|
|
3.6, Аноним (-), 12:10, 07/05/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Зачем?
Как зачем? - Чтобы запускать на x86 процессорах.
Не у всех доступ к мощному оборудованию. Особенно - у дисидентов и общественных активистов.
| |
|
4.8, Аноним (8), 12:23, 07/05/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
> x86 процессорах
что за процессоры такие? Где их взять? чем интел с амд не устраивают?
| |
|
5.9, Аноним (-), 12:27, 07/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
>> x86 процессорах
>что за процессоры такие? Где их взять? чем интел с амд не устраивают?
не все процессоры умеют 64бита. А 32-битную версию Tails не дают.
| |
|
|
7.12, Аноним (-), 12:52, 07/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
>> а чем плох вариант Debian + Tor + no....
Я аудит отличий не проводил (и где такое проведено - тоже не знаю).
Вероятно "Tails" это не совсем == "Debian" + "Tor" + "no...."
(т.е. могут быть и изминения в коде? - но это вопрос к аудиторам)
А как минимум - Tails уже настроен! (и программ там куча)
+ Вовсе не все дисиденты и общественные активисты самостоятельно смогут
настроить систему *полноценно* так, как это сделают специальные люди
которые за это получают от Tor Project деньги.
| |
|
|
|
|
|
|
1.7, Аноним (-), 12:13, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Я как-то писал на e-mail в их техподдержку - так до сих пор и не ответили. Заняты наверное.
| |
|
|
3.14, аннон (?), 13:04, 07/05/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Все хорошо, системды еще нет, да и линукс пока не изобрели (напоминаю что линукс не соответствует принцепам UNIX)
| |
|
|
1.18, Аноним (-), 13:45, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Я правильно понимаю - что они дают ссылки
"Dropping hardware support, even for a small portion of our user base, is always a hard decision to make but being 64-bit only has important security and reliability benefits. "
"For example, to protect against some types of security exploits, support for the NX bit is compulsory and most binaries are hardened with PIE which allows ASLR."
на технологии -
* https://en.wikipedia.org/wiki/NX_bit
* https://en.wikipedia.org/wiki/Position-independent_code
* https://en.wikipedia.org/wiki/Address_space_layout_randomization
- которые на самом деле имеются и в 32-битном процессоре? (ноутбука например)
"Например,
1)для защиты от некоторых типов эксплойтов - поддержка бита NX является обязательной,
2) и большинство двоичных файлов усилено с помощью PIE, что позволяет использовать ASLR."
- они лихо ссылались на wiki а на эксплойты которые рушат строго 32битные компы не дали ссылок
- ASLR верятно есть довольно давно (а что такое PIE не знаю) и это просто "усиление" а не вынуждення мера против мега-эксплойта ломающего 32 битные компы (если бы он такой существовал бы - то ссылку бы привести было легко наверное) - так просто "для мнимого усиления", от опасности которой возможно даже не существует.
| |
|
2.21, Аноним (21), 14:01, 07/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Я правильно понимаю - что они дают ссылки
Всё правильно поняли. Создатели Тэйлса либо лентяи либо кое-где в знаниях у них пробелы.
Если нужно что-то вроде тэйлса для 32-битных систем, то можно сделать с нуля что-то для себя.
Собрать на лине (например на базе генту) софт типа тора, генерации мак-адресов и тп., настроить пакетный файрвол как надо и тп. и юзать как лайв-сд. Утомительно всё это собирать, но если уж так нужно, то почему бы и нет.
| |
2.28, Аноним (28), 20:36, 07/05/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
На x86_32 в ASLR сильно меньше энтропии: от 8 до 19 бит энтропии в обычном ядре, от 15 до 27 бит энтропии в ядре Grsecurity, но Tails не использует Grsecurity. Для сравнения на x86_64 ASLR имеет энтропию от 22 до 30 бит энтропии на обычном ядре, 28 до 39 бит - Grsecurity.
Исполняемые файлы обязаны быть собраны с PIE чтобы их можно было запустить с ASLR.
NX-бит на x86_32, насколько я помню, недоступен, PaX (Grsecurity) умеет его эмулировать программно ценой производительности.
| |
|
3.30, Аноним (-), 22:18, 07/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
Спасибо за ответ!
Не скажу что много понял (чем больше бит тем лучше, это ясно) - но
- всё равно получается, что Tails себе противоречит:
1) Tails говорят что заботятся о безопасности, но в это же время, внезапно -
2) не интегрируют этот grsecurity (это о нём тут на openet-е писали, суды, там и т.п.)
Вот что удалось найти:
* https://tails.boum.org/blueprint/grsecurity_in_Tails/
* https://redmine.tails.boum.org/code/issues/7649 -- 01/07/2015 + "Rejected"
и не понятно почему Rejected - AUFS? -
"Have live-boot use overlayfs as its union filesystem."
??
"aufs doesn't play well with grsec."
Но - здесь пишут - https://grsecurity.net/faq.php
Q: Can I still use a third-party patch/module (e.g. ZFS) with grsecurity?
