Глобально я пытаюсь понять следующее. Ядро линукса - это, как говорят, уже больше 10 миллионов строк. Приложения - это ещё намного больше. И понятно, там полно закладок и просто случайных дыр. Каков процесс, который увеличивает надёжность Астры? У них есть волшебные секретные инструменты, которые ищут уязвимости, или они просто копируют исходники и говорят «это наша неуязвимая Астра».
Мне кажется, что на данный момент нет открытых инструментов, которые могли бы гарантировать неуязвимость. Понятно, что отдельные организации знают об уязвимостях гораздо больше, чем широкая публика, но достаточно ли этой разницы, чтобы считать Астру достаточно безопасной?
Каков процесс, который увеличивает надёжность Астры?
Я задавала ровно этот вопрос докладчику из Астры на одном из линуксовых митапов в МСК.
Ответ был: «Вы ничего не понимаете в безопасности. Астра сертифицируется по таким классам безопасности о которых вы даже не слышали. И работает там на подлодках без доступа во внешнюю сеть. Поэтому ваши чайниковские heartbleed нас не волнуют».
Какая - «эта» версия? там про версию речь не шла, речь была про процессы.
И ответить можно было бы честно:
Ни связи в ФСБ, ни сертификация, ни «особая российская команда разработчиков», ни переписанный selinux, никак не могут защитить от багов типа heartbleed.
От них защищает только 1) взаимодействие с мировым сообществом позволяющее узнавать о CVE заранее 2) быстрый и надежный процесс выкатки патча и обновления всех систем.
«22 ноября ИСП РАН им. В.П. Иванникова в рамках своей Открытой конференции, посвященной 70-летию отечественного ИТ-сектора, заключит соглашение с АО «НПО РусБИТех» о продаже лицензии на статический анализатор Svace и динамический анализатор Crusher. Сделка позволит предприятию-разработчику отечественной сертифицированной операционной системы Astra Linux обнаруживать ошибки кода на ранних стадиях и повысить доверие к безопасности своей платформы, используемой в государственных и коммерческих информационных системах, в том числе в критически важных секторах экономики.
Статический анализатор Svace позволяет выявить ошибки в программном обеспечении, которые могут привести к сбоям в его работе, или уязвимости, создающие риск перехвата контроля над системой. В среднем при написании 1000 строк кода программист совершает около 20 ошибок, а с помощью Svace их число можно сократить в несколько раз.
Динамический анализатор Crusher дает возможность автоматически генерировать наборы входных данных программы, чтобы проверить ее устойчивость к обработке данных, не соответствующих ожидаемому формату. Crusher автоматически регистрирует ошибки времени исполнения, приводящие к аварийному завершению программы. Он уже успешно используется для обнаружения ошибок в программах пользовательского режима операционной системы Astra Linux в рамках подготовки ее к сертификации ФСТЭК России и для автоматического тестирования API технологии интернета вещей компании Samsung.»
Динамический анализатор Crusher дает возможность автоматически генерировать наборы входных данных программы, чтобы проверить ее устойчивость к обработке данных, не соответствующих ожидаемому формату. Crusher автоматически регистрирует ошибки времени исполнения, приводящие к аварийному завершению программы.