NetBSD その10
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
05/01/22 04:44:31..|"" . .|| 〒 !
. .;;|. NetBSD .|| イヤッッホォォォオオォオウ!
:.: .;;| ...|| / /
.::..::;:;| ,ノ""""|| ∧_∧ / /
.:::::;;:| ,/" ∧_∧n|| (´∀` / /
"" ( ´∀`/ ) ,- f
/ ._/ /|| / ュヘ |
/ __/( ) 〈_} ) |
/ ( と) ∧_∧ !
/ / ̄\ \\(´∀` ),ヘ | n
___/ / \ \ ヽ ( E) ``もちろんNetBSDです。''
(__/ \ | /ヽ ヽ_// http://www.netbsd.org/
お約束、関連リンクは>>2-10あたり
0269名無しさん@お腹いっぱい。
05/02/16 11:11:50ちょうど 128M になっとるな。$ ulimit -d 589824 、…って、malloc できる
じゃねーかこのやろー。ulimit なんて普段使わないから完全に忘れてたな、
サンクス。ところでついでに聞くけど、/etc/login.conf がない場合、デフォ
ルト値ってどこに組み込まれてるんすかね ?
0270名無しさん@お腹いっぱい。
05/02/16 11:30:18RTFM
0271名無しさん@お腹いっぱい。
05/02/16 11:40:45そ
ち
じゃ
サ
ル
0272名無しさん@お腹いっぱい。
05/02/16 11:47:500274273
05/02/16 11:53:370275名無しさん@お腹いっぱい。
05/02/16 12:22:29man options(4)
0276名無しさん@お腹いっぱい。
05/02/16 13:01:490277名無しさん@お腹いっぱい。
05/02/16 13:09:15それがセキュリティ的に必要な場合については
ユーザランドで簡単に実装できるからそうすれば?
0278名無しさん@お腹いっぱい。
05/02/16 13:24:10これのことかと
ttp://cvsweb.netbsd.org/bsdweb.cgi/pkgsrc/pkgtools/libnbcompat/files/Makefile.in.diff?r1=1.28&r2=1.30
0279名無しさん@お腹いっぱい。
05/02/16 13:59:00コードはむつかしくないだろうけど
ユーザランドでやってたら効率はよろしくないように思います。
0280名無しさん@お腹いっぱい。
05/02/16 14:05:230281名無しさん@お腹いっぱい。
05/02/16 14:07:09その通り、きわめて簡単。
> ユーザランドでやってたら効率はよろしくないように思います。
いや、ポート割り当てに関しては、全然効率は変わらないよ、
一回乱数計算するだけなので。コリジョンはまず起きないから。
むしろ、カーネルでやった方が効率が落ちるんでないかな、
必要もないのに無駄に乱数計算をしなけりゃらないので。
0282名無しさん@お腹いっぱい。
05/02/16 14:26:330283名無しさん@お腹いっぱい。
05/02/16 14:27:03FreeBSDは実装してるぞ!
NetBSDも乗り遅れんな!
0284名無しさん@お腹いっぱい。
05/02/16 14:30:17どういうものがあるの?
いや勿論 ftp のデータ転送とかはありそうだが、そういうのは
既にアプリケーション側でとっくに対策済みだし。
0285名無しさん@お腹いっぱい。
05/02/16 15:04:41OSで実装してればアプリケーション側で考慮せずに済むって事なのでは?
0286名無しさん@お腹いっぱい。
05/02/16 15:07:05アプリなら当然アプリ側で実装しないとまずいよねえ?
FreeBSDで対応したのも今回のリリースが初めてだし、
OpenBSDでしか動かないアプリってありそうにないけど?
0287名無しさん@お腹いっぱい。
05/02/16 15:17:41ポータブルならそうなのだが....
>>281さんがああ言ってるがOSで実装した方が
アプリがするより効率はよいはず。
もしかしたらLinuxも対応するかもしれん(議論中なのだが..)
0288名無しさん@お腹いっぱい。
05/02/16 15:21:29どうして? コリジョンが起きない限り効率は変わらないのでは?
0289名無しさん@お腹いっぱい。
05/02/16 15:25:01無駄なコンテキストスィッチが減る
0290名無しさん@お腹いっぱい。
05/02/16 15:28:51減らないよ。
ユーザランドの場合、まず乱数計算してから bind(2) 呼ぶだけ。
カーネルでやる場合、カーネルの bind(2) の処理の中で乱数計算
する。
どちらもシステムコールは1回で済むから、コンテキストスイッチ
の回数はまったく同じ。
0291名無しさん@お腹いっぱい。
05/02/16 15:42:30抱えて、カーネルがどんどん肥大していく運命なわけでつよ。。
ブクブク
0292名無しさん@お腹いっぱい。
05/02/16 15:46:38仮にもしOSが実装してれば、現在実装してないアプリにも自動的に対応tできるって狙いではないかと。
0293名無しさん@お腹いっぱい。
05/02/16 15:48:53コンパイルオプションで選択的にすればいいような気も駿河
0294名無しさん@お腹いっぱい。
05/02/16 15:49:16本来直すべきところを直さずに、他のレイヤで解決するって
美しくないなあ。
で、いったい全体、どこにそういうアプリがあるっていうの?
