Discussion:
[slack-users] Mudanças nos módulos assinados do kernel 4.3.3
Raphael Bastos
2015-12-22 18:04:54 UTC
Permalink
Oi,

Documentei a mais recente mudança do kernel Linux na versão 4.3.3 referente
a assinatura de módulos compilados fora do kernel.

https://wiki.hackstore.com.br/Assinando_m%C3%B3dulos_do_kernel

Na prática mudou de:

# perl /usr/src/linux/scripts/sign-file <hash algo> <key> <x509>

para:

# /usr/src/linux/scripts/sign-file <hash algo>
/usr/src/linux/certs/signing_key.pem /usr/src/linux/certs/signing_key.x509

Mudanças:

1- Trocaram o script de assinatura de perl pra C
2- Colocaram todos os arquivos de assinatura no diretório
/usr/src/linux/certs/
3- O arquivo de chave privada agora se chama "signing_key.pem" ao invés de
"signing_key.priv"

Na oportunidade, atualizei a doc do Gentoo e mais tarde vou atualizar a do
Funtoo. Atualizem vocês a doc do Slackware caso queiram :D

https://wiki.gentoo.org/wiki/Signed_kernel_module_support

Att,
Raphael Bastos aka Coffnix

*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
c***@gmail.com
2015-12-22 20:06:16 UTC
Permalink
Post by Raphael Bastos
Oi,
Documentei a mais recente mudança do kernel Linux na versão 4.3.3
referente a assinatura de módulos compilados fora do kernel.
https://wiki.hackstore.com.br/Assinando_m%C3%B3dulos_do_kernel
# perl /usr/src/linux/scripts/sign-file <hash algo> <key> <x509>
# /usr/src/linux/scripts/sign-file <hash algo>
/usr/src/linux/certs/signing_key.pem /usr/src/linux/certs/signing_key.x509
1- Trocaram o script de assinatura de perl pra C
2- Colocaram todos os arquivos de assinatura no diretório
/usr/src/linux/certs/
3- O arquivo de chave privada agora se chama "signing_key.pem" ao invés de
"signing_key.priv"
Na oportunidade, atualizei a doc do Gentoo e mais tarde vou atualizar a do
Funtoo. Atualizem vocês a doc do Slackware caso queiram :D
https://wiki.gentoo.org/wiki/Signed_kernel_module_support
Pensativo aqui: isso seria feito na própria máquina, onde estão o módulo,
os sources, o script/aplicativo de assinatura e a respectiva chave?

Obrigado.

Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
Raphael Bastos
2015-12-22 20:37:32 UTC
Permalink
Casfre, não entendi a pergunta.


Att,
Raphael Bastos aka Coffnix

*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
Post by c***@gmail.com
Post by Raphael Bastos
Oi,
Documentei a mais recente mudança do kernel Linux na versão 4.3.3
referente a assinatura de módulos compilados fora do kernel.
https://wiki.hackstore.com.br/Assinando_m%C3%B3dulos_do_kernel
# perl /usr/src/linux/scripts/sign-file <hash algo> <key> <x509>
# /usr/src/linux/scripts/sign-file <hash algo>
/usr/src/linux/certs/signing_key.pem /usr/src/linux/certs/signing_key.x509
1- Trocaram o script de assinatura de perl pra C
2- Colocaram todos os arquivos de assinatura no diretório
/usr/src/linux/certs/
3- O arquivo de chave privada agora se chama "signing_key.pem" ao invés
de "signing_key.priv"
Na oportunidade, atualizei a doc do Gentoo e mais tarde vou atualizar a
do Funtoo. Atualizem vocês a doc do Slackware caso queiram :D
https://wiki.gentoo.org/wiki/Signed_kernel_module_support
Pensativo aqui: isso seria feito na própria máquina, onde estão o módulo,
os sources, o script/aplicativo de assinatura e a respectiva chave?
Obrigado.
Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
c***@gmail.com
2015-12-22 20:43:32 UTC
Permalink
Post by Raphael Bastos
Casfre, não entendi a pergunta.
Raphael, eu ainda não conhecia essa opção. Achei ótimo saber. Mas fiquei
pensativo, a assinatura do módulo (conforme mostra no documento) é feita na
máquina onde estão os componentes? O que me intriga: qualquer um, com
acesso root (imagino que vai escrever em /lib/modules) pode validar
qualquer módulo?

Obrigado.

