LINUX.ORG.RU

OpenBSD 7.7

 ,


1

5

Ранним весенним утром вышла в свет OpenBSD 7.7.

Некоторые изменения:

  • OpenSSH обновлён до версии 10.0 (DSA удалён).
  • LibreSSL обновлён до версии 4.1.0.
  • Исправлена инициализация SMC на MacBook с процессором M1.
  • Исправлена утечка guard-страниц памяти на AMD64.
  • Улучшение гибернации и режима сна.
  • Переработана сигнальная остановка процессов.
  • Многочисленные улучшения многозадачности.
  • Реализация DRM с Linux 6.12.21.
  • Многочисленные изменения и багфиксы в tmux.
  • tcpbench получил поддержку TLS.
  • Загрузчик UEFI теперь копируется в отдельную папку для избежания пересечений с другими системами при dual-boot.
  • К перекомпонуемым при загрузке программам добавлен sshd-auth.
  • Немногочисленные изменения поддержки беспроводной сети.

Для всех архитектур вместе взятых подготовлено 71269 бинарных пакетов, включая KDE Plasma 6, LLVM 19, LibreOffice 25, Xfce 4.20, TeX Live 2024, Python 3.12, тысячи их

>>> Подробнее



Проверено: hobbit ()
Последнее исправление: cetjs2 (всего исправлений: 5)
Ответ на: комментарий от vbr

Я и говорю, что secure boot от рута не спасает.

Ты просто его неправильно используешь. Если у тебя ядро из дистрибутива, его CA добавлен в UEFI и нет доступа на изменение UEFI, то никакой проблемы нет.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 1)
Ответ на: комментарий от gaylord

Ты просто его неправильно используешь

Конечно я его правильно использую.

Если у тебя ядро из дистрибутива, его CA добавлен в UEFI и нет доступа на изменение UEFI, то никакой проблемы нет.

Нет таких дистрибутивов. Дистрибутивы используют либо подпись микрософта, что почти равносильно отключению secureboot, либо ничего никуда не добавляют. В федоре только начали в последнее время говорить о том, что неплохо бы initramfs собирать не у юзера.

vbr ★★★★★
()
Последнее исправление: vbr (всего исправлений: 3)
Ответ на: комментарий от vbr

Конечно я его правильно использую.

Нет. Так как ты его используешь, он бесполезен, потому что атакующему достаточно получить рута. Что есть SB, что нет SB – разницы никакой.

Нет таких дистрибутивов.

RHEL.

gaylord
()
Ответ на: комментарий от vbr

Дистрибутивы используют либо подпись микрософта, что почти равносильно отключению secureboot

У тебя есть доступ к их private key? Выкладывай!

gaylord
()
Последнее исправление: gaylord (всего исправлений: 1)
Ответ на: комментарий от gaylord

RHEL-у микрософт подписал их shim, через который они проверяют подпись ядра. Но мне от этого ни жарко, ни холодно, у меня арч и ко мне их подход не применим.

И, подчеркну ещё раз, initramfs они не защищают. Т.е. подменить его и вытащить ключ для расшифровки диска при следующей загрузке очень легко. Стало быть защиты от root у RHEL нет.

vbr ★★★★★
()
Ответ на: комментарий от vbr

RHEL-у микрософт подписал их shim, через который они проверяют подпись ядра. Но мне от этого ни жарко, ни холодно, у меня арч и ко мне их подход не применим.

Ты нам рассказывал что «нет таких дистрибутивов». Наврал, вестимо.

И, подчеркну ещё раз, initramfs они не защищают. Т.е. подменить его и вытащить ключ для расшифровки диска при следующей загрузке очень легко. Стало быть защиты от root у RHEL нет.

