Freesco, NND, CDN, EOS
http://forum.freesco.pl/

Grsecurity a openwall - security patche na kernel
http://forum.freesco.pl/viewtopic.php?f=22&t=10350
Strona 1 z 1

Autor:  przemek_nnd [ niedziela, 18 grudnia 2005, 20:54 ]
Tytuł:  Grsecurity a openwall - security patche na kernel

Pytanie jest skierowane do znawców tematu:
Zastanawiałem się nad róznicami pomiędzy security patch'ami openwallem a grsecurity - są bardzo zblizone do siebie funkcjonalnością - czy ktoś próbował jajko patchować oboma? czy ma to sens?- chciałem zbudować własnie taki pkgbuild - chyba że ktoś ma już coś ciekawego - niech zapoda
http://www.grsecurity.net/
http://openwall.com/linux/
Pozdrawiam

Autor:  Anonymous [ niedziela, 18 grudnia 2005, 21:18 ]
Tytuł: 

Albo rybki albo akwarium - nie możesz nałożyć obu tych patchy. Ja wolę grsecurity.

Pozdrawiam.

Autor:  przemek_nnd [ niedziela, 18 grudnia 2005, 23:05 ]
Tytuł: 

A mógłbyś pokazać swój PKGBUILD ?
Znalazłem również inne ciekawostki (dropsa)
Cytuj:
Skuteczną metodą ochrony jest łączenie z grsecurity innych, działających na innej “warstwie” metod obrony. Efektywnym połączenie daje patch na gcc – propolice. Uniemożliwia on nadpisania adresu powrotu z funkcji przez wstawienie wartości kontrolnej, jeżeli zostanie ona zmieniona, program zostanie zatrzymany. Propolice zmienia również kolejność zmiennych na stosie w taki sposób, ażeby niemożliwym było nadpisanie wskaźników do funkcji. Alternatywą jest libsafe, biblioteka transparentnie implementująca ochronę przed atakami nadpisującymi bufory, a także atakami typu format string. Należy jednak pamiętać, że każde z rozwiązań utrudniających atakującemu bałwan jestem luki w systemie wiąże się ze spadkiem wydajności. Również ważnym jest, aby najpierw przejżeć system pod kątem niewykożystywanych aplikacji działających ze zwiększonymi uprawnieniami ( suid/sgid ), a także niewykożystywanych usług, oraz systematyczna aktualizacja. Myślenie że grsecurity załatwi wszystko jest bardzo błędne i w którkim czasie możemy mieć niemiłą niespodzianke.

Odnośniki :
- http://www.grsecurity.net/ - strona projektu grsecurity
- http://www.research.ibm.com/trl/projects/security/ssp/ - projekt stack smashing protector
- http://www.research.avayalabs.com/project/libsafe/ - projekt Libsafe
- http://bsquad.sm.pl/files/cdrdao.sh – exploit na lukę w cdrdao, błąd exploitowalny mimo zabezpieczenia przez grsecurity

Autor:  Anonymous [ poniedziałek, 19 grudnia 2005, 01:47 ]
Tytuł: 

Nie mam PKGBUILD, używam vanilla source i łatę z grsecurity.net.

Pozdrawiam.

Strona 1 z 1 Strefa czasowa UTC+2godz.
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/