वेनिला कर्नेल में ग्रेसिक्योरिटी पैच क्यों शामिल नहीं हैं?


22

वे कौन से कारण हैं जो grsecurityपैच (या सुरक्षा सुविधाओं को लाता है) को डिफ़ॉल्ट रूप से कर्नेल में शामिल नहीं किया जाता है। जब सुरक्षा के लाभों को देखते हुए ऐसा लगता है कि वेनिला कर्नेल काफी असुरक्षित है।

यदि यह एक व्यापार-बंद है (कुछ एप्लिकेशन जहां आप सुरक्षा उपायों से बचना चाहते हैं), तो ऐसा लगता है कि grsecurityवेनिला कर्नेल में सक्षम करने का विकल्प हो सकता है।

मुख्यधारा के वेनिला कर्नेल में बहुत सी चीजों के साथ, मुझे उन कारणों को समझने में एक कठिन समय है जो समुदाय को शामिल नहीं करना चाहते हैं grsecurity


यह एक राजनीतिक समस्या लगती है। ऐसा प्रतीत होता है कि टोरवाल्ड्स सोचते हैं कि उनके कुछ पैच कचरा हैं। क्वालिस सिक्योरिटी एडवाइज़री भी देखें - OSS- सिक्योरिटी मेल लिस्ट पर स्टैक क्लैश और मोर CONFIG_VMAP_STACK भेद्यताएँ, refcount_t UAF और एक अनदेखा सिक्योर बूट बाईपास / रूटकिट विधि

कर्नेल क्रिप्टो मेलिंग सूचियों पर पिछले सुझावों से, खुद को और दूसरों को बाल्टी टॉर्वाल्ड्स लेबल "पागल" में रखा गया है। तो यह सिर्फ समस्या का सामना करने वाले लोगों को नहीं है। यादृच्छिक भी देखें : मौन संकलक चेतावनी और दौड़ को ठीक करें । थ्रेड ड्राइवरों के लिए एक dmesg प्रदान करने के बारे में चर्चा है जो इसके तैयार होने से पहले यादृच्छिक रूप से {u} का उपयोग करते हैं। (आप नहीं जानते होंगे, लेकिन कई ड्राइवर ठीक से

जवाबों:


23

(मैं एक ग्रेच्युरिटी डेवलपर हूं।)

jsbillings का उत्तर एक LWN लेख में चर्चा की गई ईमेल पोस्ट पर आधारित है ।

यहां महत्वपूर्ण संदर्भ यह है कि उस मेलिंग सूची चर्चा में न तो ग्रेसीसिटी और न ही पीएएक्स डेवलपर्स शामिल थे। LWN लेख के लिए PX टीम की टिप्पणी इसे साफ करती है। हमने मेनलाइन इंक्लूजन के लिए कभी पैच नहीं जमा किए हैं। एक सरल कारण यह है कि हम विचारों और कार्यान्वयन के साथ हैं, जो ऊपर की ओर हल नहीं होगा। इसके अलावा, हमें डेवलपर्स के एक समूह के साथ थकाऊ मेलिंग सूची तर्कों में संलग्न होना होगा जो बहुत अधिक सुरक्षा-विरोधी हैं ( मेरी 2012 H2HC प्रस्तुति देखेंइसकी अधिक चर्चा के लिए)। हमारे पास सीमित समय और संसाधन हैं, इसलिए हम इसे सबसे प्रभावी तरीके से खर्च करना चुनते हैं: कल की सुरक्षा तकनीक बनाना और इसे सभी के लिए मुफ्त में उपलब्ध कराना। जैसा कि पीएएक्स टीम ने अपनी टिप्पणी में उल्लेख किया है, हमारे पास सुरक्षा के बारे में एक विशेष दृष्टिकोण है और इस प्रकार यह भी विश्वास नहीं है कि अलग-अलग सुविधाओं के विभाजन और अपस्ट्रीमिंग में बहुत योग्यता है।


मुझे दिलचस्प LWN लेख का लिंक पसंद आया। धन्यवाद। मैं अभी भी भ्रम की स्थिति में हूं कि यह पढ़ने के लिए कि कर्नेल डेवलपर्स का एक समूह "बहुत अधिक सुरक्षा विरोधी" होगा। मुझे निश्चित रूप से किसी भी प्रकार की अंतर्दृष्टि नहीं है, लेकिन यह चिंताजनक है :(। चिंता का विषय यह है कि मैं OpenSource और Linux के लिए "सबसे मजबूत तर्कों" में से एक को सुरक्षा मान रहा हूं। फिलहाल मुझे अपने ubuntu प्रणाली सिस्टम पर काफी खतरा महसूस हो रहा है। यदि हम अज्ञानी हैं, तो OS के रूप में "अधिक आँखें दिख सकती हैं" -सुरक्षा क्या हो सकती है, इसके बारे में थोड़ा पीछे रहें, मुझे किसी भी तरह की असुरक्षा पसंद है, इसके लिए धन्यवाद।
humanityandpeace

10

ऐसा लगता है कि ग्रेस्केलिटी डेवलपर्स के पास पिछले समय में लिनुस को कर्नेल में परिवर्तन स्वीकार करने के लिए समस्या थी । समस्याएं लगती हैं:

  1. कोड की एक विशाल बूँद जमा करना और इसे टुकड़ों में तोड़ना नहीं
  2. लिनुस बहुत सारे परिवर्तनों को "पागल" मानता है, जो शायद लिनुस का यह कहने का तरीका है कि यह भविष्य के विकास के लिए अपनी योजनाओं के साथ काम नहीं करता है।

ये कुछ अंतरविरोधी बिंदु हैं। फिर भी सीखना - मुझे BLOB के बारे में पता नहीं था (जो कि एक द्विआधारी डेटा बात है, सही है, कुछ ऐसा नहीं है जो मुझे लगता है कि ओपनसोर्स नहीं है)। वैसे जानकारी अच्छी है। यदि बताए गए कारण सही हैं तो यह अभी भी शर्म की बात है। मुझे ग्रामसिटी पैचसेट से संबंधित सुरक्षा सुधार का विचार पसंद है।
मानवतावादपीस

1
@humanityANDpeace "बूँद" का अर्थ "द्विआधारी बड़ी वस्तु" (आमतौर पर डेटाबेस अर्थों में, लेकिन कभी-कभी कहीं और भी हो सकता है), या यह "जो भी हो" के बड़े हिस्से के लिए स्लैंग हो सकता है। इस मामले में, मुझे लगता है कि यह jsbillings इसे बाद के रूप में ले रहा था: स्रोत कोड का एक बड़ा हिस्सा जो आगे उप-विभाजित नहीं है। खुद एक प्रोग्रामर होने के नाते, मुझे पता है कि उन लोगों के साथ काम करना कितना निराशाजनक हो सकता है, अकेले समीक्षा करें।
बजे एक CVn
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.