|
ru.unix.bsd- RU.UNIX.BSD ------------------------------------------------------------------ From : Valentin A. Alekseev 2:5030/1198.2 16 Apr 2002 00:31:50 To : Ilmar S. Habibulin Subject : Re^2: Trusted BSD -------------------------------------------------------------------------------- 15 апр 02 11:05, you wrote to Valentin A Alekseev: >> IH> Ээээ... Сложно сказать с уверенность, особенно по поводу настоящего >> IH> TOS. Все зависит от того, что конкретно имеется в виду. >> Принципы минимальных привелегий, например, разделение функций root'а, >> уровни секретности/допуска файлов/пользователей. IH> Значится как функции это все заложено. Разделение привилегий root - это IH> есть POSIX capabilities. Уровни секретности - POSIX MAC. Все это есть в IH> трастед в том или ином виде. Скорее скрытом от всех, потому что нужно IH> знать про cvsup10.freebsd.org и что конкретно оттуда тянуть. И что, если не секрет ?? =) >> Если последнее можно реализовать не особо ломясь в само ядро, а второе >> - так и подавно, то с принципом минимальных привелегий возможны >> вопросы....или я немного не понимаю логики минимальных привелегий..... IH> Это разделение функций root в том числе. Предоставление пользователю IH> привилегий, минимально необходимых ему для выполнения его работ. IH> А я вот не понимаю как можно "уровни секретности" реализовать на IH> прикладном уровне - каналов утечки масса. Одно из решений, наиболее жесткое, отдавать по незащищенным каналам (от утечки, не имеется ввиду шифрование etc.) только данные строго определенного уровня, те если у документа уровень секретности A > B, где B - максимальный уровень секретности, то отдавать его только тому софту, который используя минимальные привелегии просит, например, только читать и только писать файл, а не открывать сетевой сокет и т.п. Это сложно в реализации, т.к. необходимо будет очень четко определять что будет уметь делать каждый конкретный пакет/бинарник/библиотека. >> Вопрос в том: можно ли (и стоит ли) ожидать сколь ни будь реального >> срока >> выполнения вышеперечисленных возможностей или стоит искать другие (скорее >> всего коммерческие) решения при построении систем критичных к >> секретности/безопасности данных. IH> Срок четко определен - конец года. В конце года можно будет посмотреть, до IH> чего доработались. Теоритически эти нароботки должны были пойти в IH> -current, но не знаю, появится ли что-то в 5.0. Hу исходя из вышесказанного - из xBSD по логике хорошего Trusted не получится. Будут реализованы некоторые основные понятия (и то, пока-что, через, например, дополнительные возможности FS), однако реализовать TOS в полной мере не позволит архитектура построения взаимодействий внутри системы (реализация упомянутого выше способа перекрытия утечки информации). Valentin -+- #rusunix: techniX: какая очередь? я инвалид первой сетевой войны! у меня рука коаксиалом перебита --- * Origin: BSD: Are you guys comming or what ? (2:5030/1198.2) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.unix.bsd/39483cbb3ab3.html, оценка из 5, голосов 10
|