Aus welchen Gründen sind grsecurity
Patches (oder die damit verbundenen Sicherheitsfunktionen) standardmäßig nicht im Kernel enthalten ? Wenn man die Vorteile für die Sicherheit betrachtet, scheint es, dass der Vanille-Kernel so ziemlich unsicher ist.
Wenn dies ein Kompromiss ist (einige Anwendungen, bei denen Sie die Sicherheitsmaßnahmen vermeiden möchten), grsecurity
könnte dies eine Option sein, die im Vanillekern aktiviert werden kann.
Bei so vielen Dingen im Mainstream-Vanillekern fällt es mir schwer, die Gründe zu verstehen, warum die Community dies nicht einbeziehen möchte grsecurity
.
linux
kernel
grsecurity
Mensch und Frieden
quelle
quelle
Antworten:
(Ich bin ein Sicherheitsentwickler.)
Die Antwort von jsbillings basiert auf einem E-Mail-Beitrag, der in einem LWN-Artikel besprochen wird .
Der wichtige Kontext hierbei ist, dass weder grsecurity noch PaX-Entwickler an dieser Mailinglistendiskussion beteiligt waren. Der Kommentar des PaX-Teams zum LWN-Artikel macht dies deutlich. Wir haben die Patches noch nie für die Mainline-Aufnahme eingereicht. Ein einfacher Grund ist, dass wir die Ideen und Umsetzungen haben, die das Upstreaming nicht lösen würde. Darüber hinaus müssten wir uns mit einer Gruppe von Entwicklern, die sich stark gegen die Sicherheit auskennen, auf lästige Mailinglisten-Argumente einlassen (siehe meine 2012er H2HC-Präsentation)für mehr Diskussion darüber). Wir haben nur begrenzte Zeit und Ressourcen und setzen sie so effektiv wie möglich ein: Wir entwickeln die Sicherheitstechnologie von morgen und stellen sie allen kostenlos zur Verfügung. Wie das PaX-Team in seinem Kommentar erwähnt, haben wir ein besonderes umfassendes Sicherheitsverständnis und glauben daher auch nicht, dass das Abspalten und Upstreaming einzelner Funktionen von großem Nutzen ist.
quelle
Es scheint, dass die Entwickler von grsecurity in der Vergangenheit Probleme hatten , Linus davon zu überzeugen, Änderungen im Kernel zu akzeptieren. Die Probleme scheinen zu sein:
quelle