В Wed, 1 Feb 2023 10:11:15 -0500 Tim Sattarov <sti...@gmail.com> пишет:
> Если думаешь, что можно как то лучше и безопаснее - предлагай. Я > понимаю, что обличать и открывать глаза иногда полезно. Но ключевое > слово здесь "иногда". По моим представлениям нужно: 1. Выстраивать непрерывную цепочку доверия от BIOS до конкретных исполняемых модулей. Да, и скриптовых тоже, да, и разделяемых библиотек тоже. То есть bsign это хорошо, но нужен еще scriptsign. 2. Проверка на подпись скриптов должна быть встроена в интерпретатор, чтобы никакими средствами языка (. в shell, require в perl и т.д.) нельзя было ее обойти. 3. По возможности физически разделять машины где ведется разработка (и где подписываются исполняемые модули) и те, где защита секьюрбутом применяется в боевом режиме в качестве защиты от реальных атак. Потому что непонятно как совместить подпись каждого исполняемого файла в системе с разработкой программ, а особенно скриптов-однострочников у которых PKCS7-структура подписи будет больше места, чем содержательный код занимать. -- Victor Wagner <vi...@wagner.pp.ru>