Citat:
nkrgovic: Pitanje koje postavljas nosi u sebi klasicnu zamenu teza... valjda zato i imas taj nadimak? Uglavnom, MS moze da proba da dokaze da Vista to jeste, ali ni u kom slucaju ne mozes reci "vista je najsigurnijji OS, nek dokaze neko da nije".
Smješno je što baš ti sad radiš zamjenu teza - makar i letimičan pogled ove tablice bilo kome tko ustvari
zna što te čudne kratice znače, je dovoljno da Vistu proglasi neprijeporno najsigurnijim OS-om od ponuđenih na listi, ukoliko sigurnost (jako širok i ambiguitetan pojam) definiraš kao otpornost ka eksploataciji, a ne čemu je uglavnom težina InfoSec industrije danas.
Citat:
Za pocetak za Vista-u se prica da je nastala modifikacijom istog kernela koji vozi i Win 2003 server i koji vozi, dodatno modifikovan, i XBox 360...
To su glupe misinterpretacije koje nemaju puno veze sa istinom - prava je istina da je prije jedno 2-3 godine je razvoj Viste "resetiran" od WS2K3 SP1 codebasea, na kojeg je nadograđen razvoj svih do tada razvijanih Vista-specifičnih tehnologija. Konkretno, Vistin kernel sadržava gomiletinu featurea koje WS2K3 nema. Mogao bih ti nabrojati neke i dati linkove, ali vjerujem da mi vjeruješ na riječ :)
Citat:
o sto OS ima stack randomization ni u kom slucaju nije dovoljno da ga proglasis sigurnim - to jeste jako dobar feature, ali nije cak ni obavezan, a kamoli dovoljan da ti garantuje bezbednost sistema.
Randomizirani stack/heap alokatori i cijeli adresni prostor (imagebasei sistemskih biblioteka i svih programa prevedenih sa odgovarajućom zastavicom), zaštita granice aktivacijskih rekorda na stogu, hardverski nonexec stack, zaštita SEH handlera, cijela libc/libc++ je security enhanced počevši od SAL-a i checked STL algoritama/iteratora, zaključno sa SafeCRT i VS prevoditelja koji samo što se ne izriga kad pokušaš prevesti neki kanonski primjer overflowa. I to samo u userlandu - u kernelu ima još štošta toga (PatchGuard, zahtijev za digitalnim potpisom svih drivera..).
Reci mi jedan drugi OS koji ima sve to, ili više proaktivnih sigurnosnih featurea OOTB?
Citat:
Cela tvoja dragocena tablica se tice zastite samo od jednog skupa problema, onog skupa ciji je podskup buffer overflow. Mozda je to fin feature, ali je daleko od dovoljnog.
Ne samo buffer overflow - već i sve ostale klase overflowa (heap, integer), format string bugovi - praktički ne postoji nijedan API koji nema implicitan/eksplicitan bounds checking na više razina.
Citat:
Takodje, drugi OS-ovi nemaju taj feature, ali aplikacije resavaju deo tih problema koriscenjem odgovarajuceg kompajlera i C runtime biblioteke.
Tabela lijepo pokazuje što se s tim događa u praksi. Eto uzmi Apple npr. - na njihovom junk Mac OS X-u su eksplicitno isključili podršku na razini prevoditelja za takve stvari. Imaš sve to fino sažeto u onom Symantecovom papiru analize defektnih sigurnosnih mehanizama u dizajnu Mac OS-a (što bi appleovi fanovi rekli - pristrana propaganda od strane kompanije koja želi napraviti reklamu za svoj AV proizvod), no MOAB projekt sa 31 0dayem za Appleov Mac OS X početkom ove godine, od kojeg je samo onaj remotely exploitable za QuickTime na svim platformama bio 20+ dana dostupan svakom kidiju na download, pokazuje što se događa sa "to se rješava na taj i taj način" u praksi. U praksi se to, naime, ne riješava, već kao što to Apple radi, proslijedi PR odjelu koji pokušava zataškati cijelu stvar, prijeti tužbama security researcherima i trivijalizira PoC.
Ima naznaka da bi u skorije vrijeme i Cisco mogao na isti način dobit po prstima, watch out ;)
Citat:
Evo, za vezbu, i malo "dokazivanja". Na primer, Vista-i fali role based security... Mozda ti to ne deluje kao desktop feature, ali to imas na nekim desktop OS-ovima, kao sto je Solaris 10. Takodje, u pitanju je "zaštita koja automatski čini OS manje podložnim eksploataciji".
Lupetaš žešće - RBAC ne čini "automatski" manje OS podložnim eksploataciji ni na koji način, tj. uopće se ne radi o proaktivnoj metodi zaštite već o modelu upravljanja i distribuciji privilegija za odgovarajuće operacije, koji je
jednako moćan kao i DAC kojeg NT nativno podržava odvajkada. Štoviše, moguće je ACL-ove sa SetKernelObjectSecurity() podešavati na handleovim od mutexa, procesa/threadova, dijenjenih memorijskih objekata ("sekcija"), pa do datoteka na disku, registry ključeva i socketa. Reci mi ijedan drugi *nix koji ima jednako unificiran i ekspresivan sigurnosni model (nadam se samo da rwxrwxrwx nećeš uspoređivati sa full-blown ACL-ovima..)
Citat:
Stavise, eto, Solaris 10, u najnovijoj verizij i sa Trusted exntezijama predstavlja naslednika Trusted Solarisa 8, i sigurniji je OS od Vista-e. :).
Sigurniji je moju kitu...jeli ono u Solarisu nekidan pronađen
remotely exploitable bug u fakin telnetu daemonu? LOOOL :)
Ovo kao da je pobjeglo iz sredine 90-ih, Windows 95 i tako to..... :-)))
Citat:
I da, mozes ga koristiti kao desktop OS, sluzi i za to. :) U procesu je sertifikacija za EAL 4+ po Common Criteria standardu, koji od Windows-a imaju samo Wnidows 2000 Server (valjda je i Windows Server 2003 u procesu sertifikacije). Iako vozi isti kernel kao Win 2k3 Vista nece biti sertifikovana. Tako da, eto, Solaris 10 Update 3 predstavlja bezbedniji desktop OS od Vista-e.
Ts ts ts, ti glupi certifikati koji podliježu pred-internetskim standardima "sigurnosti" nemaju nikakve veze sa onim što se sigurnost danas podrazumijeva. U dobu Interneta, esencijalno
svi kriteriji sigurnosti su izokrenuti.
Šta korisnika boli briga vozi li OS koji implementira Mandatory Integrity Control ili neki slični buzzword ako dvoklikom na neki jessica_alba.exe dobije user-mode rootkit koji će mu uvalit DDoS klijenta i keyloggera koji će posniffat CC broj?
Danas u implementaciji sigurnosti 1000 puta veću težinu ima otklanjanje potencijalnih klasa propusta koje omogućavaju remote izvršavanje kode/elevaciju privilegija nego ne znam koji certifikat koji je dizajniran prije 20-ak godina. Certifikati su da imponiraju mutave decision makere, u stvarnom svijetu je desktop gerilski rat između blentavih korisnika i inteligentnih kriminalaca, sa OS vendorom u sredini koji pokušava transparentnim izmjenama (koje se u biti svode na prljave zahvate u jezgri OS-a) kompenzirati intelektualnu nadmoć ovih drugih.