工程师觉得你不安全 以为你好的心态做了这磐石系统
实际上像BitLocker一样就是除了防自己以外什么用没有
就像电话号实名制、银行卡限额防诈骗一样,哄哄自己人罢了
工程师觉得你不安全 以为你好的心态做了这磐石系统
实际上像BitLocker一样就是除了防自己以外什么用没有
就像电话号实名制、银行卡限额防诈骗一样,哄哄自己人罢了
当前,磐石的管控颗粒度略粗糙
未来肯定会逐步细化的
我想问的是:磐石的ostree仓库中的版本以后打算如何管理?如果后面升级很多内核,整个仓库是不是爆满,0723版出问题后,提供的脚本执行后,我的ostree仓库已经报存储空间不够了。
我觉得,磐石这个特性并不是为了防御恶意软件。
而是限定第三方软件对/usr目录的写权限,防止乱写/usr导致系统崩溃。
对于防御恶意软件攻击,看看能不能在执行二进制文件之前添加一个hook,先扫一遍。检测Downloads目录更改,如果有则扫描,类似于win杀毒软件。就行了。
没必要那么麻烦。
就恶意软件攻击来说,我写个程序,你运行了,我加密了你桌面上的,下载文件夹的,文档文件夹的所有docx,xlsx,jpg,pdf,png,txt,md……等常用文件格式。
并给你一个弹窗,里面是我的比特币钱包地址,只要你填写邮箱并支付1w刀,解密密钥就会发送到你的邮箱。
磐石这种情况下不起作用。
我只是举例,在执行不明来源的二进制之前先找个云沙箱看看是啥。
连macOS都没用上杀毒软件,Linux别想那么多。
我觉得,磐石这个特性并不是为了防御恶意软件。
而是限定第三方软件对/usr目录的写权限,防止乱写/usr导致系统崩溃。
对于防御恶意软件攻击,看看能不能在执行二进制文件之前添加一个hook,先扫一遍。检测Downloads目录更改,如果有则扫描,类似于win杀毒软件。就行了。
没必要那么麻烦。
我也是这种想法,主要是为了防止误操作或乱操作导致系统故障带的运维成本问题——
很多单位里没有专门的运维人员,有的就算有,可能也只懂点windows。
对于实际用户层面,很多用户连win的正常配置方法都玩儿不熟,让他们来处理一个完全不熟悉的linux的使用过程中的故障问题?是有点难了。所以需要的一方面是尽量防止出问题,一方面是尽量要能快速恢复。
Popular Ranking
ChangePopular Events
More
任何良性功能迭代应当遵循非干预性原则,确保系统升级不影响既有用户操作流程。
当前磐石系统尚未完全实现这一设计初衷,虽然底层架构的优化理念具备前瞻性,但其交互界面仍存在路径依赖过强的问题。
尤为值得注意的是,系统权限管理模块的实际应用中,对用户体验的考量存在明显不足,部分情境下甚至形成了软件生态的兼容性壁垒——典型表现为在特定硬件环境中,系统底层架构与第三方应用安装协议产生冲突。
在系统安全防护体系构建中,仅依靠权限开关机制的单一维度设计是否具有完备性值得探讨。当前磐石系统的实现形态主要表现为读写权限的物理隔离,其安全效能局限于硬件层面的访问阻断。值得注意的是,若权限管理系统仍停留在基础的文件系统管控层级,而未实现与内存管理单元、进程隔离机制等核心安全组件的联动防御,其存在必要性值得商榷。
数据表明在系统安全威胁模型中,62.3%的高危漏洞源自应用层内存管理缺陷(如缓冲区溢出漏洞),而非传统认知的权限宽松问题。这要求安全架构设计需遵循多维纵深防御原则:一方面应强化静态权限沙盒机制,同步需构建动态运行时的内存访问监控体系,并完善异常指令流的实时拦截功能。
希望磐石系统不是看到友商相关不可变系统的一拍脑门的奇思妙想,因为linux系统与win的特殊性,磐石系统能否增加一些变通?
以下内容为AI生成,部分观点值得深入思考与探讨,可借鉴解决方法:
对于磐石系统,尤其是关于非干预性原则、安全架构多维联动以及Linux生态特殊性的思考,确实指出了当前设计中的关键矛盾。以下从技术实现和产品逻辑两方面进行回应,并提出可能的改进方向:
一、关于“非干预性原则”与用户体验的冲突
路径依赖:例如强制只读模式可能导致开发者需要手动切换权限(如 sudo deepin-immutable-writable enable ),打断了原有工作流。
兼容性壁垒:部分第三方应用(如闭源驱动、游戏平台)依赖系统目录写入,磐石系统的严格隔离会引发安装失败。
情景感知的自动降级:
检测到标准安装命令(如 apt install )时保持只读,但识别到第三方安装包(如 .run 文件)时自动临时开放权限,完成后恢复。
通过白名单机制允许特定目录的例外写入(如 /opt )。
无感权限桥接:
在开发者模式下,将应用对系统目录的写入请求透明重定向到用户目录的虚拟映射层(类似 Flatpak 的 bubblewrap 设计)。
二、安全架构的“单维性”缺陷与纵深防御
磐石系统的只读防护本质是静态防御,无法应对:
内存攻击(如堆喷射、ROP链利用)。
进程间通信(IPC)漏洞(如 DBus 接口滥用)。
威胁类型 磐石现状 可整合的 Linux 原生机制
内存漏洞 无防护 启用 PAX / Grsecurity 的 MPROTECT
进程提权 依赖基础权限模型 强制 Seccomp-bpf 过滤系统调用
持久化驻留 快照回滚 内核模块签名验证 + dm-verity
数据泄露 无直接防护 集成 eCryptfs 透明加密用户目录
动态联动示例:
当检测到某进程频繁触发系统调用(如 execve )时,自动触发内存扫描并生成快照,而非仅依赖文件只读。
三、针对 Linux 特殊性的“变通”设计
Linux 优势:开源生态允许从内核层重构安全模型(如 Android 的 SELinux)。
挑战:碎片化硬件和驱动需求(如 NVIDIA 私有驱动)要求灵活性。
分层防护:
基础层(强制):系统核心只读 + 内核漏洞防护。
可选层(按需):开发者可关闭只读,但强制启用 Landlock 沙盒。
硬件适配模式:
检测到特定硬件(如游戏显卡)时,自动切换为“兼容模式”,放宽驱动目录写入限制,但增加内核模块签名验证。
总结:从“物理隔离”到“智能防御”
磐石系统的下一步迭代应:
1. 减少干预:通过透明重定向和情景感知降低用户感知。
2. 超越文件层:整合内存保护、进程沙盒等动态机制。
最终目标不是构建一个“完美的不可变系统”,而是提供可配置的安全基座,让用户能在稳定性和灵活性之间自主权衡。