>Форум Mozilla Россия http://forum.mozilla-russia.org/index.php >Новости http://forum.mozilla-russia.org/viewforum.php?id=21 >Firefox отказывается от перехода на многопроцессную модель . http://forum.mozilla-russia.org/viewtopic.php?id=52439 |
ckovopoda > 16-11-2011 23:56:06 |
Firefox отказывается в обозримом будущем от перехода на многопроцессную модель.
|
FiX > 17-11-2011 00:49:43 |
Вот и обратная сторона гонки версий. Печально все это... как бы при следующем обновлении процессора не пришлось на хром переползать. |
spK > 17-11-2011 04:30:36 |
Вот и хорошо, что реально оценили свои силы и отложили сверхзадачу до лучших времен. |
rerf2010rerf > 17-11-2011 11:52:30 |
Идиоты. Простите, у меня больше слов нет. |
adidharma > 17-11-2011 14:09:22 |
FiX пишет
Как страшно жить©®™ |
Tiger.711 > 17-11-2011 14:36:32 |
spK пишет
Полностью согласен. Кроме того, я считаю, что от многопроцессорности вреда будет больше, чем пользы. |
DarkHeavy > 17-11-2011 17:52:02 |
Tiger.711 пишет
Почему? |
Tiger.711 > 17-11-2011 18:44:28 |
DarkHeavy |
Rosenfeld > 17-11-2011 19:39:18 |
Ну а насчет повышения безопасности путем изоляции браузера в "песочнице" я лично делаю так:
... и ВСЁ(!) - можно быть уверенным, что НИЧТО внутрь ОС не прорвется. Только надо одномоментно соответствующее правило для SELinux настроить. Делается это очень просто (сразу после срабатывания системы безопасности): скрытый текст (Это просто пример. Здесь иллюстрируется сработка системы безопасности на действия pptp)
Так что преимущества "песочницы" в самом браузере меня мало волнует - надо поступать глобальнее: весь браузер засовывать в песочницу. |
Йцукен > 17-11-2011 22:08:55 |
Rosenfeld P.S. На я сейчас почти вынужденно, так что не сочтите за провокацию. |
Rosenfeld > 18-11-2011 00:00:30 |
Я уже думал о том, чтобы занести в ФАК. Но уж больно специфичная вещь: касается только тех ОС, где в качестве системы безопасности установлен SELinux (Security-Enhanced Linux), т.е. т.н. "Linux с улучшенной безопасностью". скрытый текст SELinux — реализация системы принудительного контроля доступа, которая может работать параллельно с классической дискреционной системой контроля доступа. Входит в стандартное ядро Linux. Также для функционирования SELinux требуются модифицированные версии некоторых утилит (ps, ls, и тд), которые обеспечивают поддержку новых функций ядра, и поддержка со стороны файловой системы. Оставаясь в рамках дискреционной системы контроля доступа, ОС имеет фундаментальное ограничение в плане разделения доступа процессов к ресурсам — доступ к ресурсам основывается на правах доступа пользователя. Это классические права rwx на трех уровнях — владелец, группа-владелец и остальные. В SELinux права доступа определяются самой системой при помощи специально определенных политик. Политики работают на уровне системных вызовов и применяются самим ядром (но можно реализовать и на уровне приложения). SELinux действует после классической модели безопасности Linux. Иными словами, через SELinux нельзя разрешить то, что запрещено через права доступа пользователей/групп. Политики описываются при помощи специального гибкого языка описания правил доступа. В большинстве случаев правила SELinux «прозрачны» для приложений, и не требуется никакой их модификации. В состав некоторых дистрибутивов входят готовые политики, в которых права могут определяться на основе совпадения типов процесса (субъекта) и файла (объекта) — это основной механизм SELinux. Две других формы контроля доступа — доступ на основе ролей и на основе многоуровневой системы безопасности (например, ДСП (для служебного пользования), секретно, совершенно секретно, ОВ (особой важности)). Самый простой для работы и поддержки с точки зрения поддержки тип политики — так называемая «целевая» политика, разработанная в рамках проекта Fedora. В рамках политики описано более 200 процессов, которые могут выполняться в операционной системе. Все, что не описано «целевой» политикой, выполняется в домене (с типом) unconfined_t. Процессы, работающие в этом домене, не защищаются SELinux. Таким образом, все сторонние пользовательские приложения будут без всяких проблем работать в системе с «целевой» политикой в рамках классических разрешений дискреционной системы контроля доступа. Кроме «целевой» политики, в состав некоторых дистрибутивов входит политика с многоуровневой моделью безопасности (с поддержкой модели Bell LaPadula). Третий вариант политики — «строгий». Тут действует принцип «что не разрешено, то запрещено» (принцип наименьших прав). Политика основывается на Reference Policy от компании Tresys. SELinux был разработан Агентством национальной безопасности США, и затем его исходные коды были представлены для скачивания.
SELinux включён в состав ядра (начиная с версии 2.6). Пионером в области применения SELinux является RHEL (ну и конечно же Fedora). Насколько я понимаю, в остальных дистрибутивах это достаточно невостребованная вещь, которую из-за невероятно тоталитарных предустановок стараются отключить сами пользователи (зря-зря-зря). |
pulsar > 18-11-2011 20:54:20 |
Имхо, выносить каждую вкладку в оддельный процесс, как это сделано в хроме и не нужно, максимум, что нужно - перенести обработку самого интерфейса в оддельный процесс... Плагины уже тами, или скоро все будут там, что не может не радовать. |
Tiger.711 > 18-11-2011 23:35:11 |
pulsar пишет
Вот под этим я подписываюсь! |