Безопасность или Жадность - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
p2u

Безопасность или Жадность

Recommended Posts

p2u

Не дать девелоперам дополнений в Firefox нормальный способ зарабатывать деньги может привести к не очень хорошим последствиям для пользователей таких дополнений. Началась война, кажется, между NoScript и Adblock Plus.

Для тех, которые ещё не знали, автор NoScript зарабатывает рекламой. Каждый раз, когда NoScript обновляется открывается страница changelog, которая наполнена рекламой, и незначительных обновлений часто происходят как вы, наверное, уже заметили. (Этот механизм можно отключить, кстати, через about:config параметр noscript.firstRunRedirection поставить на 'false').

Маленькая подробность состоит в том, что NoScript для этого разрешает скрипты для доменов с этими рекламами. Так как NoScript себя гордо называет 'решение безопасности', нужно обязательно отметить, что определённый риск безопасности для пользователя есть, конечно, через так называемый межсайтовый скриптинг. Когда Владимир Палант (автор AdblockPlus) это убедительно доказал, Giorgio Maone, вместо того, как поправить свой белый список рекламщиков, придумал свою (несовершенную, кстати) 'защиту против XSS атак'.

Уже годами NoScript использует трюк для того, чтобы Adblock Plus (блокировщик реклам) не работал на белый список Maone. Владимир Палант это знал, но долго думал, что не стоит поправить это. Но 2 недели назад он всё-таки решился и добавил определённый фильтр в списке EasyList. После этого началась маленькая война. Авторы обоих дополнений начали добавить всё новые и новые трюки и фильтры друг против друга.

Вчера началась настоящая истерика когда кто-то наконец-то (!) заметил, что автор NoScript нагло поставил белый список в списке фильтров Adblock Plus (!) под названием 'Filter subscription: NoScript Development Support Filterset' (по политикам безопасности Мозилы дополнения не должны иметь доступ к настройкам друг у друга, но как видите - там своих дыр хватает). Фильтр уже стоит, начиная с 1.9.2.3, но как видно, настоящих экспертов не очень много - большинство даже регулярно настройки своих доверенных программ не проверяет. Хм... хм... :rolleyes:

Фильтр выглядит так:

Filter subscription: NoScript Development Support Filterset

@@|http://demo.hackademix.net/

@@|http://flashgot.net/

@@|http://forums.informaction.com/

@@|http://hackademix.net/

! NoScript Development Support

! Short whitelist of NoScript developer's sites blocked by EasyList specific rules.

! Privacy: this is a local fixed subscription, no server gets ever contacted to update it.

! Please feel free to disable it if you prefer not to support NoScript development this way.

@@|http://noscript.net/

@@|http://oss.informaction.com/

Без уточнений (через, например, знак $) @@ - опасный разрешающий фильтр, так как он не только разрешает главный домен, но также все третьи стороны, привязаны к нему, даже если вы в других местах задали блокирующие правила!

Таким образом можно сказать, что NoScript фактически отключает AdblockPlus на страницах, которые Maone диктует. Единственное утешение: этот фильтр можно отключить (Снять все галочки - начиная снизу и вверх, включая название фильтра + Применить, ОК). Удалить этот фильтр не удастстя - я пробовал в качестве эксперимента, но при перезапуске Firefox он опять на месте.

Сомнительно, конечно, когда автор дополнений безопасности начинает вести себя таким образом. Представьте себе, что злоумышленники тоже так делают - пишут своё дополнение и диктуют то, что будет. Вы можете не заметить пока не поздно... Maone со своей жадностью дал очень плохой сигнал. Многие пользователи по-тихоньку удаляют теперь NoScript так как Adblock Plus тоже умеет блокировать скрипты. Ожидаю, что скоро будет обновление/исправление NoScript, где Maone хоть даёт пользователям возможность сами решать, что будет на их компьютере...

Update: 'Лёгок на помине', как у вас говорят: только что (11.30 по Москве) Маоне выпустил NoScript 1.9.2.6. Фильтр у меня исчез (он у меня был отключён). Будьте начеку!

P.S.: Тема, которая была создана TANUKI позже по этому же поводу также стоит прочитать:

NoScript стал адварью?, вот что пишет обескураженный пользователь.