A: In general, yes. ..... We officially support and provide patches for ZFS, NVIDIA, AUFS, and VirtualBox. ....
Получается -
ХОРОШО: до 30 бит энтропии на 64-битной ситсеме без Grsecurity
ПЛОХО: до 27 бит энтропии на 32-битной ситсеме с Grsecurity
30 бит, якобы достаточно, а вот 27 - нееее.... "doesn't play well" :-)
Всё же отчего не включить этот Grsecurity+PaX?
| |
|
4.37, Аноним (37), 10:41, 10/05/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Проблема в "юрисдикции", - разработчики находясь на территории некоторого государства находятся в правовом поле этого государства, которое, внезапно, может запретить создание безопасных ОС, как усложняющих незаконную слежку за своими гражданами. А особо избранные страны расширяют эту свою юрездикцию на радиус равный дальности полёта своих ракет.
| |
|
|
|
3.38, Аноним (38), 12:57, 24/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
Вы так говорите как будто домохозяки это что-то плохое.
А на счёт вашей ссылки -
"Запрошенный ресурс "/openforum/vsluhforumID10/5490.html" отсутствует на сервере https://www.opennet.dev. "
- так она не рабочая. Это зачем вы даёте не рабочие ссылки? - Так делают двоечники.
Ведь кроме как тешить своё ЧСВ против домохозяек двоечники они ни на что не годны.
Думаю что Ликбез не удался.
| |
|
|
5.41, Аноним (41), 12:38, 28/03/2020 [^] [^^] [^^^] [ответить]
| +/– |
Вот уж все вирусопиатели смеялись и смеются с "защиты" непозиционным кодом.
Зато как отжог:
> В начале 2000 с программистами на архитектурах х86, x86_64 была проблема, они проявляли непонимание, упрямство и не хотели писать позиционной независимый код. | |
|
|
|
|
1.26, НяшМяш (ok), 18:05, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> В новых выпусках Tails и Tor Browser решены проблемы с пропаданием дополнения NoScript из-за просроченного промежуточного сертификата, используемого в цепочке цифровых подписей Mozilla. Пользователям, изменявшим настройку "xpinstall.signatures.required", в качестве обходного пути для решения проблемы рекомендовано в about:config вернуть её в значение "true" для возобновления проверки цифровых подписей.
Смешно. Почему нельзя встроить эти дополнения прямо в браузер и выпилить вообще всякую проверку подлинности для них? Я надеюсь, они хотя бы проводят аудит кода этих дополнений? Ведь если их цифровая подпись проверяется - это значит, что дополнения могут обновляться независимо от браузера? Я не знаком с TB так глубоко, может глупость сморозил.
| |
|
2.29, Аноним (-), 20:56, 07/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
Да, раз в сутки проверяются обновления, верифицируются подписи, обновляется блоклист. Все завязано на мозиллу как в ванильном лисе.
| |
|
3.32, Аноним (32), 23:06, 07/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Все завязано на мозиллу как в ванильном лисе.
Не совсем. Из дефолтных только с носкриптом так. Их собственные расширение, включая чужой HTTPS Everywhere, который они собирают сами, видимо подписаны самостоятельно. Потому они и не выключились, а только носкрипт. Поэтому самым очевидным решением является и носкрипт собирать и подписывать самостоятельно, тогда по дефолту зависимости от мозиллы не будет. Если юзер не поставил что-то ещё, например юблок, ибо тогда либо зависимость от мозиллы (юблок на гитхабе тоже подписан мозиллой), либо выключение проверки подписей в конфиге.
| |
|
|
1.27, Аноним (-), 18:39, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>> Смешно.
Типа да. Но не всем.
>> Почему нельзя встроить эти дополнения прямо в браузер
>> и выпилить вообще всякую проверку подлинности для них?
Это вопрос арихитектуры принятого решения. Лучше авторов спросить в из IRC ( arma - Roger Dingledine - https://2019.www.torproject.org/about/corepeople.html.en ).
Но хотелось бы чтобы они как-то учли "урок", чтобы в будущем подобного не было.
>> Я надеюсь, они хотя бы проводят аудит кода этих дополнений?
>> Ведь если их цифровая подпись проверяется - это значит, что дополнения могут обновляться независимо от браузера?
>> Я не знаком с TB так глубоко, может глупость сморозил.
Все эти вопросы тянут на интервью. Проведите - его -напишите небольшую заметку. Хоть сюда - https://ru.wikinews.org/wiki/Заглавная_страница (там это видимо называется "оригинальный репортаж") а потом сюда - как новость наерное :-)
| |
1.33, Аноним (33), 23:14, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Что бы там не говорили, но гном, поистине ужасен. Пол экрана скрыто за какими-то чёрными полосами, окна выглядят как... как окна на гномощели, никаких нормальных настроек. Жрёт ресурсы как не в себя.
Всё равно ведь распространяют в виде монолитного образа. Неужели нельзя было, хотя бы "крысу" настроить, как дефолтное окружение?
| |
|