Cellar Door

25 октября 2005

OpenVMS и Deathrow Cluster

Открытие недели: ОС OpenVMS и одно конкретное сообщество, образованное вокруг неё. Речь идет о The Deathrow Cluster: свободно доступном для некоммерческого применения посредством SSH и telnet-доступа вычислительном комплексе, состоящем из машин Alpha и uVAX 3100/80, и ставящем своей целью целью популяризацию OpenVMS. Приведу фрагмент из описания проекта:

"The Deathrow Cluster" is a couple of computers acting as one large computer. The cluster currently consists of DEC Alphas (64 bit), and VAXen (32 bit - Some uVAX hardware, some emulated) running the OpenVMS operating system. The idea of the cluster is to promote the OpenVMS operating system and give people a chance to play with it. People are welcome to test the security features of the cluster, port non-commerical code and learn the basic in-and-outs of the OpenVMS operating system. The cluster supports many programming languages, including: BASIC, C/C++, Fortran, Cobol, ADA, Bliss, Macro32/64, DCL scripting, PL/I, Java, and Pascal.

Наиболее интересной стороной ресурса является система BBS-конференций, в которых участвуют профессионалы высокого класса. Среди наиболее интересных тем (несмотря на OpenVMS-ориентацию ресурса) - их мнения и воспоминания о Amiga, Apollo, Aegis, Domain/OS, SunOS и многом другом. Одна из характерных цитат:

Early 68000 workstations, Sun, Apollo, NeXT etc. had a *very* hackish setup with two CPUs; the other would handle the virtual memory issues when the other was trapped by a page fault. Some scheme, that; VM handling based on crashing the CPU. Hell, i'd love to have one of those! I think there was even a Tandy, with a Z-80 doing the VM.

Словом, такое сообщество серъезно отличается от всего, с чем приходилось сталкиваться до сих пор, и сулит множество интересных открытий.

URL:

24 октября 2005

PR Statistics

Любопытные порой вещи встречаются среди страниц на people.freebsd.org: на сайте Brian S. Dean есть система PR Statistics, визуализирующая графики со статистикой Problem report'ов. Весьма полезны наглядные показатели того, в каких частях системы скопилось больше всего проблем и временную динамику их развития, в том числе за весь период существования проекта FreeBSD. Между прочем, на 12м месте самых активных авторов касающихся системы портов PR'ов неожиданно увидел себя :-)

OpenBSD 3.8: Hackers of the Lost RAID

ONLamp.com опубликовала интервью с группой разработчиков OpenBSD, целиком посвященное новшествам грядущего релиза 3.8: механизму агрегирования линков trunk(4) (в котором, кстати говоря, планируется даже балансировка нагрузки между разнородными соединениями, например проводной сетью и WLAN), новому инструментарию для работы с RAID, улучшению поддержи Wi-Fi, CARP, IPSec, видоизмененной реализации malloc(3) и многим вещам, которые создают OpenBSD репутацию эталона качества.

URL: http://www.onlamp.com/lpt/a/6270

22 октября 2005

Изъяны протокола STP

Выпал повод ознакомиться с некоторыми материала на тему изъянов протокола Spanning Tree Protocol. Правда все материалы относятся к 2002-2003 годам (интересно, каковы были изменения на этом фронте?), но внимания явно стоят.

Олег Артемьев и Владислав Мяснянкин известны исследованием спецификаций, описывающим возможные схемы атак и покрывающим вопросы взаимодействия STP и VLAN, распостранения STP-атак на WAN-линки, технологии защиты некоторых производителей (например, Cisco PortFast и BPDU Guard) и многое другое.

Данному ныне остановленному проекту посвящена страница http://olli.digger.org.ru/STP/, русскоязычный PDF-вариант исследования доступен по адресу http://olli.digger.org.ru/STP/STP.pdf. Заметьте: исследование защищено лицензией, текст которой можно просмотреть, например, в его html-версии на bugtraq.ru: http://www.bugtraq.ru/library/books/stp/index.html. Автора также опубликовали статью в журналах LAN: "Опасные деревья в сетевых лесах" и Phrack: Fun with the Spanning Tree Protocol.