Не совсем. Ты можешь валидировать ядро и модули. Т.е. ты можешь быть уверен, что все процессы, происходящие в системе, наблюдаемы со стороны ядра. Но если тебе нужен trusted boot, ты выделяешь билд-сервер и делаешь это все сам. Но то что ты делаешь с ключом в /boot это, прости пожалуйста, театр безопасности.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 3)
Ответ на: комментарий от gaylord

Театр безопасности это утверждать, что есть защита от рута, когда её нет. А я и не утверждаю. У меня защита от конкретных угроз вроде воровства ноутбука или софтовых попыток его взлома, пока меня нет. От рута я не защищаюсь, т.к. в этом нет примерно никакого смысла. Я даже от своего пользователя не защищаюсь по сути, т.к. все мои данные под ним и так доступны, у меня однопользовательская система и я смело пишу su - не переживая, что su подменили и мой пароль кто-то логгирует.

vbr ★★★★★
()
Последнее исправление: vbr (всего исправлений: 2)
Ответ на: комментарий от vbr

Театр безопасности это утверждать, что есть защита от рута, когда её нет.

Ты её сам придумал. Есть защита от подмены ядра и его модулей. И в случае OpenBSD можно было бы сделать все как надо, ибо ядро не меняется и initrd тоже. Но чуваки почему-то облажались на пустом месте.

У меня защита от конкретных угроз вроде воровства ноутбука или софтовых попыток его взлома, пока меня нет.

И как тут secure boot помогает-то?

gaylord
()
Последнее исправление: gaylord (всего исправлений: 2)
Ответ на: комментарий от gaylord

И как тут secure boot помогает-то?

Secure boot помогает не вводить пароль от диска при каждой загрузке, что во-первых улучшает user experience, во-вторых защищает от логгирования этого самого пароля, если мне подменят initramfs (если сравнивать с вариантом без secure boot или с имитацией безопасности из RHEL).

vbr ★★★★★
()
Ответ на: комментарий от vbr

Secure boot помогает не вводить пароль от диска при каждой загрузке, что во-первых улучшает user experience, во-вторых защищает от логгирования этого самого пароля, если мне подменят initramfs (если сравнивать с вариантом без secure boot или с имитацией безопасности из RHEL).

Причем здесь пароль?

Secure boot is a security standard developed by members of the PC industry to help make sure that a device boots using only software that is trusted by the Original Equipment Manufacturer (OEM).

gaylord
()
Ответ на: комментарий от gaylord

При том, что Secure Boot обеспечивает правильную работу TPM, а TPM обеспечивает расшифровку диска.

vbr ★★★★★
()
Ответ на: комментарий от vbr

При том, что Secure Boot обеспечивает правильную работу TPM, а TPM обеспечивает расшифровку диска.

Это вообще не связанные вещи, лол.

gaylord
()
Ответ на: комментарий от gaylord

Ну ок. Поработаю копипастой.

7 secure-boot-policy Secure Boot state; changes when UEFI SecureBoot mode is enabled/disabled, or firmware certificates (PK, KEK, db, dbx, …) changes.

Итого, когда мы привязываем ключ шифрования к PCR 7 (поведение по умолчанию у systemd-cryptenroll), отключение secureboot или же изменение состава сертификатов, которым доверяет secureboot делает невозможным расшифровку диска.

А secureboot сам по себе уже обеспечивает загрузку только подписанного ядра (с захардкоденной cmdline и initramfs), которое обеспечивает корректную работу с расшифрованной файловой системой.

vbr ★★★★★
()
Ответ на: комментарий от vbr

Secure boot помогает не вводить пароль от диска при каждой загрузке, что во-первых улучшает user experience

Подожди, а какой тогда смысл в шифровании диска, если украв твой ляптоп я получаю доступ к системе и имею возможность вращать твой PAM как моей душе угодно? Ты опять убил весь смысл шифрования диска. Вся идея шифрования в том что через полчаса ляптоп засыпает и уходит в гибернацию.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 2)
Ответ на: комментарий от gaylord

Я же вроде всё расписал.

Ладно, попробую ещё раз, видимо кратко не получается, нужен небольшой ликбез.

Начнём с того, что шифрование диска это важно и нужно. Если нет шифрования, во-первых могут вставить диск в другой компьютер и скопировать оттуда данные, во-вторых могут подменить любой файл и вернуть диск обратно. Это LUKS.

Зашифрованный диск при загрузке надо расшифровать. Либо ввести пароль, либо использовать другие методы. При вводе пароля имеется угроза того, что пароль будет куда-нибудь сохранён. При использовании других методов также нужно быть уверенным, что атакующий не сможет использовать эти же методы.