Cássio
Post by Raphael Bastos
Att,
Raphael Bastos aka Coffnix
*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
Post by c***@gmail.com
Post by Raphael Bastos
Oi,
Documentei a mais recente mudança do kernel Linux na versão 4.3.3
referente a assinatura de módulos compilados fora do kernel.
https://wiki.hackstore.com.br/Assinando_m%C3%B3dulos_do_kernel
# perl /usr/src/linux/scripts/sign-file <hash algo> <key> <x509>
# /usr/src/linux/scripts/sign-file <hash algo>
/usr/src/linux/certs/signing_key.pem /usr/src/linux/certs/signing_key.x509
1- Trocaram o script de assinatura de perl pra C
2- Colocaram todos os arquivos de assinatura no diretório
/usr/src/linux/certs/
3- O arquivo de chave privada agora se chama "signing_key.pem" ao invés
de "signing_key.priv"
Na oportunidade, atualizei a doc do Gentoo e mais tarde vou atualizar a
do Funtoo. Atualizem vocês a doc do Slackware caso queiram :D
https://wiki.gentoo.org/wiki/Signed_kernel_module_support
Pensativo aqui: isso seria feito na própria máquina, onde estão o módulo,
os sources, o script/aplicativo de assinatura e a respectiva chave?
Obrigado.
Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
Raphael Bastos
2015-12-22 21:34:40 UTC
Permalink
Oi,

Não. O procedimento que eu adoto é de compilar o kernel, copiar a chave
privada pra um pendrive qualquer, assino os módulos que desejo e em seguida
apago a chave privada do disco.

Todo módulo compilado externamente necessita da assinatura para ser
carregado para o kernel, logo a pessoa pode até obter acesso root, escrever
em /lib/modules e tudo, porém não será carregado visto que o modulo (ou
rootkit) necessita da chave privada para o tal. Se você remove a chave
privada do disco, voilá, sua defesa quanto a isso está feita.


Att,
Raphael Bastos aka Coffnix

*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
Post by c***@gmail.com
Post by Raphael Bastos
Casfre, não entendi a pergunta.
Raphael, eu ainda não conhecia essa opção. Achei ótimo saber. Mas fiquei
pensativo, a assinatura do módulo (conforme mostra no documento) é feita na
máquina onde estão os componentes? O que me intriga: qualquer um, com
acesso root (imagino que vai escrever em /lib/modules) pode validar
qualquer módulo?
Obrigado.
Cássio
Post by Raphael Bastos
Att,
Raphael Bastos aka Coffnix
*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
2015-12-22 16:04 GMT-02:00 Raphael Bastos <
Post by Raphael Bastos
Oi,
Documentei a mais recente mudança do kernel Linux na versão 4.3.3
referente a assinatura de módulos compilados fora do kernel.
https://wiki.hackstore.com.br/Assinando_m%C3%B3dulos_do_kernel
# perl /usr/src/linux/scripts/sign-file <hash algo> <key> <x509>
# /usr/src/linux/scripts/sign-file <hash algo>
/usr/src/linux/certs/signing_key.pem /usr/src/linux/certs/signing_key.x509
1- Trocaram o script de assinatura de perl pra C
2- Colocaram todos os arquivos de assinatura no diretório
/usr/src/linux/certs/
3- O arquivo de chave privada agora se chama "signing_key.pem" ao invés
de "signing_key.priv"
Na oportunidade, atualizei a doc do Gentoo e mais tarde vou atualizar a
do Funtoo. Atualizem vocês a doc do Slackware caso queiram :D
https://wiki.gentoo.org/wiki/Signed_kernel_module_support
Pensativo aqui: isso seria feito na própria máquina, onde estão o
módulo, os sources, o script/aplicativo de assinatura e a respectiva chave?
Obrigado.
Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware
Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
c***@gmail.com
2015-12-23 00:53:15 UTC
Permalink
Post by Raphael Bastos
Oi,
Não. O procedimento que eu adoto é de compilar o kernel, copiar a chave
privada pra um pendrive qualquer, assino os módulos que desejo e em seguida
apago a chave privada do disco.
Todo módulo compilado externamente necessita da assinatura para ser
carregado para o kernel, logo a pessoa pode até obter acesso root, escrever
em /lib/modules e tudo, porém não será carregado visto que o modulo (ou
rootkit) necessita da chave privada para o tal. Se você remove a chave
privada do disco, voilá, sua defesa quanto a isso está feita.
Sim, isso foi o que me intrigou. No entanto, embora seja complicado, se os
fontes do kernel permanecerem na máquina, o "malfeitor", com acesso root,
ainda poderia retirar a opção que precisa estar ativa no kernel e
recompilá-lo. Certo? Claro, um reset ainda seria necessário e percebido.
Ou já existe um jeito operacional de "trocar o kernel" sem reset?