0295名無しさん@お腹いっぱい。
05/02/16 15:52:420296名無しさん@お腹いっぱい。
05/02/16 15:54:280297名無しさん@お腹いっぱい。
05/02/16 15:55:59>で、いったい全体、どこにそういうアプリがあるっていうの?
俺は知らねーけど、そういう機能を入れるってことは、
OS側がアプリの出来不出来に左右されなくていいってことでしょ
(ようはアプリを信用してないってこと)
0298名無しさん@お腹いっぱい。
05/02/16 15:59:05ん? ランダム化しなきゃいけないところをしてないって
のは、アプリケーションのバグじゃないの?
本来あるレイヤですべき仕事を他のレイヤでやることが
ソフトウェアの無駄な肥大化を招いて美しくないってのも
常識だと思うし。
0299名無しさん@お腹いっぱい。
05/02/16 16:01:58でも実際にランダム化しなきゃいけないってきまりはないし...。
セキュリティ上した方がいいんでないのって感じだし...。
0300名無しさん@お腹いっぱい。
05/02/16 16:03:45どうしてした方がいいの?
いったいどういう攻撃を想定してるの?
0301名無しさん@お腹いっぱい。
05/02/16 16:04:00美しいっていう定義とは何か?
0302298
05/02/16 16:05:410303299
05/02/16 16:08:15>どうしてした方がいいの?
OSによる実装が一番簡単で即効性がある解ではないかと思っているが
>いったいどういう攻撃を想定してるの?
ポートへのRST攻撃とか
0304名無しさん@お腹いっぱい。
05/02/16 16:13:33はぁ? 各アプリに対策を求めるほうがよほどアレだぞ。
そして、しったか飛ばしたあとは質問厨かよ。消えろバカ。
0305名無しさん@お腹いっぱい。
05/02/16 16:15:46それって現実的には難しいと思うよ
カーネルだけならまだしも、オープンソースなアプリを統一的に管理するって話になるし
0306名無しさん@お腹いっぱい。
05/02/16 16:20:52> はぁ? 各アプリに対策を求めるほうがよほどアレだぞ。
だから、そもそも ftp のようなアプリ側はとっくに対策済みだってば。
そもそもカーネル側だけで全ての攻撃に対処するなんて原理的に不可能
なんだから、どこまでをカーネルで対策すべきで、どこからはアプリで
対策すべきかってことを、ちゃんと切り分けることが大事でしょ?
でないとあっちとこっちで無駄に同じことをやっていて、遅くて肥大
した醜いシステムになるだけでは?
>>303
> OSによる実装が一番簡単で即効性がある解ではないかと思っているが
そもそも問題がない(既に対策済みで脅威がない)んだから、それは解
じゃないと思うけど。たんに物理メモリの無駄では?
> ポートへのRST攻撃とか
それは違うでしょ。FreeBSD が 4.11 でやったみたいに RST で受け入れる
シーケンス番号の範囲を狭くすることとか、あとは推測されないように
初期シーケンス番号を割り当てることっていのなら分かるけど。
だいたいサーバ側のポート番号は割れてるんだから、anonymous port の
側の番号をランダムにしたところで、まったく耐攻撃性は向上しないよ。
0307306
05/02/16 16:21:58> 側の番号をランダムにしたところで、まったく耐攻撃性は向上しないよ。
う、済まん。これは間違い。
0308名無しさん@お腹いっぱい。
05/02/16 16:22:140309名無しさん@お腹いっぱい。
05/02/16 16:25:370310名無しさん@お腹いっぱい。
05/02/16 16:28:20>そもそも問題がない(既に対策済みで脅威がない)んだから、それは解
>じゃないと思うけど。たんに物理メモリの無駄では?