16 октября 2005

Любопытные статьи о Ruby on Rails

blogrolling.com

Секция ссылок на интересные блоги переехала на сервис BlogRolling.com - относительно гладко, благодарю импорту opml-ленты с Liferea. Относительно потому, что поддержка кириллицы пока оставляет желать лучшего. Может кто-то знает лучшие сервисы такого рода?..

15 октября 2005

beta.plazes.com

Самым же интересным пунктом в списке результатов проведенного с помощью GeoURL географического поиска стал сервис Plazes - открытая навигационная система, использующая для построения карт местности имеющиеся там локальные сети (точнее - MAC-адреса маршрутизаторов). Обнаруженное место можно рассмотреть на картах Google и Multimap. Есть возможность помечать тэгами с географическими координатами собственные посты на блогах и фотографии, организована система Karma, разработан API. Интересна и идея Historic Plazes, за описанием которой советую обратиться к подробному описанию.

Сами разработчики называют Plazes социальным ПО нового поколения, полагаясь, между прочим, на самих пользователей в развитии системы.

Напоследок - карта моего района.

GeoURL

Взялся прикрутить к блогу GeoURL, описанный ранее у StraNNicK'a. На Maporama сколько нибудь подробной карты Киева не оказалось, зато Multimap - оказался на высоте, показывая детализированную до улиц карту. Пожалуй, еще стоит отметить MapQuest. Теперь кликнув по кнопке GeoURL внизу сайдбара или этой ссылке, можно получить географически близкие к моим координатам (указанным в метатэгах блога) сайты.

13 октября 2005

Maintaining FreeBSD Ports

После прочтения ранее упомянутой Contributing to the FreeBSD Ports Collection by Sam Lawrance & Mark Linimon решил стать maintainer'ом некоторого количества портов. Текущий список можно просмотреть через freebsd.org или portsmon.freebsd.org. Рад выслушать любые пожелания, входящие в компетенцию maintainer'а.

Кстати, был несколько удивлен видеть, что "осиротели" такие разработки, как icon, moscow_ml, ohugs, smalltalk, tcl, tk, plugger, saint, scite, djvulibre... Полный текущий список можно просмотреть через portsmon.freebsd.org.

11 октября 2005

FreeBSDTrace Milestone #1 Achieved

Devon O'Dell сообщил о достижении первой существенной цели его проектом портирования DTrace на FreeBSD: получить работающую связку CTF + libelf + libdtrace + dtrace binary. Некоторые подробности Devon изложил в своем блоге.

Официальная страница FreeBSDTrace: http://web.pulltheplug.org/dtrace

10 октября 2005

Пополнения в проекте документации FreeBSD

Пара полезных дополнений к документации FreeBSD:
  1. A practical guide to BSD rc.d scripting by Yar Tikhiy

  2. Contributing to the FreeBSD Ports Collection by Sam Lawrance, Mark Linimon. Исходные тексты статьи доступны также в виде shell archive.
Have fun!

09 октября 2005

TCG, TPM и чипы безопасности

Причиной написания данной заметки стали неожиданно родственные статьи Bruce Schneier Trusted Computing Best Practices и "Архитектура чипа безопасности" Виталия Зорина, напечатанная в PC WEEK/UA N9, 9/9/2005, а также доступная в Сети.

Итак, статья Шнайера исполнена аналитическими размышлениями по поводу документа "Design, Implementation, and Usage Principles for TPM-Based Platforms" и самой инициативы trusted computing. И если сам термин trusted computing, полагаю, в разъяснениях сегодня не нуждается, о инициативах и спецификациях конфорциума Trusted Computing Group (подозреваю, что ранее он назывался TCPA, Trusted Computing Platform Alliance), с работой которого, несмотря на неприятие сообществом отдельных элементов trusted computing (камень в огород DRM), разработчикам программных и аппаратных систем придется считаться, стоит сказать пару слов. Замечу, что наиболее весомые позиции в TCG имеют представители таких компаний, как Microsoft, Sony, AMD, Intel, IBM, SUN, HP...

