LINUX.ORG.RU

Виртуализация и безопасность. Мнение создателя OpenBSD


0

0

В списке рассылки OpenBSD началось обсуждение по поводу возможности включения технологии виртуализации Xen в эту операционную систему. Было высказано предположение, что виртуализация должна стать приоритетом в связи с вопросами безопасности. Цитата: "Виртуализация, как нам кажется, имеет большое количество преимуществ в плане безопасности".

Создатель OpenBSD Theo de Raadt категорически не согласился с этим предположением: "Вы обкурились чем-то совершенно невозможным и вы должны срочно с нами этим [травой] поделиться". Далее он высказался так: "[Виртуализация] это как нечто красивое и разноцветное, лежащее на полке [магазина], и что вы, наконец, купили".

Он пояснил это изречение следующими словами: "Виртуализация на платформе x86 в самом простом случае обычно выражается в виде запуска дополнительной, практически полновесной версии ядра, содержащей большое количеством ошибок, на основе отвратительной архитектуры x86, которая едва ли имеет правильную защиту страниц [памяти]. Затем вы запускаете другую ОС в другой части этой кучи экскрементов [shit]. Вы находитесь в абсолютном заблуждении, если не сказать, что вы глупы, если думаете, что мировое сообщество софтверных инженеров, которые не могут написать ни ОС, ни приложения без ошибок в безопасности, вдруг написали слой виртуализации их не содержащий".

>>> Подробности

и в чем новость? в том, что тео любит говорить провокационные вещи?

// капча funding

anonymous
()

Rik van Riel, наоборот, высказывался за скорейшее повсеместное внедрение виртуализации (xen и kvm) в связи с тем, что при ее использовании появляется редкая возможность контролировать поведение гостевой ОС. Например, предлагается делать страницы, занимаемые ядром guest-OS делать ro и тем самым обеспечивать защиту от разного рода malware.

Тео, ИМХО, все глубже и глубже закапывает в целом не лишенную смысла ОС. Эдакий Патрик от безопасности, но в отличии от PAT'а пренебрегающий всем тем, что могло бы вернуть хотя бы какие-то бонусы OpenBSD.

ORANGIX
()

Тео опять обосрал всех и всё...

blaster999 ★★
()

ничего нового :) хотя нет, теперь можно сказать Тео ко всему еще и недальновидный" (прадва его тоже понять можно - зачем на роутере виртуализация? ;))) не хочу обидеть опенбздишников, но своими заявлениями Тео тормозит развитие проекта, и явно позиционирует опен на рутеры и файерволы

AcidumIrae ★★★★★
()

Тео в своём репертуаре. Ранее было "да у нас плохой SMP - потому что это небезопасно", теперь "да у нас нет поддержки виртуализациии потому что это небезопасно". Тем временем технологии уходят вперёд, оставляя далеко за своим бортом не успевающих в разработке ОС. Linux the best forever

anonymous
()

Кончайте обс*рать Teo - он дело говорит: на архитектура x86 изоляцию гостя от мастера можно сделать только программно, а значит в этом могут быть ошибки и дыры.

birdie ★★★★★
() автор топика
Ответ на: комментарий от birdie

>Кончайте обс*рать Teo - он дело говорит: на архитектура x86 изоляцию гостя от мастера можно сделать только программно, а значит в этом могут быть ошибки и дыры.

А чем пользоваться то?

И кстати, програмно... А поддержка виртуализации в процах - не помогает ли она делу?

Harliff ★★★★★
()
Ответ на: комментарий от birdie

> на архитектура x86

черт возьми, уже пора отказаться от этой архитектуры, раз она такая ****. немного потерперь, всеравно сейчас как раз будут глюки с новой макосью, вистой, КДЕ4 и компилятором ядра, так что переход на новую архитектуру будет практически незаметен.

anonymous
()

Внезапно, дваждую Тео, дело говорит.

Да и, в конце-концов, наблюдать за матрешкой виртуальных машин (KVM, внутри Linux, внутри OpenVZ, внутри JVM, ...) надоело. Лучше бы аудитом, да разбиением настроенных монолитов на православный UNIX-way занялись больше.

anonymous
()
Ответ на: комментарий от anonymous

> и в чем новость? в том, что тео любит говорить провокационные вещи?