Paul

  • Upvote 25

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

p2u,

огромное спасибо за пояснения. Но эту тему наверняка стоило назвать громче и поместить в главную ветку. Случай ведь из ряда вон выходящий! Я ее не сразу заметил и запостил свою.

По теме: получается, что в новой версии NoScript сделали возможным отключение фирменного списка? И второе, если Adblock умеет блокировать скрипты, то имеет ли смысл в браузере держать два плагина?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ TANUKI

Блокировать контент в AdblockPlus как надо - не простое дело. Во-первых хорошие знания требуются и гораздо больше телодвижений - это уже не для простых пользователей. Поэтому я не советовал бы удалить NoScript.

Другая проблема: что одно дополнение может изменить настройки другого - вот этот вопрос заслуживает серьёзное внимание, так как Мозилла уже давно говорит, что такое впринципе невозможно без уведомления. А только Firefox-хакеры (в хорошем смысле), такие как я, Maone, Palant, и другие знают, что всё по-другому...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116
Update: 'Лёгок на помине', как у вас говорят: только что (11.30 по Москве) Маоне выпустил NoScript 1.9.2.6. Фильтр у меня исчез (он у меня был отключён). Будьте начеку!

Можно немного подробностей на что обращать внимание и где,чтобы заметить дополнение,которое начинает тереть другое извне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Можно немного подробностей на что обращать внимание и где,чтобы заметить дополнение,которое начинает тереть другое извне.

Я скоро напишу такую статью. Просто: тема не лёгкое чтиво сама по себе - надо написать так, чтобы народ понял, и так как я не носитель русского языка... ;) Пока вам хватит вот так: регулярно проверять хотя бы поверхностно-зрительно настройки ВСЕХ доверенных программ у вас на компе.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh

Мне кажется, что как-то все слишком уж однозначно кинулись осуждать Maone. Что он, собственно, сделал? Установил в ABP собственные фильтры, что вызвало всеобщее возмущение.

Но с чего все началось? Майнтейнер EasyList начал добавлять фильтры, специально блокирующие рекламу на сайте noscript.net (и других, принадлежащих тому же автору). Как написал Владимир Палант в своем блоге, это была его идея ("at some point I suggested that EasyList should be extended by a filter to block ads specifically on NoScript’s domains").

Возникает вопрос - зачем?

Подавляющее большинство посещающих сайт NoScript - это пользователи этого самого NoScript. Если они не хотят смотреть рекламу на сайте расширения, то делают это парой щелчков мыши средствами самого NS (!). То есть "жадный" Maone позволяет совершенно элементарно отключать рекламу на своем сайте.

Таким образом, для тех пользователей, которые запретили у себя googlesyndication, фильтры ABP, направленные против noscript.net, не нужны, а те, которые не запретили googlesyndication, по видимому, не против того, чтобы смотреть рекламу (либо они не считают ее навязчивой, либо согласны таким образом поддерживать автора расширения).

Но тут приходят ребята из ABP и заявив, что лучше знают, что нужно пользователю, отрубают рекламу у тех, кто не против ее смотреть, объясняя это тем, что цель ABP - блокировать рекламу.

Получив (по словам Maone) в результате то, что избыточно строгими фильтрами ABP частично была нарушена функциональность его сайта (что может быть с полным основание поставлено в упрек разработчикам соответствующих фильтров), Maone совершает свой "проступок".

Что же такого он делает? Он возвращает все к тому состоянию, на которое выразил свою волю пользователь. После внесения собственных фильтров в ABP он оставляет пользователей, не желавших смотреть рекламу (и отключивших googlesyndication), без рекламы, а тех, которые не против рекламы, - с рекламой.

Не очень красива, конечно, та форма, в которой это было сделано. Но с точки зрения уважения к пользователю Maone проявил себя более адекватно, чем сторона ABP, включившая специальные фильтры, направленные против конкретного сайта.

