Grsäkerhet | |
---|---|
Sorts | Lappa |
Skrivet i | C [1] |
Operativ system | linux |
Licens | GNU GPL 2 [2] |
Hemsida | grsecurity.net _ |
Grsecurity är en proprietär uppsättning modifieringar ( patch ) för Linux-kärnan , som inkluderar flera säkerhetsrelaterade förbättringar, inklusive skydd av kärnminne och användarprocesser, forcerad åtkomstkontroll , randomisering av objektens placering i minnet , filåtkomstbegränsningar i / proc, restriktioner för åtkomst till systemgränssnitt i chroot () jail , restriktioner för användningen av server- och klientnätverkssockets, samt ytterligare möjligheter för granskning av processaktivitet och vissa andra funktioner. Ett typiskt tillämpningsområde är system som kan acceptera nätverksanslutningar från potentiellt farliga källor: till exempel servrar för olika nätverkstjänster (till exempel webbservrar ) eller servrar som ger åtkomst till sina användare . Grsecurity-patchen har släppts under GPL version 2 sedan 2001, och inkluderar PaX- patch-setet . Från och med den 26 april 2017 är grsecurity-källkoder och relaterade patchar inte längre tillgängliga för nedladdning, och deras distribution sker endast på betalbasis [3] . Skaparen och huvudutvecklaren av grsecurity är Brad Spengler, alias spender.
Grsecurity-patchen var ursprungligen öppen källkod och fri programvara. År 2015, efter en tvist om felaktig användning av grsecurity-varumärket, beslutade författaren av patchen att stoppa den fria (obegränsade) distributionen av koderna för den stabila versionen av patchen till alla [4] [5] . Testversioner av grsecurity [5] i form av en enda patch utan att delas upp i serier vid den tiden förblev allmänt tillgängliga.
Sedan den 26 april 2017 har fri tillgång till testversioner av grsecurity-patchen (liksom PaX) stängts, troligen på grund av en konflikt med KSPP [6] eller Wind River [7] . Den senaste offentliga utgåvan var en testpatch för Linux-kärnan version 4.9. Nyare versioner görs endast tillgängliga för kommersiella abonnenter av "Open Source Security Inc" (patchutvecklare sedan 2008, PA ) [3] [8] [6] , under ett separat serviceavtal [9] [10] [11] .
I förtydligandet indikerade OSSI att patchar fortsätter att vara licensierade under GPLv2 med alla rättigheter och skyldigheter . [12] Det kommersiella avtalet mellan användaren och företaget innehåller dock ett villkor för att frånta kunder tillgång till framtida versioner av patchen om användaren utövar de rättigheter som GPL har gett honom att använda (installera och distribuera) förbikoppling av grsecurity patchar avtalet [13] .
I juni 2017 uttryckte Bruce Perens , känd för sitt engagemang i fri mjukvarurörelsen, offentligt sin åsikt att tredje part borde undvika att köpa produkten "Grsecurity" från grsecurity.net. Han påpekade att patchen är en derivata av Linux-kärnkoden och bör distribueras enligt villkoren för GPL version 2 eller kompatibel licens, som var fallet med tidigare versioner. Vid den tidpunkten hade patchen blivit en kommersiell produkt som endast distribuerades mot en avgift och enligt konvention varnades användarna för att om de omdistribuerade patchen (en rättighet som de fick av GPLv2), skulle de nekas åtkomst till efterföljande versioner av plåstret, som enligt Bruces uppfattning påstås bryta mot avsnitt 6 i den offentliga licensen, påstås medföra riskerna för licensavsägning och följaktligen kränkning av upphovsrätt och andra rättigheter (piratkopiering). [14] [15] Perens kommentarer publicerades på hans personliga internetblogg, på Debianprojektets sändlista ( som Perens tidigare var chef för ) [16] och diskuterades sedan aktivt på Slashdots internetforum [17] .
Den 17 juli 2017 inledde OSSI (enman) rättsliga förfaranden mot Bruce Perens (som Spangler påminde om [18] , på grund av bristen på andra alternativ, eftersom han i sitt uttalande såg förtal och potentiell betydande skada på rykte och affärsintressen hos hans företag [ 19] [20] [21] ). Företaget bestred följande två påståenden och ansåg att de var falska fakta:
"Det är min starka åsikt att ditt företag bör undvika Grsecurity-produkten som säljs på grsecurity.net eftersom den utgör en medverkande intrång och risk för kontraktsbrott." "Som kund är det min åsikt att du skulle bli föremål för både medverkande intrång och kontraktsbrott genom att använda den här produkten i kombination med Linux-kärnan under den policy för ingen omfördelning som för närvarande används av Grsecurity."
- [3]I december 2017 beslutade domaren Laurel Beeler (San Francisco) att Perens uttryckte en åsikt som tillåts enligt amerikansk lag och avvisade förtalsanspråket [22] . Ytterligare rättstvister fortsatte i cirka 3 år och slutade efter flera överklaganden i det nionde systemet[ okänd term ] av de amerikanska appellationsdomstolarna (målet "Open Source Security v. Perens" [23] ) [17] .) Domstolen avslog anspråken mot Bruce och erhöll från Open Source Security och Brad Spangler rättegångskostnader i beloppet på cirka 260-300 tusen dollar [24] [22] [25] . Frågor om huruvida villkoren för GPL-licensen överträds har inte prövats av domstolarna.
Rättegången utsågs till ett av de 10 bästa rättsfallen med öppen källkod 2017 [26] .
En av huvudkomponenterna i grsecurity är PaX , som implementerar flera mekanismer för att skydda mot exploatering av sårbarheter (till exempel genom buffertspill ), inklusive randomisering av objektens placering i minnet (randomisering av adressutrymmeslayout, ASLR) och restriktioner för exekvering av godtycklig maskinkod från sidor som är tillgängliga för processen i skrivläge (särskilt stack ).
PaX utvecklas av en medlem av grsecurity-utvecklingsteamet.
PaX själv är utvecklad av ett separat team av programmerare från grsecurity.
En av medförfattarna och underhållarna av Kernel Linux-projektet talade negativt om tillvägagångssätten som praktiserades av författarna till grsecurity-patchen när det gäller programkoden, och berömde själva projektet [27] [28] .
Grsecurity-företaget sågs engagera sig i kontroversiellt beteende på sociala medier angående en användare som rapporterade ett mjukvarufel som en patch 2016 [29] .