Mainframe Unbreakable

Michael Popov
Уже с Приветом
Posts: 991
Joined: 09 Sep 2001 09:01
Location: The Earth

Mainframe Unbreakable

Post by Michael Popov »

zVlad писал в соседнем топике
Если хотите узнать почему мэйнфрэйм unbreackable откройте пожалуйста новый топик и я Вам постараюсь объяснить.


Я весь внимание.
Best regards,

Michael Popov
zVlad
Уже с Приветом
Posts: 15311
Joined: 30 Apr 2003 16:43

Post by zVlad »

OK. Just for short introduction. Mainframe (IBM) has hardware (pay attention to this) options to protect system from application programs, and application programs from each other. Those options are:

- problem status and supervisor status. This is a most important mechanism in protection. Shortly saying, all CPU instructions are divided into two major groups:
- General instructions, and
- Privileged instructions. They may be executed only when the CPU is in the supervisor state. An attempt to execute a privileged instruction in the problem state generates a privileged-operation exception. All program but system run in problem status. There is no way to change problem status to supervisor status. Without having Supervisor Status it is impossible to impact on anything but programs' resources. Of course, CPU command which allows to switch into Supervisor is a privileged command.

- memory protection. Each process has "PSW key-mask" (0-15). This key is stored in Program Status Word (PSW) of each program. Each page of memory has its own keys (0-15). Each machine (CPU) command has control for "protection key". That means when CPU command wants to touch any memory for any reason (read, write, branch to...), first it will be tested on matching of key in memory to PSW key-mask.
This type of protection was invented for very first generations of IBM mainframes. Now it is used in combination with more modern mechnism, which is Dynamic address translation (DAT). Direct purpose of DAT is to support virtual memory. But in combination with OS it makes OS itself and program's address space totally protected. Tottaly means there is no way to access neither OS memory nor others programs' memory.

- I/O protection. To initiate I/O operation program must issue CPU instruction SIO (start I/O). This command could be issued in Supervisor Status. That means all requests for I/O come through and controlled by OS (Supervisor I/O). There is no term like "device driver" in mainframe world. Actually, program calls Access Method Program to perform I/O operation. And by the way, it is possible to use one program for different devices without having to tell to program about it. Exchanges between problem programs and OS are made using buffers.

Last viruses LoveSan come via TCP when data was made bigger than it supposed to be. I understand it like program on one side tell to another program: " I want to send 100 bytes to you", and send 200 bytes. As a result 100 extras are wrriten to uncontrolled memory and can be activated as a code. Right?

In contrast, mainframe I/O system was built differently. When system needs to get some data from outside (from network, dasd, tapes, whatever) CCW - channel command word is created. Among others those CCWs have lenght of data to be read, and if external environment tries to give more than was negotiated I/O error wil be rised and I/O operation will be canceled without even accepting data by CPU.

Above is very simplified introduction to what mainframe has in terms of protection. Many more hardware and software mechanisms exist, and as a result viruses are impossible for mainframe. Even if you have connection to OS and can write programs, you still not able to impact on any OS or other problem programs. You can only impact on those resources which were allocated for you by OS. Process of allocation is controlled by RACF (Resource Access Control Facility). Shortly saying, each attempt to get resources (any resource. For example, remote access to DB2) will be controlled by RACF and you'll be able to use them if you are authorized.

I know, each modern OS on each platform has its own protection and control. But, way, it was made on mainframe make mainframes unbreakable from external and actually internal users, programs, whatever. Simpliest evidence for this is nobody ever heard about viruses on mainframes.
Oleg_B
Уже с Приветом
Posts: 5406
Joined: 16 Apr 1999 09:01
Location: MA

Post by Oleg_B »

Ну да, гораздо лучше, чем 8088 под ДР-ДОС...
А от нынешней-то РС под ХР чем отличается?
User avatar
lxf
Уже с Приветом
Posts: 13480
Joined: 04 Jul 2001 09:01
Location: Boston, MA

Post by lxf »

Кроме того мейнфреймный софт уже никогда не устареет. :D
User avatar
SVK
Уже с Приветом
Posts: 8249
Joined: 23 Jul 2003 03:53
Location: SPb - KW - NY - CT - MD

Post by SVK »

Oleg_B wrote:Ну да, гораздо лучше, чем 8088 под ДР-ДОС...
А от нынешней-то РС под ХР чем отличается?


Встречаются два системных администратора, и один спрашивает другого:

- Ты чего такой грустный?

- Да вот сервер вчера "упал".

- Ну да ты что, его до сих пор не "поднял"?

- Да он со стола упал...
LG - Life's good.
But good life is much better.
Michael Popov
Уже с Приветом
Posts: 991
Joined: 09 Sep 2001 09:01
Location: The Earth

Post by Michael Popov »

1) "CPU instructions are divided into two major groups"
которые называются ring 0 and ring 3 ;) ?
или Вы имееете в виду разницу между kernel mode and user mode ? Так это тоже является общим для всех систем (не ДОС :))

2) "memory protection"
Ну со времен Win 3.1 эта проблема решена

3) "There is no term like "device driver" in mainframe world. Actually, program
calls Access Method Program to perform I/O operation"
В чем принципиальная разница между device driver и Access Method Program ?

4) "Last viruses LoveSan come via TCP when data was made bigger than it supposed to be. I understand it like program on one side tell to another program: " I want to send 100 bytes to you", and send 200 bytes. As a result 100 extras are wrriten to uncontrolled memory and can be activated as a code. Right?"