P.S. Сказанное выше относится только к сайту noscript.net. Поскольку другие сайты того же автора вполне возможно в значительном количестве посещают пользователи без установленного NS, а потому не имеющие возможности блокировать рекламу иначе как посредством ABP.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ mikh

Ares2 начал добавить фильтры в EasyList, которые полностью отключили функционал на сайте Giorgio. Это экстремал, конечно, и с блокировкой рекламы уже не совсем связано. Giorgio обиделся, но вместо того, как кинуться на того, который обидел, он нарушил доверие миллионов пользователей. Люди ВЕРЯТ, что NoScript их защищает, и как вы знаете - в вопросах компьютерной безопасности без доверия никак. Нарушение доверия состоит в том, что он в другом дополнении изменил настройки, не спросив разрешения у пользователя. Потом Giorgio убедительно доказал, что одно дополнение может запросто отключить другое и причины могут быть любые, в том числе жадность, месть, заражение, и пр. Теперь даже хакнули страницу с коментариями и начали бойкот против его. Смотрите, какой позор. Рейтинг этого дополнения скоро упадёт до самого дна...

Кстати, если вы хотите прочитать, как я сам отношусь к Giorgio: Я его уже давно простил, но такое не должно быть, и ко всем, которые добавили масла в огонь я тоже обращался: Latest NoScript version (1.9.2) breaks Adblock Plus.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh
@ mikh

Потом Giorgio убедительно доказал, что одно дополнение может запросто отключить другое и причины могут быть любые.

Paul

Это, конечно, не может не беспокоить. Однако этот неприятный инцидент продемонстрировал и опасность иного рода - подписка на фильтры для ABP тоже может оказаться вещью отнюдь не безвредной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Это, конечно, не может не беспокоить. Однако этот неприятный инцидент продемонстрировал и опасность иного рода - подписка на фильтры для ABP тоже может оказаться вещью отнюдь не безвредной.

Естественно. Не надо зависеть ни от кого; защищать себя надо самому. У меня нет никаких списков чужих, только свои:

В AdblockPlus:

fc36b56ea11c.jpg

И в NoScript:

8d0181acf48e.jpg

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh
У меня нет никаких списков чужих, только свои:

Paul

С NS - это довольно просто :)

А в случае с ABP большинство пользователей полагались, полагаются и будут полагаться на подписки (собственно, в этом и причина столь значительной популярности этого расширения). Именно поэтому подписки представляют такую опасность (как выяснилось вполне реальную).

Кстати, на AMO не нашел NoScript. Его забанили?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Кстати, на AMO не нашел NoScript. Его забанили?

Кажется хакнули и убрали, но это - слухи... Если так, то тогда всё равно вернётся. Куда же Мозилла без него? Не хотят же, чтобы все на Opera перешли?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh
Кажется хакнули и убрали, но это - слухи... Если так, то тогда всё равно вернётся. Куда же Мозилла без него?

Paul

Согласен. Без NoScript какой-то Chrome получится (вроде все удобно, но чего-то не хватает :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Согласен. Без NoScript какой-то Chrome получится (вроде все удобно, но чего-то не хватает :)

Я всё проверил - NoScript всё-таки есть везде; только позитивных комментов нет... Может быть у вас AdblockPlus его блокирует? laugh3.gif

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh
Я всё проверил - NoScript всё-таки есть везде; только позитивных комментов нет... Может быть у вас AdblockPlus его блокирует? laugh3.gif

Paul

Снова проверил - действительно есть.

А ABP у меня не установлен - мне NS хватает для блокировки самой назойливой рекламы. Я стараюсь устанавливать минимум расширений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Что же такого он делает? Он возвращает все к тому состоянию, на которое выразил свою волю пользователь.

Ну передергиваете же.

Пользователь устанавливая Adblock прекрасно понимает, что это "резальщик" рекламы. И, по-умолчанию, по спискам, он будет ее резать всю! И если пользователь хочет поддержать автора NoScript (или любой другой любимый сайт) просмотром рекламы, то он может просто занести их в доверенные и смотреть любимую рекламу.

Опять же, автор Adblock не лезет во ВНУТРЕННОСТИ чужого плагина, а просто вносит сайты в список. И я не вижу претензий других антивирусных вендоров к автору Adblock, а ведь этот плагин режет рекламу и на их сайтах тоже.

Опять же, если пользователь хочет смотреть рекламу, он имеет возможность занести сайт в доверенные. А вот в случае с NoScript у пользователя нет выбора. Пока автор под давлением публики не переписал версию плагина, "убитый" фильтр на доверенное в Adblock возвращался и приходилось смотреть рекламу NoScript.

