По каким причинам grsecurity
патчи (или функции безопасности, которые они приносят) не включены в ядро по умолчанию. При взгляде на преимущества для безопасности кажется, что ванильное ядро совершенно небезопасно.
Если это компромисс (в некоторых приложениях, где вы хотите избежать мер безопасности), то, кажется, это grsecurity
можно было бы включить в ядре vanilla.
С таким большим количеством вещей в основном ванильном ядре мне трудно понять причины, по которым сообщество не хочет их включать grsecurity
.
linux
kernel
grsecurity
humanityANDpeace
источник
источник
Ответы:
(Я разработчик grsecurity.)
Ответ jsbillings основан на сообщении электронной почты, рассмотренном в статье LWN .
Важным контекстом здесь является то, что ни grsecurity, ни разработчики PaX не участвовали в обсуждении этого списка рассылки. Комментарий PaX Team к статье LWN проясняет это. Мы никогда не отправляли патчи для включения в магистраль. Одна из простых причин заключается в том, что мы те, у кого есть идеи и реализации, которые не решит апстриминг. Кроме того, мы должны были бы заняться утомительными аргументами в списке рассылки с группой разработчиков, которые очень сильно заинтересованы в защите (см. Мою презентацию H2HC 2012 года)для дальнейшего обсуждения этого). У нас ограничено время и ресурсы, поэтому мы решили потратить их наиболее эффективным способом: создать технологию безопасности завтрашнего дня и сделать ее доступной для всех бесплатно. Как отмечает PaX Team в своем комментарии, у нас есть особое всеобъемлющее представление о безопасности, и, следовательно, мы не считаем, что есть много достоинств в разделении и расширении отдельных функций.
источник
Похоже, в прошлом у разработчиков grsecurity были проблемы с тем, чтобы убедить Линуса принять изменения в ядре. Проблемы, похоже, следующие:
источник