Size: a a a

2021 February 27

AK

Artsiom Karakin in OpenBSD
но это всё ещё медленно, насколько я понимаю задача io bound
источник

AK

Artsiom Karakin in OpenBSD
если что оно конечно в гит репозитории лежит и будет под isc
источник

AK

Artsiom Karakin in OpenBSD
источник

T

Telebotik in OpenBSD
Кстати, а стояла то где?
В смысле страна/город
источник

AK

Artsiom Karakin in OpenBSD
хз, сейчас попробовал и мне seccomp кажется ужасным
источник

AK

Artsiom Karakin in OpenBSD
я помню то ли на нульче, то ли на другой подобной борде был нормальный гайд, не мануал, а пользовательский гайд по секкомп, но найти не могу
источник

m

maniac in OpenBSD
да и хрен с ним
источник

AK

Artsiom Karakin in OpenBSD
Да ? Ну а с чем вы в тот момент сравнивали pledge(2) ? Что лушче его ?  Capsicum ?
источник

AK

Artsiom Karakin in OpenBSD
бля, ну его нахер, это же смешно, SET_MODE_STRICT даст мне только read(2), write(2), но нужен же ещё pipe(2)
источник

N

Noiseless in OpenBSD
capsicum и pledge немного про разное. Capsicum - это прям совсем честный сандбокс, pledge - скорее prvilege revocation.
Capsicum сильно сложнее.
В то же время, например, поломав прогу там нельзя сделать exec на само приложение, загрузив тем самым его без ограничений pledge (сначала ещё надо умудриться взломать, да + есть execpromisses, которыми, впрочем, сложно пользоваться правильно)
источник

AK

Artsiom Karakin in OpenBSD
ясно, значит буду делать под фряху
источник

N

Noiseless in OpenBSD
Я, если что, не хотел сказать, что pledge хуже.
Просто у всех инструментов есть область применения и нюансы использования
источник

AK

Artsiom Karakin in OpenBSD
да я понял
источник

N

Noiseless in OpenBSD
Как по мне, pledge + unveil много практичнее. Но это не значит, что capsicum плох.
Как по мне, он слишком сложный, это его главный минус. Но, пожалуй, и только.
источник

a@

alexey @proschenko.r... in OpenBSD
точно. под капот скотинке никто не лазил
источник

a@

alexey @proschenko.r... in OpenBSD
СПб, Россия. SCO+Micros.
источник

AK

Artsiom Karakin in OpenBSD
Да, есть такое, по ощущениям немного более гибкое разграничение и сложный механизм, всё ещё лучше seccomp, имхо
источник

AK

Artsiom Karakin in OpenBSD
бтв я его поддержку в свой юникс фильтр добавил, но не потестил
источник

N

Noiseless in OpenBSD
Что ты имеешь ввиду под "более жёстким разграничением"?
Как я понимаю (и помню), pledge - это когда ты задаешь список capabilitues, которыми обладает процесс и его потомки и далее можно только сужать список доступного. Если программа полезла туда, куда нельзя, ей прилетает девятка и она завершается. Capabilities объединены в группы по смыслу, т.е. руками перечислять сисколлы не надо (и нельзя).
Capsicum это большой и сложный фреймворк, который позволяет гибко управлять доступом к различным объектам. Это намного гибче, чем pledge, но и сложнее. Как в использовании, так и в устройстве. Например, в capsicum можно запретить для конкретного файлового дескриптора всё, кроме read и write, pledge и unveil так не умеют (по задумке). После cap_enter, по сути при каждом сисколле проверяются разнообразные права, по сути, над каждым вызвом существует "обёртка" (поэтому я и говорил про "честный" sandbox, поэтому и exec со сброшенным ограничениями capsicum невозможен).

Из этих различий в устройстве и возможностях не следует, что что-то лучше/хуже/безопаснее. Всё зависит от того, насколько это эффективно будет применено на практике. Сильная сторона pledge/unveil - простота в использовании и внерении. Сильная сторона capsicum - возможность гибкого управления правами.
источник

AK

Artsiom Karakin in OpenBSD
Не, я про capsicum, там болле гибкое разграничение, не в pledge
источник