Fiquei imaginando que o "hardening" teria que ser tal que, pelo menos pelos
caminhos "óbvios", um eventual malfeitor não poderia "desfazer" a proteção.
Deixar a chave guardada em outro lugar pode ser uma opção para o caso de
alguém assinar qualquer módulo, mas ainda penso que seria necessário
remover os outros caminhos "óbvios".

Isso se não perdi nenhum detalhe e, claro, sempre haverá uma (ou muitas)
brecha. :-)

Obrigado.

Cássio
Post by Raphael Bastos
Oi,
Não. O procedimento que eu adoto é de compilar o kernel, copiar a chave
privada pra um pendrive qualquer, assino os módulos que desejo e em seguida
apago a chave privada do disco.
Todo módulo compilado externamente necessita da assinatura para ser
carregado para o kernel, logo a pessoa pode até obter acesso root, escrever
em /lib/modules e tudo, porém não será carregado visto que o modulo (ou
rootkit) necessita da chave privada para o tal. Se você remove a chave
privada do disco, voilá, sua defesa quanto a isso está feita.
Att,
Raphael Bastos aka Coffnix
*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
Post by c***@gmail.com
Post by Raphael Bastos
Casfre, não entendi a pergunta.
Raphael, eu ainda não conhecia essa opção. Achei ótimo saber. Mas fiquei
pensativo, a assinatura do módulo (conforme mostra no documento) é feita na
máquina onde estão os componentes? O que me intriga: qualquer um, com
acesso root (imagino que vai escrever em /lib/modules) pode validar
qualquer módulo?
Obrigado.
Cássio
Post by Raphael Bastos
Att,
Raphael Bastos aka Coffnix
*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
2015-12-22 16:04 GMT-02:00 Raphael Bastos <
Post by Raphael Bastos
Oi,
Documentei a mais recente mudança do kernel Linux na versão 4.3.3
referente a assinatura de módulos compilados fora do kernel.
https://wiki.hackstore.com.br/Assinando_m%C3%B3dulos_do_kernel
# perl /usr/src/linux/scripts/sign-file <hash algo> <key> <x509>
# /usr/src/linux/scripts/sign-file <hash algo>
/usr/src/linux/certs/signing_key.pem /usr/src/linux/certs/signing_key.x509
1- Trocaram o script de assinatura de perl pra C
2- Colocaram todos os arquivos de assinatura no diretório
/usr/src/linux/certs/
3- O arquivo de chave privada agora se chama "signing_key.pem" ao
invés de "signing_key.priv"
Na oportunidade, atualizei a doc do Gentoo e mais tarde vou atualizar
a do Funtoo. Atualizem vocês a doc do Slackware caso queiram :D
https://wiki.gentoo.org/wiki/Signed_kernel_module_support
Pensativo aqui: isso seria feito na própria máquina, onde estão o
módulo, os sources, o script/aplicativo de assinatura e a respectiva chave?
Obrigado.
Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware
Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware
Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
Raphael Bastos
2015-12-23 03:09:20 UTC
Permalink
Oi,

Tanto grsecurity quanto selinux e apparmor tem proteção a isso, basta usar.
Eu gosto do grsec+PAX (funtoo hardened).
Alterar kernel é possível sem reboot sim, tem o ksplice, kpatch e kgraft.
De toda forma, se eu já tivesse root em um sistema, a última parte que eu
preocuparia em alterar seria o kernel. :D

Abs.


