Leave a comment

Comments 4

arkanoid December 22 2020, 12:49:27 UTC
етить! живой пользователь qubes! а так-то ну, гипервизоры все решето :(

Reply

grey_olli December 28 2020, 23:36:39 UTC
раньше в кубиках такого не было. Впрочем они всё равно остаются самым безопасным дистрибутивом.

Reply

arkanoid December 29 2020, 10:50:36 UTC
ну, с одной стороны да.
с другой (да, я читал программное заявление Джоанны про local root и т д) к ней есть вопросы.
Я слежу за безопасностью гипервизоров (моя старая подруга ей занимается очень плотно) и хочу сказать, что с рутом в VM пробить гипервизор это скорее вопрос мотивации.

Да, есть сценарии hardening для VM, но мне не нравится этот принципиальный отказ от них в конфигурации по умолчанию. Да и selinux enforcing бы не помешал.

Я смотрю на типичных пользователей qubes и мне кажется, что у них совершенно химерические модели угроз в голове (tinfoil hat community, евпочя). Непопулярность системы нам, конечно, на руку в этом смысле. Но при хорошей мотивации 0-day в бразуере -> sandbox escape -> 0-day в xen -- это очень реалистичный сценарий.

Я пересел на qubes, внезапно, не из-за безопасности, а из-за удобства. Это первая система, где у меня не копится помойка из открытых табов, документов и мейлбоксов.

Reply

grey_olli December 30 2020, 03:19:02 UTC
мне тоже не нравится отсутствие дополнительного hardening в виртуалках, но они бы просто не потянули всё сразу, кмк - насколько я понимаю команда qubes небольшая и просто не смогут поддерживать столько всего сразу. Опять же патчи от grsecurity теперь платные и что им альтернатива сейчас?

Насчёт не копится помойка - это из-за ресурсоёмкости самой операционки или именно из-за организации работы к которой она обязывает?

Два 0day + выход из гипервизора всяко сложнее чем просто два зеродея (браузер + ОС). Ну и плюс к тому там же ещё много векторов атак снимается за счёт того, что существенная часть диска не переживает рестарта виртуалки.

Reply


Leave a comment

Up