Door PolaMan
Het is triest maar waar.
Het grotere probleem is echter het toegangsmodel waarin die
rommel zoveel kwaad kan doen, en dan kom je dus toch weer
bij het
OS uit, die dus allemaal dit zelfde model gebruiken.
Wat heb je aan een "Veilig" OS dat zodra je er
3'th party
meuk op direkt zet zo lek is als een mandje?
Er zijn meer dingen dan alleen toegangsmodel, want dat is
ook alleen maar software en je ziet de software industrie nu
volwassen worden. Ze werken nu bv aan de correctness en
robustness met oa coverity om fouten in software te
highlighten, maar ook andere third-party reviews en denk
maar eens wat meneer Bernstein heeft gedaan met zijn
studenten of wat er op securityfocus voorbijkomt. OpenBSD en
oplossingen proberen te verzinnen voor bijna elk theoretisch
probleem zijn goede leerscholen om software ontwikkeling
volwassen te krijgen. Je merkt ook maintainability en
readability van software bijna gelijk staat aan community
support of niet en of het het een kans van overleven heeft.
Maar lost dit het probleem op? Ja in theorie, maar niet in
de praktijk, want fouten blijf je houden. Bemerk de afnamen
van setuid applicaties in Linux oa over de afgelopen jaren
waar redelijk veel tijd is gestoken om van deze constructie
af te komen. Denk hierbij bv aan migraties van Sendmail naar
Postfix constructies waarbij een slimmer design effectiever
is dan veiliger programmeren.
Er blijft hierna nog wel een gedeelte welke wat moeilijker
op te lossen is. Je ziet hier bv Sun Solaris RBAC of SELinux
in de picture komen waarbij sommige applicaties in sommige
situaties aangepaste rechten krijgen. Sun Solaris 10 heeft
officieel geen euid == 0 afhankelijkheid meer en kan zich
dus naast GNU/Hurd scharen op dat gebied. Zeker omdat je af
wilt van een superuser met onbeperkte mogelijkheden.
Het tweede is bv waar bij SELinux mee wordt gepronkt en dat
is dat men een webbrowser wel toegang tot zijn cache
directory kan geven, maar niet tot andere bestanden. Of dat
een applicatie alleen op port 80 op localhost mag luisteren,
maar niet op een publiek IP-adres. Of geen verbindingen naar
buiten mag op zitten. Iets wat oa spyware en spambots direct
belemmert in hun werking.
Let wel deze laatste ontwikkelingen kunnen al een paar jaar
technisch, maar er moet nog het nodige worden nagedacht over
de implementatie en uitvoering van dit alles. Je ziet hier
andere project op inspelen door beheerstools te maken om het
overzichtelijk te krijgen oa.
Er zit dus nog voldoende in de pijplijn om
computerongevingen veiliger te maken en dat is ook wel nodig
met de komst van IPv6 zometeen, maar we kunnen niet zonder
de andere dingen die we nog moeten leren bij software design
en ontwikkeling. Het is dan ook interessant om te zien hoe
closed source binary meuk zich hier een plek gaat
toeeigenen. Zeker als je naar de root exploit in de NVidia
driver kijkt van een tijd geleden.