В том, что поднимаются интересные вопросы обеспечения безопасности через виртуализацию.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous

> уже пора отказаться от этой архитектуры, раз она такая ****.

Практически нереально отказаться, из-за требований бинарной совместимости. C другой стороны от неё уже некоторым образом отказались, потому что сейчас процессоры с x86-32 и x86-64 уже давно транслируют код в свой внутренний, фактически RISC.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous

>черт возьми, уже пора отказаться от этой архитектуры, раз она такая ****. немного потерперь, всеравно сейчас как раз будут глюки с новой макосью, вистой, КДЕ4 и компилятором ядра, так что переход на новую архитектуру будет практически незаметен.

вот так взял и поставил в один ряд макось, висту, кеды и компилятор ядра..

anonymous
()
Ответ на: комментарий от anonymous

>> Создатель OpenBSD Theo de Raadt категорически не согласился с этим предположением: "Вы обкурились чем-то совершенно невозможным и вы должны срочно с нами этим [травой] поделиться".

> Тео в своём репертуаре. Ранее было "да у нас плохой SMP - потому что это небезопасно", теперь "да у нас нет поддержки виртуализациии потому что это небезопасно".

Тео обчитался ЛОР и это ооооочень небезопасно!

anonymous
()

Тео отжигает с травой.:)

pinachet ★★★★★
()
Ответ на: комментарий от ORANGIX

> Rik van Riel, наоборот, высказывался за скорейшее повсеместное внедрение виртуализации (xen и kvm) в связи с тем, что при ее использовании появляется редкая возможность контролировать поведение гостевой ОС. Например, предлагается делать страницы, занимаемые ядром guest-OS делать ro и тем самым обеспечивать защиту от разного рода malware.

Можно ссылочку? Чисто поржать. :)

Relan ★★★★★
()
Ответ на: комментарий от birdie

> на архитектура x86 изоляцию гостя от мастера можно сделать только программно, а значит в этом могут быть ошибки и дыры.

Что такое программно в вашем понимании? Хост от гостя изолированы ровно в той же степени, что и прикладные процессы от кода ядра ОС. С такой точкой зреня на х86 вообще нельзя запускать ни одну программу, ибо несекурно. :D

Relan ★★★★★
()
Ответ на: комментарий от Harliff

> А поддержка виртуализации в процах - не помогает ли она делу?

Помогает, и очень сильно. :) Xen (о котором вроде бы и речь) поддерживает аппаратную виртуализацию.

Relan ★★★★★
()
Ответ на: комментарий от Relan

> поддерживает аппаратную виртуализацию.

Прошу вас, не путайте виртуализацию и изоляцию!

birdie ★★★★★
() автор топика
Ответ на: комментарий от birdie

> Прошу вас, не путайте виртуализацию и изоляцию!

Речь о включении в OpenBSD Xen, так? Xen -- это паравиртуализатор с опциональной поддержкой немодифицированных гостей посредством VT-x/SVM. Что я напутал?

Relan ★★★★★
()
Ответ на: комментарий от ero-sennin

Можно устроить ;-) Торвальдс ещё тот шоумен.

birdie ★★★★★
() автор топика

>Создатель OpenBSD Theo de Raadt категорически не согласился с этим предположением: "Вы обкурились чем-то совершенно невозможным и вы должны срочно с нами этим [травой] поделиться".

Теперь я понял, кто такой Тео. Остаётся вопрос: под каким ником он сидит на ЛОРе?

Quasar ★★★★★
()
Ответ на: комментарий от birdie

> Забавно написал в тему Брюс Шнайер

Очень интересные мысли, спасибо за ссылку.

Relan ★★★★★
()
Ответ на: комментарий от anonymfus

Тео зрит в корень, однако всё, что можно придумать уже придумали. В системе Bluebottle не используется аппаратная защита, хотя она многозадачна. При этом получается выигрыш в скорости переключения порождения процессов (примерно в пять раз быстрее Linux) и скорости переключения между процессами (примерно в 50 раз быстрее чем в Linux). Самое смешное, что получить доступ к ресурсам системы или ресурсам других процессов невозможно! И это действительно так. Система не запускает бинарники в обычном понимании этого слова - она компилирует их из специального slim-кода.

anonymous
()
Ответ на: комментарий от anonymous

Да все они быстрые, пока "маленькие". Подрастут до production/stable - вот тогда и будем мериться

annoynimous ★★★★★
()
Ответ на: комментарий от anonymous

>Тео зрит в корень, однако всё, что можно придумать уже придумали. В системе Bluebottle не используется аппаратная защита, хотя она многозадачна.

