Új hozzászólás Aktív témák
-
A Linux 4% asztali reszesedese pont jo
Dehogy jó. Pont azért nem portolnak rá egy csomó szoftvert, mert nincs felhasználóbázis, plusz a hatmilliófelé húzó közösségnek sem lehet semmit értelmesen legyártani.
Tele van mindenfele csillogo-villogo kutyuvel, ami elvonjak a figyelmet
KDE Flashback...
Mindezek tetejebe egy update lassu
Ezt adom! Én a Windows 10 frissítéseit nem győzöm kivárni. Már tikkelek, ha frissíteni akar valamit..
Meg nagyobb baj, hogy az alkalmazasok egy resze is a magaeva tette ezt a filozofiat, pl. egy Symantec Endpoint scan-t elinditani parancssorbol olyan korulmenyes, amivel nagyjabol a DOS korszakban talalkoztam utoljara.
Látod, ehhez nem értek, én csak egy mezei asztali user vagyok, aki nem akar (újabb) Windows verzióra váltani (pedig tudnék, mert 100% jogtiszta licenszem van), de a Recall és hasonló takony szolgáltatások miatt nem vagyok rá hajlandó váltani. Nekem ez már sok. És itt jön a nagy frusztráció, hogy van a Mac (felejtsük el), van a ChromeOS (felejtsük el), meg van a Linux, ami jó lenne, de az sem az igazi, mert az asztali Linuxokkal is millióegy probléma van. A BSD meg egy tökönszúrás.
-
urandom0
senior tag
Én meg pont azt nem értem, hogy miért bízik mindenki ennyire a disztrók saját tárolóiban. Még mindig nem találtam meg például azt, hogy hol van leírva, hogy milyen ellenőrzéseket végeznek a csomagokon.
Azt viszont nem jelentheted ki, hogy a Flathubon nincs biztonsági ellenőrzés. #163-ban leírtam, hogy mi a helyzet Flathubnál, ennél többet sajnos nem írnak. Tehát legfeljebb azt mondhatod, hogy nem tudjuk, pontosan milyen ellenőrzések vannak Flathubon.
Azt biztosan tudjuk, hogy van code review, van manuális ellenőrzés, megnézik a csomagok jogosultságainak változásait is, és ha kell, visszatartják a csomagot. -
urandom0
senior tag
Ja értem, oké
Tehát tulajdonképpen nincs semmilyen vizsgálat. Pedig jó lenne, ha lenne, talán akkor a Debian stable sem lenne tele sebezhetőségekkelDe távol álljon tőlem, hogy bántsam a Debiant, egy nagyon jó rendszernek tartom. A maintainereknek is minden elismerésem.
De némi józan ésszel könnyen belátható, hogy nincs olyan teszt a világon, ami - néhány triviális biztonsági problémát leszámítva - alkalmas lenne arra, hogy a csomagok biztonságát garantálják. Vannak automatizált tesztek, amik bizonyos patterneket (SQL injection, XSS, stb.) illetve megtalálnak backdoorokat, malware-eket. Ilyeneket le lehet futtatni, de ehhez is kell szakember, idő, energia.A legbiztosabb módszer a sebezhetőségek kiszűrésére az, amit Lasse Collin is megtett, hogy sorról sorra, commitról commitra végigellenőrizni a forráskódot.
-
-
urandom0
senior tag
Mert a böngésző egy moving target, és amikor komolyabb webappot fejlesztesz, akkor ott van előtted egy krva nagy kompatibilitási mátrix, ahol azt kell lesegetned, hogy adott böngésző adott verziója éppen mivel kompatibilis.
Ha odacsomagolod a böngészőt az app mellé, akkor meg nincs ilyen probléma.
-
urandom0
senior tag
Nem az a lenyeg, hogy visszaellenorizheto-e, hanem hogy megteszi-e valaki, mielott a userhez eljut a file es nem, nem teszi meg senki.
Hogy érted, hogy nem teszi meg? Bárki megteheti, akinek gyanúja merül fel. Ha a Githubos upstreamben sebezhetőség vagy rosszindulatú kód van, a flatpak verzióban is benne is; ha nincs, akkor nem.
