کسب EAL4 برای ردهت RHEL

در مورد گواهینامه های EAL درحدود ۳ سال پیش مطلبی با عنوان EAL –  Evaluation  Assurance Level نوشته بودم. در آن زمان ردهت توانسته بود EAL2 را برای خانواده RHEL کسب  کند. با گذشت زمان و تکمیل شدن بررسی ها، اکنون قسمتی از محصولات ردهت RHEL توانسته است به +EAL4 دسترسی پیدا کند. این گواهینامه بدین معنا است که اکنون امکان استفاده کاملا امن و قابل اطمینان بر پایه محصولات مبتنی بر لینوکس و بر اساس استانداردهای دولتی وجود دارد (البته پیشتر نیز این امکان وجود داشت، ولی با این گواهینامه این ادعا به صورت رسمی قابل استناد است).  LWN  |  Infoworld

RHEL now certified at EAL4+
RHEL is now certified at EAL4+, when configured appropriately on IBM’s mainframe, System x, System p5 and eServer boxes, according to the protection profiles LSPP (labeling), RBACPP (role based access control) and CAPP (audit).

EAL4+ is as far as you can go with an off the shelf OS. Beyond this, you need semiformal security design and pretty much a new OS. LSPP is the  current equivalent of the old “orange book” B1 TCSEC rating.

شرکت ناول با محصول SLES دو سال پیش توانسته بود به سطح پایین تری از این گواهینامه دست پیدا کند.

حاشیه:در مطلب قبلی EAL، دوستی به علمی نبودن مطلب و اهمیت CC اشاره کرده است. مطالب زیادی در مورد این که واقعا هزینه کردن پول در کسب EAL نقش دارد یا نه وجود دارد. همانطور که  گرفتن بعضی از ISOها به پرداخت حق عضویت تبدیل شده است، بعضی از محصولات هم با مبالغ بسیار زیادی (US$1 million and even US$2.5 million) این گواهینامه ها را کسب کرده اند. ا ینجا را ببینید: Impact on cost and schedule

انتشار اولین مشخصات از طرف Linux Phone Standards

فروم استانداردهای تلفن لینوکس (Linux Phone Standards (LiPS) Forum) اولین  مجموعه از مشخصات خود برای توسعه برنامه های کاربردی برای تلفن های (تجهیزات سیار)  مبتنی بر لینوکس را ارایه کرد. این مشخصات شامل یک مدل مرجع، دفترچه تلفن، برنامه  های پردازش متن و  widgetهای مختلفی برای لایه کاربردی این تجهیزات است. برای  مطالعه این مشخصات می توانید از  LiPS First Linux Phones Spec استفاده کنید.


Linux Phone Standards (LiPS) Forum Releases Specifications

Demonstrating the growing momentum of the mobile Linux market, The Linux Phone Standards (LiPS) Forum announced today the publication of specifications, that are part of LiPS Release 1.0, whose complete delivery is planned by the end of 2007. In addition LiPS unveiled a roadmap of additional specification areas to be developed through 2008. These LiPS Release 1.0 specifications documents represent the first public deliverables from working group activities since LiPS’ founding, and will help to improve interoperability across the Linux-based mobile telephony ecosystem – from software stack suppliers to mobile device OEMs to regional and global wireless operators.


LiPS در سال ۲۰۰۵ با هدف توسعه آسان تر برنامه های کاربردی برای تلفن های مبتی بر  لینوکس آغاز به کار کرده است.


Why has LiPS been created?

The Linux Phone Standards Forum (LiPS)
will accelerate the adoption of Linux in fixed, mobile and converged telephony devices by standardising Linux-based services and APIs that directly influence the development, deployment and interoperability of applications and end user services.

راهنمای استفاده از OpenWRT

استفاده از access point های ارزان قیمت در بسیاری از دفاتر کوچک و منازل مسکونی رایج شده است. رنج وسیعی از این تجهیزات با استفاده از مشتقات لینوکسی (OpenWrt TableOfHardware) و به خصوص OpenWRT کار می کنند.
O’ReillyNet مقاله خوبی برای آشنایی با  OpenWRT منتشر کرده است که پیشنهاد می  کنم مطالعه کنید:



OpenWRT 101

OpenWRT is one of the key drivers
behind the Wi-Fi revolution. It got its start as an embedded Linux platform
for wireless routers, perhaps inspired by (while separate from) the GPL’d
Linksys code, and since 2004 it has been managed as an open source project.

There are currently three major
active branches of the OpenWRT platform: OpenWRT, FreeWRT, and DD-WRT.
OpenWRT is the original code base, which focuses on a minimal embedded Linux
platform with a number of modules to add various functionalities. FreeWRT is
a direct outgrowth of OpenWRT and focuses on providing an advanced platform
for experienced developers. DD-WRT started with Sveasoft Alchemy but
switched over to a WRT kernel to make use of commodity access points from
companies like Linksys and Netgear as opposed to high-end APs. DD-WRT has a
nice control panel and some other features for easy setup and use. (Ewrt is,
alas, no more, so I won’t describe it here).