Att,
Raphael Bastos aka Coffnix

*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
Post by c***@gmail.com
Post by Raphael Bastos
Oi,
Não. O procedimento que eu adoto é de compilar o kernel, copiar a chave
privada pra um pendrive qualquer, assino os módulos que desejo e em seguida
apago a chave privada do disco.
Todo módulo compilado externamente necessita da assinatura para ser
carregado para o kernel, logo a pessoa pode até obter acesso root, escrever
em /lib/modules e tudo, porém não será carregado visto que o modulo (ou
rootkit) necessita da chave privada para o tal. Se você remove a chave
privada do disco, voilá, sua defesa quanto a isso está feita.
Sim, isso foi o que me intrigou. No entanto, embora seja complicado, se os
fontes do kernel permanecerem na máquina, o "malfeitor", com acesso root,
ainda poderia retirar a opção que precisa estar ativa no kernel e
recompilá-lo. Certo? Claro, um reset ainda seria necessário e percebido.
Ou já existe um jeito operacional de "trocar o kernel" sem reset?
Fiquei imaginando que o "hardening" teria que ser tal que, pelo menos
pelos caminhos "óbvios", um eventual malfeitor não poderia "desfazer" a
proteção. Deixar a chave guardada em outro lugar pode ser uma opção para o
caso de alguém assinar qualquer módulo, mas ainda penso que seria
necessário remover os outros caminhos "óbvios".
Isso se não perdi nenhum detalhe e, claro, sempre haverá uma (ou muitas)
brecha. :-)
Obrigado.
Cássio
Post by Raphael Bastos
Oi,
Não. O procedimento que eu adoto é de compilar o kernel, copiar a chave
privada pra um pendrive qualquer, assino os módulos que desejo e em seguida
apago a chave privada do disco.
Todo módulo compilado externamente necessita da assinatura para ser
carregado para o kernel, logo a pessoa pode até obter acesso root, escrever
em /lib/modules e tudo, porém não será carregado visto que o modulo (ou
rootkit) necessita da chave privada para o tal. Se você remove a chave
privada do disco, voilá, sua defesa quanto a isso está feita.
Att,
Raphael Bastos aka Coffnix
*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
2015-12-22 18:37 GMT-02:00 Raphael Bastos <
Post by Raphael Bastos
Casfre, não entendi a pergunta.
Raphael, eu ainda não conhecia essa opção. Achei ótimo saber. Mas fiquei
pensativo, a assinatura do módulo (conforme mostra no documento) é feita na
máquina onde estão os componentes? O que me intriga: qualquer um, com
acesso root (imagino que vai escrever em /lib/modules) pode validar
qualquer módulo?
Obrigado.
Cássio
Post by Raphael Bastos
Att,
Raphael Bastos aka Coffnix
*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
2015-12-22 16:04 GMT-02:00 Raphael Bastos <
Post by Raphael Bastos
Oi,
Documentei a mais recente mudança do kernel Linux na versão 4.3.3
referente a assinatura de módulos compilados fora do kernel.
https://wiki.hackstore.com.br/Assinando_m%C3%B3dulos_do_kernel
# perl /usr/src/linux/scripts/sign-file <hash algo> <key> <x509>
# /usr/src/linux/scripts/sign-file <hash algo>
/usr/src/linux/certs/signing_key.pem /usr/src/linux/certs/signing_key.x509
1- Trocaram o script de assinatura de perl pra C
2- Colocaram todos os arquivos de assinatura no diretório
/usr/src/linux/certs/
3- O arquivo de chave privada agora se chama "signing_key.pem" ao
invés de "signing_key.priv"
Na oportunidade, atualizei a doc do Gentoo e mais tarde vou atualizar
a do Funtoo. Atualizem vocês a doc do Slackware caso queiram :D
https://wiki.gentoo.org/wiki/Signed_kernel_module_support
Pensativo aqui: isso seria feito na própria máquina, onde estão o
módulo, os sources, o script/aplicativo de assinatura e a respectiva chave?
Obrigado.
Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware
Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware
Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware
Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
c***@gmail.com
2015-12-24 17:45:35 UTC
Permalink
Post by Raphael Bastos
Oi,
Tanto grsecurity quanto selinux e apparmor tem proteção a isso, basta
usar. Eu gosto do grsec+PAX (funtoo hardened).
Alterar kernel é possível sem reboot sim, tem o ksplice, kpatch e kgraft.
Sim. Já cheguei a usar um RHEL com Selinux, mas por pouco tempo (e a
recomendação do pacote que estava testando era para desativá-lo .:-). Eu
uso só Slackware, faz tempo. :-)

Eu já tinho lido (séculos atrás), que estavam desenvolvendo/testando
soluções para alterar o kernel sem reboot, mas fazia tempo que nem lia
sobre o assunto. QUe bom que já listou algumas de bÎnus. :-) Depois de
tanto tempo fazendo reset para isso, a ideia de alterar o kernel sem reboot
ainda me causa estranheza. :-)
Post by Raphael Bastos
De toda forma, se eu já tivesse root em um sistema, a última parte que eu
preocuparia em alterar seria o kernel. :D
:-)
Eu estava pensando nas vantagens dos módulos assinados versus overhead
administrativo para manter as chaves separadas, os fontes isolados etc...
:-) Além disso, também pensei em alguém que quisesse fazer todo o
"malfeito", sumir e deixar lá o "módulo alienígena prejudicial assinado".
:-)

Com o passar do tempo vão surgindo opções e opções e opções de segurança,
mas sempre há mais procedimentos administrativos, mais códigos, mais
dependências entre códigos etc.

Obrigado pela atenção e pelo "bÎnus".

Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
Raphael Bastos
2015-12-25 05:00:00 UTC
Permalink
Casfre jones, desculpa ser chato, mas há um erro conceitual ae. Não existem
opções de "segurança". Segurança é um sentimento, uma sensação. O que
existem são defesas que aumentam nossa sensação de segurança. :D

Sobre o trabalho que dá em manter mais esse nível de defesa que discutimos
(modulos assinados) é a lei da vida. Segurança se obtém em camadas de
defesa, e quando mais camadas, mais trabalho pra se gerenciar o todo. É
foda huahuauahuahaua

Abração, e bora nos falando. Fazia tempos que eu não discutia com alguém
aqui na br-under que fizesse perguntas tão inteligentes e pertinentes. Eu
que agradeço a atenção e a prosa. :D


Att,
Raphael Bastos aka Coffnix

*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
Post by c***@gmail.com
Post by Raphael Bastos
Oi,
Tanto grsecurity quanto selinux e apparmor tem proteção a isso, basta
usar. Eu gosto do grsec+PAX (funtoo hardened).
Alterar kernel é possível sem reboot sim, tem o ksplice, kpatch e kgraft.
Sim. Já cheguei a usar um RHEL com Selinux, mas por pouco tempo (e a
recomendação do pacote que estava testando era para desativá-lo .:-). Eu
uso só Slackware, faz tempo. :-)
Eu já tinho lido (séculos atrás), que estavam desenvolvendo/testando
soluções para alterar o kernel sem reboot, mas fazia tempo que nem lia
sobre o assunto. QUe bom que já listou algumas de bÎnus. :-) Depois de
tanto tempo fazendo reset para isso, a ideia de alterar o kernel sem reboot
ainda me causa estranheza. :-)
Post by Raphael Bastos
De toda forma, se eu já tivesse root em um sistema, a última parte que eu
preocuparia em alterar seria o kernel. :D
:-)
Eu estava pensando nas vantagens dos módulos assinados versus overhead
administrativo para manter as chaves separadas, os fontes isolados etc...
:-) Além disso, também pensei em alguém que quisesse fazer todo o
"malfeito", sumir e deixar lá o "módulo alienígena prejudicial assinado".
:-)
Com o passar do tempo vão surgindo opções e opções e opções de segurança,
mas sempre há mais procedimentos administrativos, mais códigos, mais
dependências entre códigos etc.
Obrigado pela atenção e pelo "bÎnus".
Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
c***@gmail.com
2015-12-25 10:32:06 UTC
Permalink
Raphael,
Post by Raphael Bastos
Casfre jones, desculpa ser chato, mas há um erro conceitual ae. Não
existem opções de "segurança". Segurança é um sentimento, uma sensação. O
que existem são defesas que aumentam nossa sensação de segurança. :D
:-)
Sim, mas essa sensação de segurança é o resumo daquelas opções. Depois que
se junta os cacos, se percebe o vaso, embora quebrado e colado. Essa
questão das opções, de colar mais um pedaço aqui, mais um artifício ali,
mais uma diretiva de segurança lá, mais ..., me lembra a colocação do
Wietse, sobre o uso de TLS no Postfix. Quando li pela primeira vez, fiquei
intrigado, mas ele acaba tendo razão. A assinatura dos módulos do Kernel
acaba sendo mais uma opção, mais um "pedaço de código" (isso sem julgar o
mérito de ser positivo ou negativo, bom ou ruim etc). Um dia desses, eu
acabei tendo que ler a colocação dele novamente. :-)
WARNING

By turning on TLS support in Postfix, you not only get the ability to
encrypt mail and to authenticate remote SMTP clients or servers. You also
turn on thousands and thousands of lines of OpenSSL library code. Assuming
that OpenSSL is written as carefully as Wietse's own code, every 1000 lines
introduce one additional bug into Postfix.
[http://www.postfix.org/TLS_README.html]
Post by Raphael Bastos
Sobre o trabalho que dá em manter mais esse nível de defesa que discutimos
(modulos assinados) é a lei da vida. Segurança se obtém em camadas de
defesa, e quando mais camadas, mais trabalho pra se gerenciar o todo. É
foda huahuauahuahaua
Por isso me veio a questão: mais código, mais procedimentos, mais uma coisa
para "dar defeito", mais uma coisa para manter, mais uma coisa para
defender, mais uma camada ... Faz tempo que eu tenho pensado em quanto isso
escala, até onde isso vai, quanto mais "código auxiliar" será desenvolvido
para fechar aquela brecha, consertar aquele bug, contornar o novo problema
que surgiu quando resolvemos o problema antigo. Quanto mais procedimentos,
maior a chance de falha. Se pensarmos no que Wietse citou, a perspectiva é
de termos mais novos bugs a cada "pedaço" que "colamos" no sistema.

