2.2 vs 2.4 -- propozycja

Tomasz Kłoczko kloczek w rudy.mif.pg.gda.pl
Pon, 23 Lip 2001, 12:32:02 CEST


On Mon, 23 Jul 2001, Michał Kuratczyk wrote:

> On Mon, Jul 23, 2001 at 11:38:21AM +0200, Tomasz Kłoczko wrote:
> >> - zdejmowanie zbędnych CAPów (wiem, że można też capselem czy innymi)
> >Jak pojawi sie xfs czy systemy plikowe z ACLami sprawa sie rozwiąże sama i 
> >to bez takich wynalazków jak LIDS czy inne tego typu.
> Capabilities i ACLe to mimo wszystko różne rzeczy. Przy użyciu ACLi
> (AFAIK) nie mogęstwierdzić, że /usr/sbin/imapd nie ma prawa
> czytać /etc/shadow. LIDS na to pozwala.
> 
> >> - informowanie admina o dziwnych zachowaniach w systemie (przede
> >>   wszystkim próby wykorzystania zdjętych CAPów)
> >I co to daje ? Równie dobrze mozesz logować próby logowanai an roota w 
> >sytuacji kiedy tylko konkretne osoby mogą to wykonać.
> LIDS pozwala dodatkowo zalogować próby załadowania modułu jądra czy
> podmienienia jakiejś binarki (nie mówiąc już o tym, że to utrudni).

Wiesz o tym że nie mająć modularnego kernela mozes i tak zmodyfikować kod 
działajacego kernal i ile odało Ci się dochrapać odpowiednich uprawnień ?
I co Ci tu przyjdzie z LIDS ? Dokąłdnie nic.

> >Ktoś kto chce wykonac atak *zakłada* że dziura jest i wykorzystuje ją w 
> >ciemno bez zostaiwanai dodatkowych śladów. Kogoś kto robi inaczje można 
> >zignorować.

> A jeśli założy, że dziura jest w moim (powiedzmy) imapd, a u mnie nie
> pracuje imapd? W normalnej sytuacji dostanie odpowiedź ICMP i tyle.

Znajdzie się inny system na którym imapd bezie pracował, a ktoś bezie 
patrzył na to że kernel i dzirawy imapd pochodził z PLD.

> Przy użyciu LIDSa, SNORTa czy czegoś tam jeszcze mogę dowiedzieć się o
> takich próbach.

O ile nie masz imapd to rejestrowanie tego typu zdażeń jest zbędne. 
Widzisz to ?

> Dzięki temu jak kilka godzin później ktoś mi się włamie,
> to jednego podejrzanego będę już miał.

O ile kilka godzin po tym zainstalujesz dziurawego imapd :)

> >Michał za długo w tym siedzę żeby dać sie nabrać na lepo pozozrnego 
> >bezpieczeństwa (bo to tylko o to chodzi .. o pozór).
> Nie twierdzę, że LIDS (czy cokolwiek innego) przed wszystkim mnie
> uchroni. Myślę jednak, że możliwość zablokowania dostępu do krytycznych
> plików programom, które tego dostępu nie potrzebują jest dość istotna.
> Podobnie możliwość logowania różnych nieudanych prób zwiększa
> bezpieczeństwo systemu choćby dlatego, że mam (jeszcze mocniejszą)
> świadomość, że ONI próbują. :-)

> Jestem świadom tego, że wszystkie zapezpieczenia da się obejść, ale nie
> zaszkodzi utrudnić nieco ich obejście. Idealna sytuacja, w której system
> po prostu nie ma dziur jest w praktyce nierealna... :-(

Dlatego podstawowa wiedza w tej kewestii nie mówi nie o zabezpieczaniu
tylko o kostruowaniu zasobów bezpiecznych w sposób samoisstny (bez
dodatkowych podpórek).
Chcesz naprawde coś na "żer" ? zajmij sie analizą kodu ntp. Jest to dosć
paskudny kawałek kodu, który chodzi z podwuższonymi uprawnianiami. Jestem 
niemal pewien że są tam jeszcze spore prześwity i o ilemam racje to LIDS 
pzred skotkami tych prześwitów w najmneijszym stopniu Cie nie uchroni.

kloczek
-- 
-----------------------------------------------------------
*Ludzie nie mają problemów, tylko sobie sami je stwarzają*
-----------------------------------------------------------
Tomasz Kłoczko, sys adm @zie.pg.gda.pl|*e-mail: kloczek w rudy.mif.pg.gda.pl*



Więcej informacji o liście dyskusyjnej pld-devel-pl