Met alle respect vriend, maar waarop baseer je dat verhaal? Je kun een nog zo kleine kernel maken, als er maar 1 driver tussenzit die sploitbaar is, dan is dit hele bovenstaande verhaal void. Als je geen netwerkkabel in je box steekt, of m uberhaupt niet aanzet, dan heb je nog minder kans om een "3v1l" cracker op je machine te krijgen...daft_dutch schreef op dinsdag 11 oktober 2005 @ 02:57:
iedereen die een kernel compileert houdt zich er wel mee bezig met de vraag hoe klein kan mijn kernel zijn. kleiner = minder fouten = minder kans dat een 3v1l cracker root kan krijgen.
[...]
Voor servers is dit goed te doen, en voor hele kritieke statische systemen zelfs aan te raden. Echter, als je dit ook op de desktop gaat toepassen, dan schiet je jezelf een btje in je voet als je niet bereid bent _veel_ tijd te steken in het goed configureren van je kernel. Tijd die de meeste van ons niet hebben of willen vrijmaken. De gemiddelde desktop (KDE/Gnome), maakt tegenwoordig driftig gebruik van de nieuwe mogelijkheden die de kernel met zich meebrengt, (sysfs met daarbij hal/udev en loadable module support), zodat je een goeie "desktop" experience krijgt.Enable loadable module support? Hell no
Als je zo gefocust bent op het weren van "3v1l" crackers, waarom draai je dan niet een OS wat gemaakt is om opgewassen te zijn tegen dit soort typen... **kuch** OpenBSD **kuch**. Kijk. Je kunt de security van je OS met een magnitude vergroten, door gebruik te maken van een ander OS (liefst op niet x86 hw). Waarom? Omdat de meeste sploits geschreven zijn voor een bepaald OS (Windows / Linux) werken deze meestal niet out-of-the-box op systemen die niet in dat lijstje staan. (Afwijkende geheugen offset's, non-executable stacks, totaal andere memory layout, ander binair formaat om maar ff een aantal voordelen te noemen).
Persoonlijk vind ik dat veel betere security dan de grootte van m'n kernel