NeoSkills.com L InformEthique
sécurité linux, peut-on encore utiliser un kernel-secure ?

grsec, SELinux, qualité du code, backdoors ?

cannot enable executable stack

dimanche 12 juin 2005 par Neo Futur

Est il encore possible d’utiliser un kernel-secure, avec grsec/pax, qui tue tout processus qui fait des choses pas normales genre déborder en mémoire ou éxécuter sa pile ? Pourquoi est-ce de plus en plus dur ?

Pourquoi tout semble être fait pour écarter grsec de la course à la sécurité ?

Comment assurer la sécurité dans le kernel linux ?
Comment permettre au kernel linux de controler tout programme qui s’exécute sur votre machine ?

Grsecurity offre une solution violente qui tue tout programme qui déborde en mémoire, ou effectue d’autres opérations considérées comme dangereuses.

Mais la quasi-totalité des distributions Linux utilisent dorénavant SELinux, un système plus complexe développé par la NSA et qui se trouve dorénavant au coeur du système.

07:03 < ne0futur> http://lwn.net/Articles/111437/
07:03 < ne0futur> lisez les commentaires de spender
07:03 < ne0futur> le gars qui a fait grsec
07:05 * ne0futur a trouve ca parce qu’il a lui meme de plus en plus de problemes avec des programmes qui font des trucs pas normaux
07:05 < ne0futur> genre deborder en memoire ou executer leur pile sans raions valable

commentaires de spender :
http://lwn.net/Articles/111437/

URL trouvée grace a google ( comme toujours ) qui m’a mene à un log IRC :
http://vds.pas-mal.com/irclogs/vserver-log.20041126.html

problèmes standards avec grsec/pax :

http://neofutur.net/wikini/wakka.php?wiki=KernelSecure