;.  Данная мера позволит реализовать упреждающую защиту от эксплуатации уязвимостей, связанных с возможностью перезаписи областей памяти ядра, вследствие ошибок. &lt;br&gt;&lt;br&gt;&lt;br&gt;Цель инициативы проста - перевести ядро насколько это возможно  на работу с памятью в режиме только для чтения, особенно в местах в которых фигурируют указатели на функции и в точках возможного перехвата управления, которые являются главной мишенью атак злоумышленников, в случае обнаружения ошибок (http://lwn.net/Articles/410606/), приводящих к возможности записи в области памяти ядра.&lt;br&gt;&lt;br&gt;&lt;br&gt;В качестве базиса для реализации данной идеи предложено использовать ранее начатую в рамках проекта PaX работу по реорганизации таблиц указателей на ф...&lt;br&gt;&lt;br&gt;URL: http://lkml.or</description>

<item>
    <title>Повышение безопасности Linux-ядра через использование страни... (Xaionaro)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/72279.html#50</link>
    <pubDate>Sat, 13 Nov 2010 07:35:24 GMT</pubDate>
    <description>Припоминается одна ОС, у которой одной из основных задач при разработке ставилось организовать безопасную работу с ОЗУ. Всё разрабатывалась и разрабатывалась. А когда, наконец, было разработана, её потенциальный рынок давно завоевали другие ОС.&lt;br&gt;&lt;br&gt;Я сейчас про &quot;OS/2&quot; :)&lt;br&gt;&lt;br&gt;Однако вашу мысль я поддерживаю, за такое кол-во времени было бы весьма неплохо всё-таки успеть разобраться с подобными проблемами :)&lt;br&gt;</description>
</item>

<item>
    <title>Повышение безопасности Linux-ядра через использование доступ... (анонимХ)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/72279.html#49</link>
    <pubDate>Thu, 11 Nov 2010 18:47:36 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;зачем выделять для сегмента кода и сегмента данных всю память ? почему нельзя выделять именно столько сколько требуется ?&lt;br&gt;&lt;br&gt;А сколько требуется?:) Почитайте про используемую по у молчанию в linux модель памяти.&lt;br&gt;&lt;br&gt;Внизу заметили что PaX может использовать SEGMEXEC путем деления виртуальной памяти пополам, но в стандартное ядро он не принят.&lt;br&gt;&lt;br&gt;&amp;gt;вобще сейчас принято использовать 1 общий сегмент для ядра и 1 общий сегмент для всего юзерспейса ?&lt;br&gt;&lt;br&gt;Почему один? Что значит общий? Перекрывающиеся сегменты для каждого процесса со своим адресным пространством. На самом деле документации в сети по этому поводу навалом, поищите.&lt;br&gt;</description>
</item>

<item>
    <title>Повышение безопасности Linux-ядра через использование доступ... (paxuser)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/72279.html#48</link>
    <pubDate>Thu, 11 Nov 2010 17:43:05 GMT</pubDate>
    <description>&amp;gt; Ограничение на запись на основе сегментов неудобно и неэффективно с точки зрения&lt;br&gt;&amp;gt; использования памяти, и AFAIK нигде не используется (для каждого типа сегментов&lt;br&gt;&lt;br&gt;В PaX используется на процессорах без поддержки NX. Есть много задач, где сегментов по 1.5 ГБ более чем достаточно.&lt;br&gt;</description>
</item>

<item>
    <title>Повышение безопасности Linux-ядра через использование доступ... (JL2001)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/72279.html#47</link>
    <pubDate>Thu, 11 Nov 2010 16:03:20 GMT</pubDate>
    <description>&amp;gt; Ограничение на запись на основе сегментов неудобно и неэффективно с точки зрения&lt;br&gt;&amp;gt; использования памяти, и AFAIK нигде не используется (для каждого типа сегментов&lt;br&gt;&amp;gt; в дескрипторах выделяется все адресное пространство, соответственно они пересекаются,&lt;br&gt;&amp;gt; и модифицировать код спокойно можно через дескриптор данных). Поэтому и придумали&lt;br&gt;&amp;gt; NX бит.&lt;br&gt;&lt;br&gt;зачем выделять для сегмента кода и сегмента данных всю память ? почему нельзя выделять именно столько сколько требуется ? контекстами щёлкают всё равно - при переключении задач&lt;br&gt;&lt;br&gt;вобще сейчас принято использовать 1 общий сегмент для ядра и 1 общий сегмент для всего юзерспейса ?&lt;br&gt;</description>
</item>