Итак, спецификация TCG определяет функции доверенных модулей (TPM, Trusted Platform Module), являющихся аппаратной частью решения "trusted computer" и соответствующего ПО, призванных в сумме реализовать принципы конфиденциальности, целостности, взаимодействия, переносимости данных, обеспечения DRM. Здесь Шнайер делает следующее нарицание: "That sounds good, but what does "security" mean in that context? Security of the user against malicious code? Security of big media against people copying music and videos? Security of software vendors against competition? The big problem with TCG technology is that it can be used to further all three of these "security" goals, and this document is where "security" should be better defined." Более чем справедливые опасения, на мой взляд...

Наиболее интересна часть, анализирующая причины того, почему TCG, будучи организацией ответственной за спецификации ПО, не изложила вопросы реализации такой системы, а лишь функции её аппаратной составляющей, TPM. Брюс Шнайер объясняет такие манёвры влиянием Microsoft и её нежеланием ставить в угоду столь жестким требованиям планы выпуска Windows Vista.
Один из выводов, слкдующих из этого материала, - очень неприятно, если практика "trusted computing", не обретя должный баланс, станет оружием конкурентной борьбы, призванным укрепить монополию крупных компаний...

Напоследок обсуждения спецификации Design, Implementation, and Usage Principles for TPM-Based Platforms, приведу ссылку на Comments on the TCG Best Practices Committee Document Stefan Bechtold

Только что задался вопросом, каков прогресс инициативы Miscosoft Palladium, попытки реализации спецификаций TCG, объявленной некогда редмондской компанией, и очень широко освещавшейся в СМИ. Кажется, в поле моего зрения долгое время не попадало ничего, что могло бы пролить свет на судьбу "trusted" computer от MS. Тем не менее, как оказалось, инициатива жива и ныне называется NGSCB, Next-Generation Secure Computing Base.

Ради более подробней информации на эту тему разыскал "Trusted Computing' Frequently Asked Questions - TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA" by Ross Anderson. Замечательный документ. Сам Ross Anderson является автором множества работ, доступных на его веб-странице и классифицированных по темам Economics of information security, Peer-to-Peer systems, Robustness of cryptographic protocols, Analysis and design of cryptographic algorithms, Information hiding (including Soft Tempest), Reliability of security systems, Security of Medical Information Systems, Public policy issues, а также книги "Security Engineering". Таким образом,
сайт Ross Anderson, случайно мною обнаруженный в процессе написания статьи, становится и вовсе неоценимым источником информации...

Следующим пунктом следует перечень субъективно наиболее интересных черт тех самых TPM, Trusted Platform Module, в простонародье называемых чипами безопасности.

Интегральные микросхемы этого класса предназначены для хранения паролей, ключей и цифровых сертификатов. Криптографичесикй сопроцессор такого устройства выполняет функции хеширования (MD-5, SHA-1) и ускорения асиметричных RSA-алгоритмов. Обязательным компонентом состоит аппаратный генератор случайных (более уместно, конечно, слово "псевдослучайных") чисел: этот класс устройств представлен огромным разнообращием разработок - от копеечных АГСЧ до экзотических и курьезных проектов. По этой теме рекомендую статью Андрея Зубинского "В поисках случайности".

Самой "вкусной", на мой взгляд, частью таких микросхем являются механизмы защиты от физических воздействий, включающие: шифрование всех проходящих через чип данных, активное экранирование, сенсоры частоты, напряжения и импульсных помех, реализующие защиту от атак по питанию и тактовой частоте, световые и температурные сенсоры и даже запутывание топологии печатной платы.

06 октября 2005

FreeBSD.org redesigned

Отныне каждый может оценить проведенную Emily Boyd работу по редизайну сайта FreeBSD.org