Raphael, 2015-12-25 3:00 GMT-02:00 Raphael Bastos <[email protected]>:
> Casfre jones, desculpa ser chato, mas há um erro conceitual ae. Não > existem opções de "segurança". Segurança é um sentimento, uma sensação. O > que existem são defesas que aumentam nossa sensação de segurança. :D > :-) Sim, mas essa sensação de segurança é o resumo daquelas opções. Depois que se junta os cacos, se percebe o vaso, embora quebrado e colado. Essa questão das opções, de colar mais um pedaço aqui, mais um artifício ali, mais uma diretiva de segurança lá, mais ..., me lembra a colocação do Wietse, sobre o uso de TLS no Postfix. Quando li pela primeira vez, fiquei intrigado, mas ele acaba tendo razão. A assinatura dos módulos do Kernel acaba sendo mais uma opção, mais um "pedaço de código" (isso sem julgar o mérito de ser positivo ou negativo, bom ou ruim etc). Um dia desses, eu acabei tendo que ler a colocação dele novamente. :-) WARNING By turning on TLS support in Postfix, you not only get the ability to encrypt mail and to authenticate remote SMTP clients or servers. You also turn on thousands and thousands of lines of OpenSSL library code. Assuming that OpenSSL is written as carefully as Wietse's own code, every 1000 lines introduce one additional bug into Postfix. [http://www.postfix.org/TLS_README.html] > Sobre o trabalho que dá em manter mais esse nível de defesa que discutimos > (modulos assinados) é a lei da vida. Segurança se obtém em camadas de > defesa, e quando mais camadas, mais trabalho pra se gerenciar o todo. É > foda huahuauahuahaua > Por isso me veio a questão: mais código, mais procedimentos, mais uma coisa para "dar defeito", mais uma coisa para manter, mais uma coisa para defender, mais uma camada ... Faz tempo que eu tenho pensado em quanto isso escala, até onde isso vai, quanto mais "código auxiliar" será desenvolvido para fechar aquela brecha, consertar aquele bug, contornar o novo problema que surgiu quando resolvemos o problema antigo. Quanto mais procedimentos, maior a chance de falha. Se pensarmos no que Wietse citou, a perspectiva é de termos mais novos bugs a cada "pedaço" que "colamos" no sistema. Sim, vamos acabar no velho dilema: se não for assim, não se desenvolve. Mas até onde isso escala? Eu sempre penso na filosofia original que orientou o desenvolvimento do UNIX e no que aconteceu ao longo da existência dele. No site do Bell Labs (ou era da AT & T?) tinha um link com a história completa, mas depois que reformularam o site, ela "sumiu" (ou eu não achei onde deixaram). Também faz tempo que não procuro. Naquela filosofia falava da simplicidade, do código enxuto, da especialização de cada aplicativo, dos pipes, do streaming "universal" ASCII entre os processos (saida | entrada) etc. Um dia desses eu tive que configurar o nsswitch no Slackware, para fazer uma autenticação via OpenLDAP (na verdade, para atender ao Samba, mas faz parte - nesse caso, por uma série de razões, não cabia a opção de AD). Para isso funcionar é necessário instalar o nssldap. E, nessas libs, há um bug, para o qual já existe um patch e que acabei por descobrir quando pesquisei algo no Slackbuilds. Instalei o smbldap-tools também. Para o smbldap-tools funcionar foi necessário instalar um monte de módulos do Perl e ainda o Kerberos. E o curioso, ainda pensando nos "pedaços" é que um módulo do Perl depende de outro, que depende de outro ... Se pensar bem, para ter aquele domínio funcionando, eu tive que "colar" no sistema mais um monte de código, além do que já estava lá. Ué, mas isso tudo para fazer o Linux se comportar como um controlador de domínios Windows? Sim, é. Mas e a segurança disso tudo? Bem, mais processo administrativo, mais brecha para monitorar, mais coisa para quebrar e por ai vai. :-) > Abração, e bora nos falando. Fazia tempos que eu não discutia com alguém > aqui na br-under que fizesse perguntas tão inteligentes e pertinentes. Eu > que agradeço a atenção e a prosa. :D > Também tenho achado produtivo. Eu hoje mal acho tempo para ler estudar sobre Linux (nem consigo mais acompanhar o Slackware :-) ), mas também sinto falta de tratar de assuntos técnicos, mudanças, evoluções, rumos, acontecimentos. Nessa prosa já apareceram alguns itens sobre os quais eu nem pensava mais (como trocar o kernel sem reboot, por exemplo - ainda não gosto da ideia). Agora, escrevendo tudo isso, me lembrei do pessoal do OpenBSD tratando sobre os bugs que apareceram no OpenSSL e na forma como eles olham para esse situação do desenvolvimento. Será que o caminho é desenvolver, desde a primeira linha de código, já pensando em segurança e em não quebrar? Quanto mais eu penso, mais eu acho que o caminho está na simplicidade, no código enxuto. Mas como fazer frente às tantas exigências do mercado e de um cotidiano "louco", mantendo tudo simples é sim um desafio. Obrigado. Cássio -- GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br Antes de perguntar: http://www.vivaolinux.com.br/artigo/Como-elaborar-perguntas-para-listas-de-discussao Para sair da lista envie um e-mail para: [email protected] --- Você está recebendo esta mensagem porque se inscreveu no grupo "Slackware Users Group - Brazil" dos Grupos do Google. Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para [email protected]. Para obter mais opções, acesse https://groups.google.com/d/optout.

