Teoretycznie są nawet spoko. Ale… sam fakt niskiej integracji z systemem - kwestie themowania, czy dostępu do (ostatnio używanych) plików wystarcza, żebym nie chciał ich ruszać. Może czegoś nie wiem i da się to jakoś ogarniać?

  • rysiek
    link
    fedilink
    arrow-up
    3
    ·
    edit-2
    3 years ago

    Doprawdy nie wiem, czego nie zrozumiałeś w “nie mówię, że QubesOS jest ideałem przyjaznego interfejsu”? Wydawało mi się, że dość jasno napisałem, że chodziło mi tylko i wyłącznie o zwrócenie uwagi na ciekawe rozwiązanie dot. zarządzania zasobami i ich dostępnością w QubesOS, nie o porównywanie snapów/flatpaków z QubesOSem.

    Z tą integracją to też trochę śmiesznie brzmi w kontekście postu, pod którym odpowiadasz, w którym @harcesz@szmer.info literalnie narzeka na słabą integrację snapów/flatpaków. 👀

    Odnośnie bugów w jądrze to trochę takie gadanie bez pokrycia, ile takich podatności w ostatnim czasie było wykorzystywanych?

    Masz CVE na jajko co kilka dni: https://www.cvedetails.com/vulnerability-list/vendor_id-33/product_id-47/year-2022/Linux-Linux-Kernel.html

    A na “ile było wykorzystywanych” można odpowiedzieć pytaniem: a o ilu jeszcze nie wiemy?

    Kontenery są wykorzystywane w największych systemach świata, w środowiskach air-gap, wirtualek nikt nie używa poza drobnymi projektami.

    O czym Ty rozmawiasz? Każdy VPS to wirtualka, a tych nie brakuje na rynku.

    W “środowiskach airgap” masz fizycznie oddzielne maszyny. Jeśli nie, to to po prostu nie jest airgap, z definicji. Obczaj też jak SecureDrop (ludzie, którzy znają się na kwestiach bezpieczeństwa jak mało kto) przerzuca się z fizycznych maszyn na QubesOS.

    I żeby nie było, oczywiście w faktycznie (fizycznie) airgapowanych środowiskach używa się i kontenerów, i wirtualek, i Windowsa czasem. Tyle że nie używa się ich w celu wymuszenia separacji. W sensie, to że tam może i jest kontener czy pięć nie ma nic wspólnego z bezpieczeństwem. To trochę jakby twierdzić, że basha “używa się sie w środowiskach airgap”. No używa się, ale nie w celu wymuszenia separacji.

    Kontenerów “w największych systemach świata” nie używa się stricte dla bezpieczeństwa, ale przede wszystkim dla ułatwienia deployowania. Proszę, prosto od operatora “największych systemów świata”:

    There’s one myth worth clearing up: containers do not provide an impermeable security boundary, nor do they aim to. They provide some restrictions on access to shared resources on a host, but they don’t necessarily prevent a malicious attacker from circumventing these restrictions. Although both containers and VMs encapsulate an application, the container is a boundary for the application, but the VM is a boundary for the application and its resources, including resource allocation.