Читать: в системе Bluebottle не используется НИКАКАЯ защита. Напомнить флейм на RSDN об этом?

anonymous
()
Ответ на: комментарий от anonymous

нет, это анонимусу надо читать - про inferno и singularity

anonymous
()
Ответ на: комментарий от anonymous

> Напомнить флейм на RSDN об этом?

Дайте ссылку, интересно полистать перед сном.

ero-sennin ★★
()

Тео очень веселый чувак, умеет разводить зачотные флеймы.

(= А вообще наверное он прав.

Stiletto
()

Тео прав с той точки зрения, что архитектура x86 RIP. И ее поддерживает на плаву только косность и неспособность к миграции одной известной ОС.

Aceler ★★★★★
()
Ответ на: комментарий от jackill

В комментариях - не сложно. В текст новости - не могу.

birdie ★★★★★
() автор топика

На самом деле Тео прав на все сто.
Запускать одно глючное ядро под другим, таким
же глючным, не делает их менее глючными в совокупности,
и безопасными не делает тоже. xen реально позволяет
только повысить эффективность использования железа,
создав на одной машине сразу несколько серваков,
например. Но только всё равно у каждого из этих серваков
будет своё ядро, а это - накладные расходы. Для этого
OpenVZ гораздо более подходит, так как там ядро уже одно.
А что касается безопасности, так xen её только ухудшает.
Запускаются 2 небезопасных ядра, вместо одного.
Вот так он говорит. Лично я всегда именно этого мнения
и придерживался. Когда OpenVZ войдёт в ядро, то xen
будет нужен только для запуска виндов, а хотя для этого
qemu есть, так что вообще нужен не будет этот отстой...

anonymous
()
Ответ на: комментарий от anonymous

Забыл добавить - помимо работы одного глючного
ядра под другим, между ними ещё и лежит глючный
xen и эмулирует глючную x86 архитектуру.
Ну и как вся эта солянка может повысить безопасность,
вопрошает Тео. Даже теоретически это не возможно.

anonymous
()
Ответ на: комментарий от birdie

> Читать: в системе Bluebottle не используется НИКАКАЯ защита. :-) Так она и не нужна. Зачем вам защита, если нет способа обратиться к памяти ???? В Java, правда находят дыры, но Oberon (Bluebottle на его основе) - это не Java, всё намного изящней и правильней.

> нет, это анонимусу надо читать - про inferno и singularity +1 Правда singularity - очередная попытка M$ изобрести собственный велосипед, который не всегда лучше существующих.

anonymous
()
Ответ на: комментарий от Quasar

> Теперь я понял, кто такой Тео. Остаётся вопрос: под каким ником он

> сидит на ЛОРе?

Sun-ch :-)

dmesg
()

заявления о запуске одного глючного ядра на другом глючном ядре выглядят полным бредом в свете наличия кластера, который можно загрузить CoD и АoD задачами, запуская любое колличество виртуальных машин и создавая и удаляя их динамически :) "в корне тео прав, но истина дороже" (с) ынтерпрайз

AcidumIrae ★★★★★
()

Просвятите меня: можно ли из гостевой системы сломать (получить доступ к) основную?

Harliff ★★★★★
()

Тео прав на 100%. Юзал ксен в Susu - просто 3.14здец. Глюки... И это на x86 с 4 гигами памяти и четырехядерном проце.... :(... Я в опенке сижу уже лет так пять. Везде причем - и дома (как основная система), на работе.... Бльшего не надо....

anonymous
()
Ответ на: комментарий от AcidumIrae

> запуская любое колличество виртуальных машин и создавая и удаляя
> их динамически :)
Для чего вам эти виртуальные машины, каждая из которых -
эмуляция x86 к тому же? Вы кластер гоняете чтобы виртуальные
писюки работали, или всё же для реальных задач?
Если для реальных, то чем вас не устраивает тот же OpenVZ?
Vserver? Или кто там ещё... Эмулировать сотню писишек, и
говорить, что это _улучшает безопасность_ - бред.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.