Sim, vamos acabar no velho dilema: se não for assim, não se desenvolve. Mas
até onde isso escala? Eu sempre penso na filosofia original que orientou o
desenvolvimento do UNIX e no que aconteceu ao longo da existência dele. No
site do Bell Labs (ou era da AT & T?) tinha um link com a história
completa, mas depois que reformularam o site, ela "sumiu" (ou eu não achei
onde deixaram). Também faz tempo que não procuro. Naquela filosofia falava
da simplicidade, do código enxuto, da especialização de cada aplicativo,
dos pipes, do streaming "universal" ASCII entre os processos (saida |
entrada) etc.

Um dia desses eu tive que configurar o nsswitch no Slackware, para fazer
uma autenticação via OpenLDAP (na verdade, para atender ao Samba, mas faz
parte - nesse caso, por uma série de razões, não cabia a opção de AD). Para
isso funcionar é necessário instalar o nssldap. E, nessas libs, há um bug,
para o qual já existe um patch e que acabei por descobrir quando pesquisei
algo no Slackbuilds. Instalei o smbldap-tools também. Para o smbldap-tools
funcionar foi necessário instalar um monte de módulos do Perl e ainda o
Kerberos. E o curioso, ainda pensando nos "pedaços" é que um módulo do Perl
depende de outro, que depende de outro ... Se pensar bem, para ter aquele
domínio funcionando, eu tive que "colar" no sistema mais um monte de
código, além do que já estava lá. Ué, mas isso tudo para fazer o Linux se
comportar como um controlador de domínios Windows? Sim, é. Mas e a
segurança disso tudo? Bem, mais processo administrativo, mais brecha para
monitorar, mais coisa para quebrar e por ai vai. :-)
Post by Raphael Bastos
Abração, e bora nos falando. Fazia tempos que eu não discutia com alguém
aqui na br-under que fizesse perguntas tão inteligentes e pertinentes. Eu
que agradeço a atenção e a prosa. :D
Também tenho achado produtivo. Eu hoje mal acho tempo para ler estudar
sobre Linux (nem consigo mais acompanhar o Slackware :-) ), mas também
sinto falta de tratar de assuntos técnicos, mudanças, evoluções, rumos,
acontecimentos. Nessa prosa já apareceram alguns itens sobre os quais eu
nem pensava mais (como trocar o kernel sem reboot, por exemplo - ainda não
gosto da ideia).

Agora, escrevendo tudo isso, me lembrei do pessoal do OpenBSD tratando
sobre os bugs que apareceram no OpenSSL e na forma como eles olham para
esse situação do desenvolvimento. Será que o caminho é desenvolver, desde a
primeira linha de código, já pensando em segurança e em não quebrar?

Quanto mais eu penso, mais eu acho que o caminho está na simplicidade, no
código enxuto. Mas como fazer frente às tantas exigências do mercado e de
um cotidiano "louco", mantendo tudo simples é sim um desafio.

Obrigado.

Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
Raphael Bastos
2015-12-25 12:27:51 UTC
Permalink
Casfre jones,

Penso exatamente igual a ti. huahuahahuahua
Já viu esse doc sobre unix?


Sobre a galera do OpenBSD, é completamente o oposto do Torvalds quando o
assunto é segurança, né não? Linus tá se cagando pra segurança do Linux,
tanto que é necessária a existência de projetos como
grsecurity/selinux/apparmor da vida :D
Abs.


