Menu

Pokaż wiadomości

Ta sekcja pozwala Ci zobaczyć wszystkie wiadomości wysłane przez tego użytkownika. Zwróć uwagę, że możesz widzieć tylko wiadomości wysłane w działach do których masz aktualnie dostęp.

Pokaż wiadomości Menu

Wiadomości - Iceberg

#1
W sumie dziwi mnie, że twórcy projektu BOINC sami nie troszczą się o odpowiednie optymalizacje.
Przecież w samym projekcie chodzi o to, aby zdobyć jak najwięcej mocy obliczeniowej pośród komputerów na całym świecie - klient BOINC powinien sam sprawdzać do czego zdolny jest nasz procesor i ściągać odpowiednią aplikację do danego projektu (które nota bene z trudnych do zrozumienia przyczyn ciągle nie są open source... ale równie dobrze autorzy tych projektów mogliby skompilować swoje aplikacje pod różne procesory).
Na moim komputerze (P4 Prescott 3.0 GHz) aplikacja BOINC po skompilowaniu kompilatorem ICC Intela z odpowiednimi opcjami konkretnie pod ten procesor osiąga benchmarki dwukrotnie lepsze, niż binarny klient, którego ściągnąłem na początku. Jeśli taki sam zysk da się otrzymać na poziomie aplikacji klienckich.. to doprawdy nie rozumiem, dlaczego nikt odgórnie się tym nie zainteresował.
#2
Cytat: "Mchl"I jeszcze trochę do poczytania http://boinc.berkeley.edu/security.php

Wielkie dzięki za linka, dokładnie wyszedł na przeciw moim wątpliwościom:

Cytat: "http://boinc.berkeley.edu/security.php"Malicious executable distribution

BOINC uses code signing to prevent this. Each project has a key pair for code signing. The private key should be kept on a network-isolated machine used for generating digital signatures for executables. The public key is distributed to, and stored on, clients. All files associated with application versions are sent with digital signatures using this key pair.

Even if attackers break into a project's BOINC servers, they will not be able to cause clients to accept a false code file.

BOINC provides a mechanism by which projects can periodically change their code-signing key pair. The project generates a new key pair, then (using the code-signing machine) generates a signature for the new public key, signed with the old private key. The core client will accept a new key only if it's signed with the old key. This mechanism is designed to prevent attackers from breaking into a BOINC server and distributing a false key.
#3
To tak, jakbyś zaprosił do Twojego domu znajomą osobę, aby sobie tam pomieszkała pod Twoją nieobecność. Gdy ta osoba zaprzasza tam swoich kolegów i urządza imprezę, to zaczynasz czuć się nieswojo ;)
#4
Cytat: "matti_tm"Każdy projekt zawiera ostrzeżenie o takiej mniej więcej treści:

"Czy uruchamianie SETI@home jest bezpieczne?

Za każdym razem, gdy pobierasz z sieci program, ryzykujesz: może on zawierać niebezpieczne błędy, albo serwer, z którego pobierasz, może zostać zhakowany. W SETI@home staramy się sprowadzić to ryzyko do minimum.

Oczywiście masz rację.
Jednak nie chodzi mi tutaj o zwykłe uruchamianie programów, które ściągnąłem z sieci, ale o takie, które same ściągają z sieci binarki, następnie je uruchamiając i nie używają przy tym żadnych form uwierzytelniania.
A podmiana wpisu w DNS'ie wbrew pozorom nie jest taka skomplikowana.
#5
A jak wygląda potwierdzanie autentyczności ściąganych programów?
Czy ich zawartość jest jakkolwiek porównywana z np. oficjalnie zgłoszonymi projektami (dajmy na to suma MD5 binarki)? Jeśli nie, to czy chociaż ich ściąganie odbywa się z jakimś uwierzytelnianiem, np. za pomocą https? Bo jeśli odpowiedź na oba pytania brzmi nie, to wystarczy "tylko" wprowadzić do serwera DNS potencjalnej ofiary fałszywe rekordy dotyczące serwerów danego projektu, aby zawładnąć maszyną "liczącego".
#6
Witam.
Chciałbym podzielić sie swoimi wątpliwościami na temat klienta BOINC.
Gdy po raz pierwszy uruchomiłem owego klienta na swoim komputerze przeraził mnie fakt, iż aby partycypować w konkretnych projektach klient ten ściąga z sieci, zupełnie bez ostrzeżenia, binarki, które następnie uruchamia na moim komputerze. Do programów tych, z tego co wiem, nie ma dostępnych kodów źródłowych - więc w każdej chwili, ot tak sobie, może zostać na moim komputerze uruchomiony teoretycznie dowolny program.
Nie chcąc jednak rezygnować z uczestnictwa w programie stworzyłem dla BOINC'a zamknięte środowisko, "więzienie" w którym klient został zamknięty (chroot).
Czy tego typu obawy są, Waszym zdaniem, uzasadnione, czy świadczą o moim paranoicznym nastawieniu do świata?   :)