A linkeden ezt írják: "If an app has the static filesystem permission for
home
, it can place this override file to give itself any possible permission."Én tudtam, hogy erre gondolsz, amikor azt írtad, hogy "egyszeru dotfile-lal torheto". Ezért írtam le #11-ben, hogy "Mert amúgy a ~/.local/share/flatpak/ könyvtár a flatpak alkalmazások számára NEM elérhető, amíg explicit módon nem adsz rá engedélyeket."
Tehát ez nem úgy működik, hogy a kedves posztoló elképzeli, hogy amelyiknek appnak filesystem=home jogosultsága van, az felül tudja írni a többi app jogosultságát. Nem így van!
A Flatseal csak azért tudja ezt megtenni, mert xdg-data/flatpak/overrides:create; jogosultsága van.Meg egy szo a Flatsealrol, mert korabban nem olvastam azt az oldalt. Ez a masik olyan alkalmazas, ami ebben az egesz okoszisztemaban iszonyu veszelyes - ha valami, hat ez a root jelszo a sima usernek, mert nem csak a jogosultsagok szukebbre vonasara alkalmas, hanem azok kitejesztesere is.
Igen, a Flatseal azért működik így, mert ez az elvárt viselkedés. Ez ilyen by design.
De még mindig távoll áll a root jelszótól, mert (és megint ismétlem magam): "Másrészt ezzel a módszerrel csak olyan jogosultságok adhatók az appoknak, amivel egy csomagkezelőből letöltött program vagy egy appimage alapból rendelkezik. Tehát még mindig van egy plusz védelmi réteg a flatpak appoknál, amivel a csomagkezelős programok, a random weboldalakról letöltött csomagok vagy binárisok, illetve az appimage-ek nem rendelkeznek."És újfent ismétlem magam, ha valaminek minden jogot megadsz arra, hogy tönkretegye a rendszered, akkor nincs mit csodálkozni azon, ha tönkre is teszi.
-
urandom0
senior tag
A legtöbb flatpak csomag közvetlenül a Github repóból készül a Flathub infráján, teljesen nyitott manifest fájllal. Az ilyenek visszaellenőrizhetők.
Vannak persze olyanok is, ahol prebuild binaryt töltenek fel, de hát ez elkerülhetetlen olyan esetekben, amikor nem nyílt forráskódú programról beszélünk. De hát még magában a kernelben is vannak closed-source részek...Biztonsag szempontbol egy olyan platform, ami egy egyszeru dotfile-lal torheto,
Ez kb. ugyanaz a szituáció, mint ha fognál valakit, leültetnéd a géped elé, adnál neki root jogokat és kijelentenéd, hogy a Linux nem biztonságos, mert bárki feltörheti.
Ha valaki random dolgokat tölt le a netről, és vakon ad nekik futtatási jogosultságokat, és le is futtatja őket, akkor ne csodálkozzon, ha lyukas a rendszere, mint az ementáli.Mert amúgy a ~/.local/share/flatpak/ könyvtár a flatpak alkalmazások számára NEM elérhető, amíg explicit módon nem adsz rá engedélyeket.
Másrészt ezzel a módszerrel csak olyan jogosultságok adhatók az appoknak, amivel egy csomagkezelőből letöltött program vagy egy appimage alapból rendelkezik. Tehát még mindig van egy plusz védelmi réteg a flatpak appoknál, amivel a csomagkezelős programok, a random weboldalakról letöltött csomagok vagy binárisok, illetve az appimage-ek nem rendelkeznek.
Egyébként a hosszútávú cél az, hogy a statikus jogosultságok megszűnjenek, vagy legalábbis a minimumra csökkenjen a használatuk, és a helyüket átvegyék a portálok.
az minden, csak nem biztonsagos, ennel meg a normal csomagokra vonatkozo ACL-ek (SELinux, AppArmor) es filesystem jogosultsagok is nagyobb vedelmet nyujtanak.
