spp - Stack Smashing Protection

Jan-Benedict Glaw jbglaw at lug-owl.de
Tue Aug 6 11:51:02 CEST 2002


On Tue, 2002-08-06 09:28:11 +0200, Alexander Reelsen <ar at rhwd.de>
wrote in message <20020806092811.B28653 at rhwd.de>:
> Moin
> 
> Hat sich jemand oben genanntes Projekt schonmal angeschaut und kann was
> dazu sagen?
> 
> http://www.trl.ibm.com/projects/security/ssp/

Hmmm... Ohne lange darüber nachzudenken, einfach mal aus dem Bauch
heraus: Wenn das in den "mainstream-GCC" einfließt, dann wird das
sicherlich von vielen Firmen gerne benutzt werden (deren Kenntnis von
diesem Feature vorausgesetzt). Ein unsauber (lies: angreifbar)
programmiertes Programm ist immernoch exakt genauso unsauber/angreifbar,
aber es kann sich dann kontrolliert selbst umbringen.

	Das sorgt dann vielleicht dafür, daß binär ausgelieferte
Programme nicht mehr so einfach ausgehebelt werden können, aber die
Software an sich bleibt so gut/schlecht, sauber/schludrig, wie sie
war/ist.

	Unter Sicherheits-Aspekten ein nettes Feature, unter
"moralischer" Sicht ("ich bin für sauberer geschriebene Programme") IMHO
ein Misfeature; ich denke an bluescreens und hingenommene
Programm-Abstürze, weil man sich ja nicht mehr den Ärger einhandelt, den
man hat, wenn einem die Kiste aufgemacht wird.

MfG, JBG

-- 
Jan-Benedict Glaw   .   jbglaw at lug-owl.de   .   +49-172-7608481
	 -- New APT-Proxy written in shell script --
	   http://lug-owl.de/~jbglaw/software/ap2/
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
URL: <http://lug-owl.de/pipermail/linux/attachments/20020806/5eeae61c/attachment.sig>


More information about the Linux mailing list