Опять же, Бог с ней, с рекламой, но как правильно подчеркнул p2u, сайт NoScript-a паровозом давал доступ сайтам третьих лиц, а это просто противоречит всем условиям безопасности и задачам этого плагина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Опять же, Бог с ней, с рекламой, но как правильно подчеркнул p2u, сайт NoScript-a паровозом давал доступ сайтам третьих лиц, а это просто противоречит всем условиям безопасности и задачам этого плагина.

Да, это так. Смотрите как пример мой фильтр одного из сайтов Giorgio Maone:

Во-первых у меня блокируется ВСЁ кроме текста для всех по умолчанию (фильтр *)

Потом у меня разрешается глобально (для всех):

@@*$stylesheet (таблицы стилей)

На hackademix.net разрешаются только картинки, причём только для этого домена (делается через знак доллара):

@@http://hackademix.net/$background,image

Скрипты, объекты, и пр. от hackademix и откуда угодно блокируются автоматом.

А то, что Giorgio Maone установил в AdblockPlus:

@@|http://hackademix.net/

разрешает ЛЮБОМУ сайту, который когда-либо может добавляться (вольно-невольно) к третьим строронам hackademix.net ВСЁ (включая скрипты, фреймы, и пр.). Это действительно риск, так как хакнуть можно ВСЁ, лишь бы желание было... Какой именно риск я уже доказал здесь

P.S.: Разрешающие фильтры в AdblockPlus имеют приоритет и отменяют любые запреты.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh
А вот в случае с NoScript у пользователя нет выбора. Пока автор под давлением публики не переписал версию плагина, "убитый" фильтр на доверенное в Adblock возвращался и приходилось смотреть рекламу NoScript.

Дело как раз в том, что независимо от ABP сам NoScript позволяет убрать всю рекламу на noscript.net. Кстати, делается это гораздо проще, чем с помощью ABP. Фильтры, послужившие причиной скандала, таким образом, никакого отношения к заботе о конкретном пользователе не имеют.

Я согласен с тем, что то, что (и самое главное - как) сделал Maone, не вызывает восторга. Но он не ограничил конечного пользователя в выборе смотреть или не смотреть рекламу на сайте noscript.net. А вот добавление в подписку фильтров, не имеющих отношения к удобству пользователей, а преследующих, судя по всему, лишь цель "проучить" Maone - это как раз ярко выраженное неуважение к пользователям. Имхо, конечно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А вот добавление в подписку фильтров, не имеющих отношения к удобству пользователей, а преследующих, судя по всему, лишь цель "проучить" Maone - это как раз ярко выраженное неуважение к пользователям. Имхо, конечно.

Да, согласен. Жаль, что бывший создатель-владелец Easy-List, Rick752, недавно умер. А этот Ares2 доказал (не только своим ником), что Гитлеровские меры не могут привести к чему-нибудь хорошему...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
[сolor=green]Update: 'Лёгок на помине', как у вас говорят: только что (11.30 по Москве) Маоне выпустил NoScript 1.9.2.6. Фильтр у меня исчез (он у меня был отключён). Будьте начеку![/color]

А русскоязычного таки и нет: стоит все тот же 1.9.2.4. Видно, российские юзеры не особо возмущались, для них все по-прежнему :angry::angry::angry:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

Пардон, извиняюсь - это я виноват: не перезапускал браузер... сейчас перезапустил - автоматом обновился до 1.2.9.6. Спасибо, Пауль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD

@Paul

Обсуждаемая тема меня заинтересовала с точки зрения мотивации поступка Giorgio Maone.

Уважительно отношусь к вашим сообщениям в любой теме. Но в данном случае захотелось поинтересоваться, что же говорит сам Maone. У меня доступ к его форуму не блокировался и всю перипетию событий на Latest NoScript version (1.9.2) breaks Adblock Plus начиная с Fri Apr 24, 2009 1:22 pm я пытался понять, не поддаваясь эмоциям, не спеша с гневными осуждениями.

Собственно, будучи ещё не знаком с высказыванием mikh я пришёл к похожим умозаключениям. Появление плюсика в его репутации останется на моей совести.

Думаю, что вы правильно сделали, простив его. Добивать человека, который публично дал оценку своим поступкам и попросил прощения, было бы некрасиво.

Подразумевая, что есть некие недокументированные свойства самой системы, имхо дополнение к браузеру это даже не повод беспокойства об охране личного пространства.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh
А этот Ares2 доказал (не только своим ником), что Гитлеровские меры не могут привести к чему-нибудь хорошему...