Igen, azt a pillanatot várom én is, amikor az átlagos Linux felhasználó SELinux policyket fog írkálni
Az érveid közül én egyedül azt látom aggályosnak, hogy a flatpak csomagban lehetnek olyan binaryk, amiket nem nyílt forráskódból építettek, illetve nem bizonyítható, hogy az adott app abból a forráskódból épült, amire hivatkozik. De hát ez utóbbi biztosítása sem jelent garanciát, lásd az xz esetét.
Egyébként a Flathub webes felületén van olyan szűrő, ahol be tudod pipálni, hogy csak nyílt forráskódú és csak verified appokat mutasson: https://flathub.org/apps/search?q=image
-
urandom0
senior tag
A verified flatpak az egvilagon semmilyen biztonsagot nem ad, mert artalmas kod kesobb is belekerulhet az appba, hiaba egy a fejleszto es a koder.
Az összes repó, csomag, minden alá van írva, abba biztosan nem nyúlkál bele senki.
A usernek pedig nem olyan szoftvert kell adni, amirol reklamozzuk, hogy secure es kozben egy mozdulattal megsemmisitheto a vedelmi vonala, hanem olyat, ami tenylegesen biztonsagos.
Szerintem olyan nincs, hogy a kényelem és a biztonság ne mennének egymás rovására. Eleve nehéz azt definiálni, hogy mi a biztonság, és mi a biztonságos. Legfeljebb elvárható biztonságról lehet beszélni, ebből a szempontból a Flatpak szerintem jól működik. Ő a technikai felételeket biztosítja hozzá, azt, hogy ha pl. letiltod a hozzáférést a /home-hoz, akkor ahhoz nem fog hozzáférni. És én meg arra utalok vissza, hogy ezt ilyen könnyen nem tudod megtenni hagyományos csomagkezeléssel.
Egyébként minden védelmi vonal megsemmisíthető, ha a user elég ügyes hozzá. -
urandom0
senior tag
Ez igaz, de:
1. a runtime-ok folyamatosan frissülnek, egyébként jelezve van (paranccsorban is, Flathub felületén is, Warehouse-ben is, Gnome Software-ben is) ha valamelyik runtime túllépte az EOL-t.
A flatpakon belüli binárisok állapota valóban lehet kérdéses, erre találták az a f-e-d-c-t, ami végigellenőrzi, hogy van-e elavult függőség a csomagban. Ezt nem csak a fejlesztők használhatják, hanem maga a Flathub is használja folyamatosan, és ha elavult függőséget talál, a Flathub bot pull requestet küld.
De egyébként a csomagtelepítős programok közül is van olyan, ami saját binárisokat hoz magával, azokra sincs garancia, hogy nincs bennük sebezhetőség.2. az appok jogosultságait te, mint felhasználó, nagyon egyszerűen meg tudod nézni (Flathub felületén pl. ott is van, hogy tudja írni/olvasni a home foldert) és át tudod állítani, ellentétben a csomagkezelőből érkezett programokkal, amikkel ezt azért sokkal nehezebb megtenni.
És ha verified flatpakot töltesz le, akkor biztos lehetsz benne, hogy ugyanaz készítette a flatpakot, mint aki a programot is, tehát szándékosan rossz indulatú kódot nagy valószínűséggel nem tartalmaz.De azzal szerintem te is egyetértesz, hogy nem lehet úgy odaadni a végfelhasználónak egy szoftvert, hogy ne lenne filesystem=user jogosultsága. Nagyon sok program így gyakorlatilag használhatatlanná válna.
Új hozzászólás Aktív témák
Hirdetés
- Targus Universal USB 3.0 DV1K-2K Compact docking station (DisplayLink)
- Telefon felvásárlás!! iPhone 16/iPhone 16 Plus/iPhone 16 Pro/iPhone 16 Pro Max
- 123 - Lenovo Legion Pro 5 (16ARX8) - AMD Ryzen 7 7745HX, RTX 4070 (48 hónap garancia!)
- Telefon felvásárlás!! Honor 200 Lite, Honor 200, Honor 200 Pro, Honor 200 Smart
- Intel Core i7-8700, i7-9700 CPU, processzor - Számla, garancia
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: Promenade Publishing House Kft.
Város: Budapest