On 03/16/2014 02:13 AM, Pavel Snajdr wrote:
On 03/16/2014 01:54 AM, Ondrej Mikle wrote:
Osobne mi prijde ZFS jako velmi dobry filesystem, mozna to kapku prehnali s pouzitim SHA256 na "error-detection/integrity protection" (postacila by jednodussi funkce). Ale jsem rad, ze ZFS driver pro linux je uz pouzitelny :-)
Z manu ZFS:
checksum=on | off | fletcher2,| fletcher4 | sha256 Controls the checksum used to verify data integrity. Thedefault value is on, which automatically selects an appropriate algorithm (currently, fletcher4, but this may change in future releases). The value off disables integrity checking on user data. Disabling checksums is NOT a recommended practice. Changing this property affects only newly-written data.
Tzn. da se to nastavit per dataset (FS/ZVOL), default je fletcher4, kterej je paradne rychlej. Ale hodi se jenom na checksumy, protoze je hodne nachylnej na (a opravdu pravidelne generuje) kolize.
Tzn. fletcher4 by se nedal pouzit v deduplikacnich tabulkach ZFS, ale ty jsou separatni, takze tam neni problem pouzivat jinej algoritmus, tam se prave pouziva ta sha256.
Aha, uplne jsem zapomnel, ze to umi i jine funkce. Pamatuji si, ze jsi na InstallFestu rikal, ze ta linuxova implementace je jiz dostatecne stabilni, Oracle a onehda Sun dost valcil licencne s CDDL.
Tady jen drobna poznamka pro lidi, co treba taky rkhunter pouzivaji
- rkhunter je "prvni linie obrany" proti backdoorum, ale mam cim
dal vic pocit, ze uz hodne outdated v principech, ktere pouziva.
Ja se prave divim, ze vubec rkhunter pouzivas, ja mel za to, ze uz to dal nikdo nevyviji, vzdycky mi to prislo jako takovej polomrtvej projekt - nebo se mylim?
Je to porad udrzovane. Konceptualne je to outdated, jak jsem psal - ale stale dost lidi to pouziva. Je to max na "lame fial haxxore". Ale asi taky nic lepsiho automatizovaneho neznas? Treba nejaky solver, ktery by dokazoval, ze v tom systemu neni neco uplne mimo. Jinak zustava manualni audit, co vzdy zabere dost casu a je to napul magie.
Tenhle typek (Brad Spender, autor PaX/grsecurity) - https://twitter.com/grsecurity - umi psat z kernel patchu local kernel exploity, nekdy tam dava PoC. Coz nove zacina byt celkem bezna praxe - botnetmastri reverzuji patche a pisou podle toho exploity. Zatim predevsim pro Windows, ale trend je videt.
Ondro