Att,
Raphael Bastos aka Coffnix

*====================================================*
* Linux Reg. User*: 388431 // *LPI ID:* LPI000214711
*email:~> $* echo "xgvngkrhgyzuyFngiqyzuxk4ius4hx" | perl -pe \
's/(.)/chr(ord($1)-2*3)/ge'
*Public Key:* 3FBB468B //
http://www.hackstore.com.br/coffnix/coffnix-pgp-key.txt
*Yaxkin/Gentoo Linux* - http://downloads.hackstore.com.br
*Wiki Hackstore* - http://wiki.hackstore.com.br
*Área 31 Hackerspace* - http://www.area31.net.br
*Kankin/Funtoo Linux* - http://kankin.area31.net.br
*====================================================*
Post by c***@gmail.com
Raphael,
Post by Raphael Bastos
Casfre jones, desculpa ser chato, mas há um erro conceitual ae. Não
existem opções de "segurança". Segurança é um sentimento, uma sensação. O
que existem são defesas que aumentam nossa sensação de segurança. :D
:-)
Sim, mas essa sensação de segurança é o resumo daquelas opções. Depois que
se junta os cacos, se percebe o vaso, embora quebrado e colado. Essa
questão das opções, de colar mais um pedaço aqui, mais um artifício ali,
mais uma diretiva de segurança lá, mais ..., me lembra a colocação do
Wietse, sobre o uso de TLS no Postfix. Quando li pela primeira vez, fiquei
intrigado, mas ele acaba tendo razão. A assinatura dos módulos do Kernel
acaba sendo mais uma opção, mais um "pedaço de código" (isso sem julgar o
mérito de ser positivo ou negativo, bom ou ruim etc). Um dia desses, eu
acabei tendo que ler a colocação dele novamente. :-)
WARNING
By turning on TLS support in Postfix, you not only get the ability to
encrypt mail and to authenticate remote SMTP clients or servers. You also
turn on thousands and thousands of lines of OpenSSL library code. Assuming
that OpenSSL is written as carefully as Wietse's own code, every 1000 lines
introduce one additional bug into Postfix.
[http://www.postfix.org/TLS_README.html]
Post by Raphael Bastos
Sobre o trabalho que dá em manter mais esse nível de defesa que
discutimos (modulos assinados) é a lei da vida. Segurança se obtém em
camadas de defesa, e quando mais camadas, mais trabalho pra se gerenciar o
todo. É foda huahuauahuahaua
Por isso me veio a questão: mais código, mais procedimentos, mais uma
coisa para "dar defeito", mais uma coisa para manter, mais uma coisa para
defender, mais uma camada ... Faz tempo que eu tenho pensado em quanto isso
escala, até onde isso vai, quanto mais "código auxiliar" será desenvolvido
para fechar aquela brecha, consertar aquele bug, contornar o novo problema
que surgiu quando resolvemos o problema antigo. Quanto mais procedimentos,
maior a chance de falha. Se pensarmos no que Wietse citou, a perspectiva é
de termos mais novos bugs a cada "pedaço" que "colamos" no sistema.
Sim, vamos acabar no velho dilema: se não for assim, não se desenvolve.
Mas até onde isso escala? Eu sempre penso na filosofia original que
orientou o desenvolvimento do UNIX e no que aconteceu ao longo da
existência dele. No site do Bell Labs (ou era da AT & T?) tinha um link com
a história completa, mas depois que reformularam o site, ela "sumiu" (ou eu
não achei onde deixaram). Também faz tempo que não procuro. Naquela
filosofia falava da simplicidade, do código enxuto, da especialização de
cada aplicativo, dos pipes, do streaming "universal" ASCII entre os
processos (saida | entrada) etc.
Um dia desses eu tive que configurar o nsswitch no Slackware, para fazer
uma autenticação via OpenLDAP (na verdade, para atender ao Samba, mas faz
parte - nesse caso, por uma série de razões, não cabia a opção de AD). Para
isso funcionar é necessário instalar o nssldap. E, nessas libs, há um bug,
para o qual já existe um patch e que acabei por descobrir quando pesquisei
algo no Slackbuilds. Instalei o smbldap-tools também. Para o smbldap-tools
funcionar foi necessário instalar um monte de módulos do Perl e ainda o
Kerberos. E o curioso, ainda pensando nos "pedaços" é que um módulo do Perl
depende de outro, que depende de outro ... Se pensar bem, para ter aquele
domínio funcionando, eu tive que "colar" no sistema mais um monte de
código, além do que já estava lá. Ué, mas isso tudo para fazer o Linux se
comportar como um controlador de domínios Windows? Sim, é. Mas e a
segurança disso tudo? Bem, mais processo administrativo, mais brecha para
monitorar, mais coisa para quebrar e por ai vai. :-)
Post by Raphael Bastos
Abração, e bora nos falando. Fazia tempos que eu não discutia com alguém
aqui na br-under que fizesse perguntas tão inteligentes e pertinentes. Eu
que agradeço a atenção e a prosa. :D
Também tenho achado produtivo. Eu hoje mal acho tempo para ler estudar
sobre Linux (nem consigo mais acompanhar o Slackware :-) ), mas também
sinto falta de tratar de assuntos técnicos, mudanças, evoluções, rumos,
acontecimentos. Nessa prosa já apareceram alguns itens sobre os quais eu
nem pensava mais (como trocar o kernel sem reboot, por exemplo - ainda não
gosto da ideia).
Agora, escrevendo tudo isso, me lembrei do pessoal do OpenBSD tratando
sobre os bugs que apareceram no OpenSSL e na forma como eles olham para
esse situação do desenvolvimento. Será que o caminho é desenvolver, desde a
primeira linha de código, já pensando em segurança e em não quebrar?
Quanto mais eu penso, mais eu acho que o caminho está na simplicidade, no
código enxuto. Mas como fazer frente às tantas exigências do mercado e de
um cotidiano "louco", mantendo tudo simples é sim um desafio.
Obrigado.
Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
c***@gmail.com
2015-12-25 17:07:43 UTC
Permalink
Post by Raphael Bastos
Casfre jones,
Penso exatamente igual a ti. huahuahahuahua
Já viu esse doc sobre unix? http://youtu.be/tc4ROCJYbm0
Já tinha visto um pedaço. Como não sou fluente em inglês, estava
complicado. Aproveitei para ver novamente. Ative o CC em inglês e consegui
acompanhar quase tudo. Na essência, muito parecido com o texto, só que
resumido e inserido em um contexto de "documentário". Muito bacana.
Post by Raphael Bastos
Sobre a galera do OpenBSD, é completamente o oposto do Torvalds quando o
assunto é segurança, né não? Linus tá se cagando pra segurança do Linux,
tanto que é necessária a existência de projetos como
grsecurity/selinux/apparmor da vida :D
Pois é. Não sei como é a vida de quem usa OpenBSD (ou outros BSD), mas me
inquieta essa quantidade de "coisas" que vão sendo "coladas" ao Linux.
Qualquer hora quero experimentar um daqueles BSD para desktop, só para ter
uma noção de como é usá-los. :-)