ずいぶんな自信ですね
0311名無しさん@お腹いっぱい。
05/02/16 16:30:130312名無しさん@お腹いっぱい。
05/02/16 16:33:51それ聞いて安心しますた
OS側で対応してたら 他の対応していないOS側で使おうとしたときに使えないだろが
考えて発言しろや
0314名無しさん@お腹いっぱい。
05/02/16 16:44:520315名無しさん@お腹いっぱい。
05/02/16 16:45:58スレガ止まったからって煽るなw
0316名無しさん@お腹いっぱい。
05/02/16 16:47:35まぁ、>>313の言う通なんだがな
0317もうどうでもいい
05/02/16 16:48:360318名無しさん@お腹いっぱい。
05/02/16 17:00:02OSごとに処理を書けば対応できるじゃん
0319名無しさん@お腹いっぱい。
05/02/16 17:01:29あるってことだよね。
新機能がないと売れないから、ベンダはとにかく新機能をつけて
新バージョンを出して売ろうと宣伝する。
その機能が本当に役に立つのか、それとも無駄な機能かは別問題。
「××にはセキュリティに有効な○○機能が」って宣伝されると、
機能の数で判断するユーザーは、それに飛びつくと。
その機能が本当に役に立つのか、それとも無駄な機能かは別問題。
0320名無しさん@お腹いっぱい。
05/02/16 17:02:29Theoに言ってくれば?
0321名無しさん@お腹いっぱい。
05/02/16 17:04:41んだけど、実はそうでもないからなあ。
0322名無しさん@お腹いっぱい。
05/02/16 17:08:19はぁ? APIかなにかと勘違いしておらんか?
0323名無しさん@お腹いっぱい。
05/02/16 17:10:21リモートセキュリティホールはたったひとつだけでした !」
0324名無しさん@お腹いっぱい。
05/02/16 17:11:24君の方が勘違いしてると思うけど。
OSの方でランダムにポートを割り当ててくれると仮定した
ftpソフトウェアは、他のOSに持ってくと、セキュリティ
問題が発生するでしょ。だからポータビリティを考えるな
ら、ユーザランド側で対処する他ないよ。
OpenBSD でしか動かさないことを前提としたソフトウェア
では、手抜きできるけど。
0325名無しさん@お腹いっぱい。
05/02/16 17:13:330326名無しさん@お腹いっぱい。
05/02/16 17:15:15・デフォルトのインストールのみが対象
(注: OpenBSD でデフォルトで動くのは sshd のみ)
・ここで言うリモートホールには、カーネルを落すことが
できるホールは含まない
・新しい OpenBSD がリリースされた後は、古いバージョン
で発覚したリモートホールはホールと数えない。
ってのがミソだよね。
0327名無しさん@お腹いっぱい。
05/02/16 17:16:42NetBSDはポータビリティでOpenBSDはセキュリティ。
ようするにNetBSDはランダムポート化を実装する意志が無いって事でFA?
0328名無しさん@お腹いっぱい。
05/02/16 17:17:13ホント頭悪いなぁ。脆弱性を抱えかねないアプリにもOS側が何とかしてくれるから
ありがたいんだろ。
0329名無しさん@お腹いっぱい。
05/02/16 17:17:50なんで日本の2chでの議論が本家の意思決定に反映すると
思うのよ?
0330名無しさん@お腹いっぱい。
05/02/16 17:19:14しったかなのは確かかな。
0331名無しさん@お腹いっぱい。
05/02/16 17:21:53意味はあまりないと考えてるのは確かだろうけどね。
このスレでも誰も穴を指摘できないようだしな。
>>328
で、その脆弱性を抱えかねないアプリって何よ?
ftp みたいに別のポートを認証なしで利用するアプリはむしろ
例外的では? 今時設計するアプリなら、どんなポートでも
認証は行なうべきで、そうする限りは ftp みたいな問題は
発生しないよ。
頭のいい君なら、具体的に問題を指摘できるよね?
0333名無しさん@お腹いっぱい。
05/02/16 17:23:26頭を冷やしたほうがいいぞ
0334名無しさん@お腹いっぱい。
05/02/16 17:24:270335名無しさん@お腹いっぱい。
05/02/16 17:25:19「リモートホールが1つだけ」っていう宣伝文句がどういう意味なのかは
誰にでも分かるのでは?
0336名無しさん@お腹いっぱい。
05/02/16 17:29:15悪意を持ったアプリ作成者ならできちゃうね
0337名無しさん@お腹いっぱい。
05/02/16 17:31:21fgets(line, sizeof line, sockfd);
system(line);
みたいなアプリを書かれれば、OpenBSDだろうが
なんだろうが、間違いなくオダブツ。
悪意のあるバイナリを動かした時点で既に終ってる。
0338名無しさん@お腹いっぱい。
05/02/16 17:34:190339名無しさん@お腹いっぱい。
05/02/16 17:36:03仕込みの入った openssh が、クラックされた ftp.openbsd.org
で配布されてた事件だってあったわけだし。
あの事件って、結局詳細の発表はなかったけど、どういう経緯
で侵入されたんだろう?