Paul

Если дело только в Ares2, то, в конце концов, можно поменять подписку на другую (которую поддерживает более ответственный человек). Но судя по посту Владимира Паланта, процитированному в моем первом сообщении, специальные фильтры были его идеей. Вот это очень неприятно. Остается ощущение какой-то провокации. Хочется думать, что это только ощущение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Но в данном случае захотелось поинтересоваться, что же говорит сам Maone.

Вот, что говорит:

IMPORTANT UPDATE FOR ADBLOCK PLUS USERS: NoScript 1.9.2.6 automatically and permanently removes the controversial "NoScript Development Support Filterset", with no questions asked.

I sincerely apologize with those ABP users who missed the information about it given on the AMO install page, on this site's install page, on the release note landing page (shown on updates) and in the FAQ http://noscript.net/faq#qa3_21

Not including a prompt asking for permission beforehand from the start has been a very wrong thing to do, and I want all the ABP users who felt betrayed to know how much I'm sorry for that. As a sign of good will, current NoScript 1.9.2.6 completely removes the filterset itself, if found there, on startup with no questions asked. Thanks for your patience.

-- Giorgio

(Ожидается скоро описание его точки зрения здесь).

Я это понимаю так: 'Я всё равно прав, но решил дело неправильно из-за того, что спешил - надо было предупреждение показать при установке обновлении NoScript о том, что я собираюсь делать с AdblockPlus. За то, что я это не делал извиняюсь'.

P.S.: На самом деле я чувствую, что Giorgio очень сильно обиделся на Ares2 за то, что тот его подставил. Понимаете, это оба неплохие программисты, и признаться в том, что противник умнее, чем ты - тяжело. А на Владимира Паланта он обиделся за то, что тот теперь пишет в своём блоге. Это именно он начал говорить, что код у Giorgio - бардак, и что NoScript на самом деле malware, только создано для того, чтобы зарабатывать на рекламу. На это более, чем успешно тролли набросились, предположительно из лагеря IE, хотя доказать это не удастся. Лозунг: "Без NoScript Firefox - инвалид, поэтому надо им 'помогать' немного..." Короче - всем трём им пора спать (сильно не хватало сна последние 2 дня)...

Подразумевая, что есть некие недокументированные свойства самой системы, имхо дополнение к браузеру это даже не повод беспокойства об охране личного пространства.

Я уже давно пытаюсь убедить Мозиллу в том, что функионал NoScript и Adblock не надо давать как дополнения, а надо встроить его в самом браузере. Дело в том, что система дополнений сама по себе дырявой - кто сумеет установить дополнение имеет возможность всё, что угодно делать с другими дополнениями. Защиты нет. Это архитектура такая...

P.S.: Это я тоже пытался передать в моём ответе здесь черех Maxim: Можно ли позволять FireFox сохранять пароли? (cообщ. 6 и 8), но так как сразу же пошли оговорки типа 'что можно ещё ожидать от параноика?' я больше не стал убеждать никого...

Если дело только в Ares2, то, в конце концов, можно поменять подписку на другую

Не так всё просто. EasyList один из самых качественных и эффективных списков для англоговорящих. Он был создан недавно умершим Rick752, которого обожали как сектанты...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD

Спасибо за информацию. Я уже ранее прочел 16страниц на http://forums.informaction.com/viewtopic.php?f=7&t=877

Склонен думать, что умело спрогнозировали человеческие амбици и на них сыграли.

Я уже давно пытаюсь убедить Мозиллу в том, что функионал NoScript и Adblock не надо давать как дополнения, а надо встроить его в самом браузере.

Это мнение тоже встречал сегодня http://forums.mozillazine.org/viewtopic.ph...7&t=1226775

Есть сторонники, есть и резонные возражения.

привлекло внимание сообщение ottodv

The principle behind NoScript is that a site's JavaScript doesn't work until it gets whitelisted, which causes most sites not to work properly. If this were default Firefox behavior one of two things can happen: a) the user realizes he/she has to add a site to the whitelist for it to work or B) the user is confused and decides to switch to another browser... and the number of people complaining that Firefox "doesn't work" skyrockets.

ИМХО Идеология FF в свободе выбора пользователя нужных для него дополнений, а конкуренция дополнений двигатель развития.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×