E vamos que vamos.

Obrigado.

Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
Paulo Henrique
2015-12-26 08:01:37 UTC
Permalink
Post by c***@gmail.com
Post by Raphael Bastos
Casfre jones,
Penso exatamente igual a ti. huahuahahuahua
Já viu esse doc sobre unix? http://youtu.be/tc4ROCJYbm0
Já tinha visto um pedaço. Como não sou fluente em inglês, estava
complicado. Aproveitei para ver novamente. Ative o CC em inglês e consegui
acompanhar quase tudo. Na essência, muito parecido com o texto, só que
resumido e inserido em um contexto de "documentário". Muito bacana.
Post by c***@gmail.com
Post by Raphael Bastos
Sobre a galera do OpenBSD, é completamente o oposto do Torvalds quando o
assunto é segurança, né não? Linus tá se cagando pra segurança do Linux,
tanto que é necessária a existência de projetos como
grsecurity/selinux/apparmor da vida :D
Post by c***@gmail.com
Pois é. Não sei como é a vida de quem usa OpenBSD (ou outros BSD), mas me
inquieta essa quantidade de "coisas" que vão sendo "coladas" ao Linux.
Qualquer hora quero experimentar um daqueles BSD para desktop, só para ter
uma noção de como é usá-los. :-)
Em resumo o FreeBSD e NetBSD é muito mais prático e conciso, já com o
OpenBSD complica um pouco mais nada absurdamente quando comparado com o
Linux.
Post by c***@gmail.com
E vamos que vamos.
Obrigado.
Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao
Post by c***@gmail.com
---
Você recebeu essa mensagem porque está inscrito no grupo "Slackware Users
Group - Brazil" dos Grupos do Google.
Post by c***@gmail.com
Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
Para mais opções, acesse https://groups.google.com/d/optout.
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
c***@gmail.com
2015-12-27 10:13:58 UTC
Permalink
Post by c***@gmail.com
Pois é. Não sei como é a vida de quem usa OpenBSD (ou outros BSD), mas
me inquieta essa quantidade de "coisas" que vão sendo "coladas" ao Linux.
Qualquer hora quero experimentar um daqueles BSD para desktop, só para ter
uma noção de como é usá-los. :-)
Em resumo o FreeBSD e NetBSD é muito mais prático e conciso, já com o
OpenBSD complica um pouco mais nada absurdamente quando comparado com o
Linux.
O tempo anda curto e nem o Linux está sendo possível acompanhar. Sei que há
bugs e problemas nos BSD também, mas o que tem me chamado atenção é a
filosofia que orienta o desenvolvimento. O complicador é que o mercado anda
tão complexo que fica difícil saber que rumo é o mais plausivel.

De qualquer forma, acho que já fomos além do off-topic. :-)

Obrigado.

Cássio
--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao

Para sair da lista envie um e-mail para:
slack-users-br+***@googlegroups.com
---
Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para slack-users-br+***@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.
Loading...