Поэтому код, читающий пароль и/или выполняющий расшифровку диска, должен быть защищён от подмены.

Для защиты кода от подмены придумали Secure Boot. Можно, конечно, флешку с загрузчиком в кармане таскать, тоже вариант, но не такой удобный. Причём тут важно, чтобы защищалось не просто ядро, а и тот код, который работает с вводом пароля и расшифровкой диска. Этот код традиционно располагается в initramfs и с его защитой у обычных дистрибутивов всё плохо, т.к. initramfs не пойми зачем генерируют на компьютере пользователя, но так вот сделаны дистрибутивы линукса.

TPM до сего момента не нужен, но если не хочется вводить пароль от диска при каждой загрузке, то удобно его заюзать, в том числе для пущего удобства используя интеграцию с Secure Boot в виде PCR 7.

Можно без TPM обойтись. Если использовать один пароль для диска и для юзера и включить автологин, то оно даже автоматом будет gnome keyring открывать. Хотя по-мне это скорей анти-фича, но кому как.

vbr ★★★★★
()
Ответ на: комментарий от gaylord

Украв мой лаптоп ты получаешь возможность смотреть на экран загрузки и потом на gdm. Если знаешь магическое сочетание клавиш ctrl+alt+f2, можешь ещё на tty посмотреть. На этом всё.

vbr ★★★★★
()
Ответ на: комментарий от vbr

Украв мой лаптоп ты получаешь возможность смотреть на экран загрузки и потом на gdm. Если знаешь магическое сочетание клавиш ctrl+alt+f2, можешь ещё на tty посмотреть. На этом всё.

https://www.rapid7.com/db/vulnerabilities/redhat_linux-cve-2019-3825/

gaylord
()
Ответ на: комментарий от vbr

TPM до сего момента не нужен

Молодец. Он вообще не нужен, строго говоря. Просто оказалось удобно его сделать, потому что он много где полезен.

но если не хочется вводить пароль от диска при каждой загрузке, то удобно его заюзать, в том числе для пущего удобства используя интеграцию с Secure Boot в виде PCR 7.

Линукс настолько полон дыр, что screenlock bypass находят буквально каждые пару лет. Поэтому если у тебя там что-то действительно важное, загружать ляптоп без ключа это лол.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 1)
Ответ на: комментарий от gaylord

Ну удачи искать подобные уязвимости.

Более реальный вектор атаки это всякие Thunderbolt-ы через USB, говорят они память могут читать, но я в этом не очень разбираюсь. И думаю, что в моей стране в этом никто «очень» не разбирается.

Ну или кинуть ноутбук в жидкий азот и оперативную память потом вычитать. Но тоже не уровень уличных воришек. А тем, кто может это сделать, я все пароли расскажу на первом же допросе.

Но в целом я планирую исследовать systemd-homed с отдельным шифрованием home каталога, так что этот вектор атаки тоже закрывается доступными средствами. Там home каталог будет уже шифроваться паролем пользователя, вроде даже ключи при засыпании умеет удалять из памяти…

vbr ★★★★★
()
Ответ на: комментарий от vbr

Ну удачи искать подобные уязвимости.

Недавно нашли в swaylock. Опять.

Более реальный вектор атаки это всякие Thunderbolt-ы через USB, говорят они память могут читать, но я в этом не очень разбираюсь. И думаю, что в моей стране в этом никто «очень» не разбирается.

Запросто. Ещё сетевой стек. Ещё всякая странь вроде avahi и DHCP клиентов. Тысячи вариантов.

Но в целом я планирую исследовать systemd-homed с отдельным шифрованием home каталога, так что этот вектор атаки тоже закрывается доступными средствами. Там home каталог будет уже шифроваться паролем пользователя, вроде даже ключи при засыпании умеет удалять из памяти…

А можно просто LUKS поставить и не страдать.

gaylord
()
Ответ на: комментарий от mister_me

Я знаю. Только утилизировать их по полной не может.

gaylord
()
Ответ на: комментарий от zabbal

Расслабься уже и посмотри список топ-обсуждений месяца. Что-то ты совсем поехал со своим ЧСВ :)

Жыр.

gaylord
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.