Du bist nicht angemeldet.

Eine Antwort schreiben

Schreibe deinen Beitrag und versende ihn
Beitragsoptionen
Deine Antwort

Zurück

Themen-Übersicht (Neuester Beitrag zuerst)

shibumi
03.11.2016 13:26:40

Danke an alle Beteiligten für die Ergebnisse. Das Developer Team ist gerade dabei und kompiliert diverse Programme mit den getesteten security flags neu.

Schard-nologin
19.07.2016 07:56:19

@LessWire:
+1

LessWire
19.07.2016 00:37:07

Kann man irgendwo (ausserhalb der Mailinglist) sehen, welche 'Verwundungen' bisher aufgetreten sind und deshalb solche Gegenmaßnahmen zu rechtfertigen wären? Die Änderung von Compilerparametern wird ja in erster Linie C/C++ Programme betreffen.

Mich begeistert die Idee auf den ersten Blick nicht - sieht für mich eher nach einer Jagd auf so gut wie nicht vorhandene Mäuse aus.

Für den Arch Kernel ist z.B. 'stack protection' schon längere Zeit aktiviert, macht für den Kernel auch sicher noch Sinn, aber in diese Richtung wird es dann für Anwendungsprogramme auch gehen. Mag ja sein, daß es laufzeitmässig kaum Gewicht hat, aber mein Fall ist's trotzdem aus heutiger Sicht nicht, weil ich keine triftigen Argumente erkennen kann.

VG, LW.

stefanhusmann
18.07.2016 20:15:08

Ich habe es mal umformuliert.

efreak4u
18.07.2016 19:58:45

@No Login
Nein... fehlt nichts....  nur die gesetzten Komata sollten gegen Anfuehrungszeichen ersetzt werden...

Dabei entstanden Skripte, die die befürchtete Beeinträchtigung "Dadurch würden die mitgelieferten Binaries langsamer" in Zahl und Maß bewerten helfen sollen.

Der Satz ohne Erlaeuterung liest sich folglich:

Dabei entstanden Skripte, die die befürchtete Beeinträchtigung in Zahl und Maß bewerten helfen sollen.

No Login
18.07.2016 19:53:55

Dabei entstanden Skripte, die die befürchtete Beeinträchtigung, dadurch würden die mitgelieferten Binaries langsamer, in Zahl und Maß bewerten helfen sollen...

??????? Hier fehlt irgendwas

stefanhusmann
18.07.2016 19:05:12

Inspiriert durch eine Diskussion auf der Mailingliste arch-general entstand eine Idee, Arch durch eine andere Wahl von Default-Kompilierungsparametern ein geringeres Verwundungspotential mitzugeben. Dabei entstanden Skripte, die die Befüchtung, dass durch die geänderten Parameter die mitgelieferten Binaries langsamer würden, in Zahl und Maß bewerten helfen sollen. Schon erfolgte Tests lassen den Schluss zu, dass die Performanceeinbuße minimal ist, aber die Testbasis ist noch zu klein, um entgültig in eine Richtung marschieren zu können, instbesondere bei der i686-Architektur.

Die Arch-Entwickler bitten hier alle Interessierten um Mithilfe beim Testen von auf diese Art generierten Binaries.  Die Skripte und eine Anleitung können hier heruntergeladen werden.

Natürlich sind auch Patches zu den Testskripten durchaus erwünscht.

Fußzeile des Forums

Powered by FluxBB