0340名無しさん@お腹いっぱい。
05/02/16 17:38:48そういうのに対してはTrusted SolarisやSE Linuxのように
RBACやMACが必要になるだろ。*BSDでは実装するなんて話すら
出ていないな。
0341名無しさん@お腹いっぱい。
05/02/16 17:41:51LinuxだとRHELにはSE Linuxの機能がフルに入っている。
0342名無しさん@お腹いっぱい。
05/02/16 17:41:55NetBSDって逐一アプリの検閲してるって事なの?
もしそうでなければアプリに今回のようなポートの問題があった時に
ランダムポートを実装してるかしてないかで変わってくるはずだが.
0343名無しさん@お腹いっぱい。
05/02/16 17:42:25前提で、もしカーネルにローカルホールがあれば簡単に迂回
できるので、特に単機能サーバーではあまり意味がない機能
では?
0344名無しさん@お腹いっぱい。
05/02/16 17:43:12複数報告されてますね。
0345名無しさん@お腹いっぱい。
05/02/16 17:44:34当然ながらportsに対してはそんなことやっちゃおらん罠。
userlandに対してもOpenBSDのように徹底してやっているわけではない。
そして、たとえやっていたところで、穴がある可能性は常にあるし。
あと、武器がなければ戦争は起きないというのに等しい机上の空論を振り回す
バカは放置しとけ。
0346名無しさん@お腹いっぱい。
05/02/16 17:45:58ファビョっているねぇ
0347名無しさん@お腹いっぱい。
05/02/16 17:47:08お前、セキュリティのこと位置から勉強したほうがいいぞ。
0348名無しさん@お腹いっぱい。
05/02/16 17:47:35「アプリに」じゃなくて、「プロトコルとアプリの両方に」でしょ。
そもそもそういうプロトコルがあまり存在しない。ftp くらい?
0349名無しさん@お腹いっぱい。
05/02/16 17:48:22どう対処すればいいんだろう?
0350名無しさん@お腹いっぱい。
05/02/16 17:49:51何度も同じことを口にするようになったか。頭を冷やせ
0351名無しさん@お腹いっぱい。
05/02/16 17:50:44ファビョったヤシに何をいっても無駄。放置しとけ
0352名無しさん@お腹いっぱい。
05/02/16 17:52:20穴があっても入られないように毎日祈る
0353名無しさん@お腹いっぱい。
05/02/16 17:52:22kmem 書き換えられたら、SE Linux 的やり方では乗っとられるでしょ。
仮想マシン方式なら大丈夫だから、usermode linux とか xen とか
勧めたら?
xen の方は NetBSD でも使えまつ。
0354名無しさん@お腹いっぱい。
05/02/16 17:53:150355名無しさん@お腹いっぱい。
05/02/16 17:55:06portsって… 君 NetBSD 使ってないアルね。
0356名無しさん@お腹いっぱい。
05/02/16 17:55:10それがUnix板
0357名無しさん@お腹いっぱい。
05/02/16 17:55:12つける薬が見当たらん…
0358名無しさん@お腹いっぱい。
05/02/16 17:56:030359名無しさん@お腹いっぱい。
05/02/16 17:57:110360名無しさん@お腹いっぱい。
05/02/16 17:57:35SE Linux だと kmem 書き換えタイプのカーネルローカル
ホールが生じないって保証ができるの?
もちろん可能性は SE Linux の方が減るけど、絶対的な
保証は無理だと思うけど。
0361名無しさん@お腹いっぱい。
05/02/16 17:59:380362名無しさん@お腹いっぱい。
05/02/16 18:01:310363名無しさん@お腹いっぱい。
05/02/16 18:06:270364名無しさん@お腹いっぱい。
05/02/16 18:16:17> 出ていないな。
そりゃ君が無知なだけ。TrustedBSDでMACを実装してるし、その
成果はFreeBSDの方にマージされてきてる。
それに安全性を特に重視するなら、>>353の言うように、仮想
マシン方式の方がよりセキュアでしょ。
0365名無しさん@お腹いっぱい。
05/02/16 18:24:21http://bsdcon.jp/docs/netbsd-updates-2004/mgp00006.html
0366名無しさん@お腹いっぱい。
05/02/17 14:42:010367名無しさん@お腹いっぱい。
05/02/17 19:29:13そうでもない
0368名無しさん@お腹いっぱい。
05/02/17 22:11:33うちのcurrentでは src/sys で grep -R NEW_BUFQ_STRATEGY * しても見つからなかったです。
opt_bufq_*.h opt_new_bufq_strategy.h とかも読まれてないし。
0369名無しさん@お腹いっぱい。
05/02/18 00:34:17あと BUFQ_PRIOCSCAN っていうのもある。こっちの
方がいい?
■ このスレッドは過去ログ倉庫に格納されています