یکی از نقاط قوتی که براین این به روز رسانی می توان در نظر گرفت، امکان استفاده از  ماجول های امنیتی علاوه بر استاندارد بسیار نامطمئن WEP است. با استفاده از راهنماهای  موجود WPA (و شاید  WPA2) در دسترس می باشند. همانطور که حتما می دانید  استاندارد  WEP به روش بسیار خوبی برای در اختیار قرار دادن اطلاعات شما به نفوذگران (lamerهای  خوش حال) تبدیل شده است.

تصاحب Watchfire توسط IBM

صنعت امنیت بعد از دوران شروع به کار خودش کم کم وارد مرحله بلوغ شده است، غول های بزرگ تکنولوژی اطلاعاتی شروع به برنامه ریزی بلند مدت در مورد امنیت برنامه ها و کاهش ریسک مشتریانشان کرده اند. جدیدترین نمونه تصاحب Watchfire از سوی IBM است. طی تفاهم نامه ای که دیروز اعلام شد، با تصاحب Watchfire از طرف IBM و ترکیب محصولات آن با خانواده IBM’s Rational توسعه نرم افزارها با امنیت بیشتری ادامه خواهد یافت.

IBM to Acquire Watchfire to Help Customers Guard Against Online Security Attacks and Compliance Breaches.

محافظت از وب سرور آپاچی



وب
سرور آپاچی به عنوان پراستفاده ترین وب سرور اینترنت (که
البته این محبوبیت در حال کاهش است
!) دارای تهدید هایی است که به رعایت برخی
نکات و استفاده از ابزارهای موجود می توان این تهدید ها را کاهش داد. قسمتی از این
تهدید ها را در مقاله

Protect your Apache server from DoS attacks
می توانید بخوانید. در ادامه چند
مطلب در مورد پیشگیری و محافظت در برابر حملات بر ضد
Apache
را می توانید دنبال کنید.


Mitigate Attacks With
mod_evasive

Now that you have a tuned,
well-trafficked site, what should you think about next? High on your list
should be security. Hopefully, you’ve adopted the best practices for locking
down your Apache and PHP installations, but beyond that, there are many
Apache modules that can further bolster a hardened configuration and
therefore increase uptime. One module that comes to mind is mod_security, an
embeddable Web application firewall. Another is mod_evasive. Available from

http://www.zdziarski.com/projects/mod_evasive/
and licensed under the
GNU Public License, mod_evasive is an Apache module that provides evasive
action in the event of an HTTP denial of service (DoS), distributed denial
of service (DDoS), or brute force attack. mod_evasive is also designed to be
a detection and network management tool, and can be easily configured to
talk to ipchains, firewalls, and routers. Moreover, it can report abuses via
email and syslog.


SNIPS (System & Network
Integrated Polling Software)
is a system and network monitoring
software that runs on Unix systems and can monitor network and system
devices. It is capable of monitoring DNS, NTP, TCP or web ports, host
performance, syslogs, radius servers, BGP peers, etc. New monitors can be
added easily (via a C or Perl API).

     –
۲۰ ways to Secure your Apache
Configuration


Securing Apache:
Step-by-Step

Before we start securing Apache, we must
specify what functionality we expect from the server. Variety of Apache’s
use makes it difficult to write a universal procedure to secure the server
in every case. That’s why in this article we’ll base on the following
functionality:

* The Web server will be accessible from the Internet; and,
* Only static HTML pages will be served
* the server will support name-based virtual hosting mechanism
* specified Web pages can be accessible only from selected IP addresses or
users (basic authentication)
* the server will log all the Web requests (including information about Web
browsers)


Securing Apache 2:
Step-by-Step

When choosing a web server, Apache very
often wins against its competitors because of stability, performance, that
fact that it’s open source, and many other advantages. But when deciding on
which version of Apache to use, the choice is not always so simple. On the
one hand there is a very popular, stable version used by millions of users,
version 1.3, and on the other hand, there is an enhanced and re-designed
version 2.0.


Secure Your Apache
With mod_security

This article shows how to install and
configure mod_security. mod_security is an Apache module (for Apache 1 and
۲) that provides intrusion detection and prevention for web applications. It
aims at shielding web applications from known and unknown attacks, such as
SQL injection attacks, cross-site scripting, path traversal attacks, etc.

In the first chapter I will show how to install mod_security on Debian Sarge,
Ubuntu 6.06 LTS (Dapper Drake), and on Fedora Core 5, and in the second
chapter I will describe how to configure Apache for mod_security which is
independent from the distribution you’re using.

انتقال ۸۵۰۰۰۰ دومین از RegisterFly

RegisterFly
روزهای سختی
برای بسیاری از دومین های ایرانی در آبان
۱۳۸۳ ایجاد کرد. این بار این سختی نصیب
خود این شرکت ثبت کننده شده است و تعداد زیادی از دومین های تحت اختیار این شرکت به


GoDaddy
واگذار شده است.

Embattled registrar RegisterFly will
transfer 850,000 domain names to GoDaddy.com, the world’s largest domain
registrar under an agreement brokered by ICANN, the parties announced today. The
move will be welcome news to domain owners who have been unable to manage their
names since RegisterFly collapsed into financial and management turmoil in
February.

    –

Go Daddy Assumes 850,000 RegisterFly Domains

    –

With RegisterFly in Chaos, ICANN Threatens Action

    – http://www.registerflies.com/index.php