<item>
    <title>Повышение безопасности Linux-ядра через использование доступ... (анонимХ)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/72279.html#46</link>
    <pubDate>Thu, 11 Nov 2010 11:42:26 GMT</pubDate>
    <description>&lt;br&gt;Ограничение на запись на основе сегментов неудобно и неэффективно с точки зрения использования памяти, и AFAIK нигде не используется (для каждого типа сегментов в дескрипторах выделяется все адресное пространство, соответственно они пересекаются, и модифицировать код спокойно можно через дескриптор данных). Поэтому и придумали NX бит.&lt;br&gt;</description>
</item>

<item>
    <title>Повышение безопасности Linux-ядра через использование доступ... (JL2001)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/72279.html#45</link>
    <pubDate>Thu, 11 Nov 2010 10:44:05 GMT</pubDate>
    <description>&amp;gt; http://en.wikipedia.org/wiki/PaX&lt;br&gt;&amp;gt; http://pax.grsecurity.net/docs/&lt;br&gt;&lt;br&gt;документацию я бы нашёл и сам, а вот где в ней про сложности с этим ?&lt;br&gt;&amp;gt; я скопипастил описание не NX-бита а механизм защиты памяти защищённого режима 386 процессоров (ну мб 486 или пентиумов)&lt;br&gt;&amp;gt; почему сей механизм не используется на x86 компах ?</description>
</item>

<item>
    <title>Повышение безопасности Linux-ядра через использование доступ... (Daemontux)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/72279.html#44</link>
    <pubDate>Thu, 11 Nov 2010 04:25:27 GMT</pubDate>
    <description>http://en.wikipedia.org/wiki/PaX&lt;br&gt;http://pax.grsecurity.net/docs/&lt;br&gt;</description>
</item>

<item>
    <title>Повышение безопасности Linux-ядра через использование доступ... (JL2001)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/72279.html#43</link>
    <pubDate>Wed, 10 Nov 2010 19:55:33 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Кабы не соврать, но NX бит, случаем, не с четвертых пней (Prescott(?))&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; пошел? Если так, то раритетных компов еще слишком много.&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; P.S. Мне так вспоминается, что поддержкой NX оффтопик во времена XP SP2&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; хвастаться начал. А это не так уж давно было.&lt;br&gt;&amp;gt;&amp;gt; я скопипастил описание не NX-бита а механизм защиты памяти защищённого режима 386&lt;br&gt;&amp;gt;&amp;gt; процессоров (ну мб 486 или пентиумов), и работал я на 486&lt;br&gt;&amp;gt;&amp;gt; с 95 виндой...&lt;br&gt;&amp;gt;&amp;gt; почему сей механизм не используется на x86 компах ?&lt;br&gt;&amp;gt; в документации к pax и grsecurity все разжеванно&lt;br&gt;&lt;br&gt;можно ссылку ? боюсь я не смогу самостоятельно найти&lt;br&gt;</description>
</item>

<item>
    <title>Повышение безопасности Linux-ядра через использование страни... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/72279.html#42</link>
    <pubDate>Wed, 10 Nov 2010 17:51:03 GMT</pubDate>
    <description>Я все-равно не понимаю, почему  нельзя было изначально в ядре запретить писать в сегмент данных код и запускать код из сегмента данных. Такие ограничения поддерживал еще 80286!!&lt;br&gt;Трмаплины gcc для вложенных функций? Это единственная проблема?! Если да -- выжечь трамплины и приделать любой безопасный костыль.&lt;br&gt;Честно говоря не понимаю смысла NX-бита, если в 286 уже все было, только не на уровне страниц, а на уровне сегментов.&lt;br&gt;</description>
</item>

</channel>
</rss>