Не знаю про этот вирус, но если на mainframe есть stack, а в старом добром C есть функция scanf, то memory overflow никто не отменяет. И TCP здесь не при чем.

5) "Shortly saying, each attempt to get resources (any resource. For example, remote access to DB2) will be controlled by RACF and you'll be able to use them if you are authorized. "

И любой third-party vendor должен давать какой-то extension for RACF если он хочет поставить свою аппликацию ? И кстати, RACF работает на всех десятках вируальных Linux machine которые централизованно бегут на одном mainframe ?

6) "Simpliest evidence for this is nobody ever heard about viruses on mainframes."

Это просто у хацкеров проблема откомпилировать сорсы под mainframe :)

Последняя маркетинговая компания со словом unbreakable помните, чем закончилась ? :)
Last edited by Michael Popov on 28 Aug 2003 21:28, edited 1 time in total.
Best regards,

Michael Popov
chilanzar
Уже с Приветом
Posts: 1079
Joined: 17 Jun 2003 04:41

Post by chilanzar »

Michael Popov wrote:2) "memory protection"
Ну со времен Win 3.1 эта проблема решена
:)

да? это вы моему писюку расскажите, который мне все время крэши устраивает с memory exception. особенно когда делаешь copy and paste. Windows NT.


3) "There is no term like "device driver" in mainframe world. Actually, program
calls Access Method Program to perform I/O operation"
В чем принципиальная разница между device driver и Access Method Program ?

в теории не знаю, в практике - надежность :wink:


И любой third-party vendor должен давать какой-то extension for RACF если он хочет поставить свою аппликацию ? И кстати, RACF работает на всех десятках вируальных Linux machine которые централизованно бегут на одном mainframe ?

насколько я знаю, RACF ограничивает доступ юзера (реального человека с логин Айди и пассвордом или программы) к ресурсу.

6) "Simpliest evidence for this is nobody ever heard about viruses on mainframes."

Это просто у хацкеров проблема откомпилировать сорсы под mainframe :)


ну какая разница почему? главное что не могут :wink:
Michael Popov
Уже с Приветом
Posts: 991
Joined: 09 Sep 2001 09:01
Location: The Earth

Post by Michael Popov »

chilanzar wrote:
Michael Popov wrote:2) "memory protection"
Ну со времен Win 3.1 эта проблема решена
:)

да? это вы моему писюку расскажите, который мне все время крэши устраивает с memory exception. особенно когда делаешь copy and paste. Windows NT.


Tак это как раз memory protection и работает, потому что аппликация пытается лезть не в свою память. ;)
Best regards,

Michael Popov
chilanzar
Уже с Приветом
Posts: 1079
Joined: 17 Jun 2003 04:41

Post by chilanzar »

whatever. нафиг такое 'работает' когда закрывается все подряд, посреди всего..
zVlad
Уже с Приветом
Posts: 15311
Joined: 30 Apr 2003 16:43

Post by zVlad »

OK, Michael, questions for you:

1. Let's say I am a regular user in NT on my desktop. Can I write a program for my worstation and crush, or change system crucial data?

Nu vot priplyli (E-mail from our PC group):
"Computer Virus Alert

Lately there has been an increase in Internet-based viruses, primarily those sent via e-mail with file attachments or links to external Web sites. Some notable viruses are "SoBig" and "W32/Dumaru."

To help reduce the risk of these viruses infecting OPG systems, please exercise caution when reading e-mail with file attachments or links to Internet Web sites.

Do NOT launch unknown file attachments or click links to unknown Web sites."
Michael Popov
Уже с Приветом
Posts: 991
Joined: 09 Sep 2001 09:01
Location: The Earth

Post by Michael Popov »

zVlad wrote:OK, Michael, questions for you:

1. Let's say I am a regular user in NT on my desktop. Can I write a program for my worstation and crush, or change system crucial data?


Если у Вас привилегии администратора в системе, то Вы можете сделать с ней все что угодно. Если Вы на Win 2000 как обычный юзверь, то при правильно сконфигурированной системе, ничего плохого Вы сделать не можете (в теории :)). Все это справедливо и для других систем вроде Unix.

У меня к Вам встречный вопрос. Как будут работать все эти protection механизмы на Linux бегущем на mainframe ? Если там зашит "троян-демон", бегущий под root account, который периодически посылает файл паролей по какому-то адресу WasjaPupkin.com, то как будут работать защитные механизмы принадлежащие именно mainframe ?
Best regards,

Michael Popov
zVlad
Уже с Приветом
Posts: 15311
Joined: 30 Apr 2003 16:43

Post by zVlad »

Michael wrote: "И кстати, RACF работает на всех десятках вируальных Linux machine которые централизованно бегут на одном mainframe ?"

No, RACF is working on VM (or MVS) level and controls attemps to access resources from within virtual machines (address spaces in case of MVS). Inside virtual machine (or address space), Linux will control as it is defined in Linux. It is still possible for Linux (and any other third-party software) to use RACF functionality to control access within its VM (AS) to their resources.
For example, DB2 can control access to DB2 resources or we can specify in RACF who is autorized to use which DB2 resources. Each time when somebody tries to access protected DB2 resource, DB2 comes to see RACF and asks him: "if this guy authorized to access it?"


You also wrote: "Не знаю про этот вирус, но если на mainframe есть stack, а в старом добром C есть функция scanf, то memory overflow никто не отменяет."
I'm not a guru in C. C is available on mainframe for many years. I don't understand what "memory overflow" means. My understanding is that if C program will write something into stack, then underlying services will request memory from OS, piece by piece, and when this program reaches limit for memory allocation then OS will cancel such C program (or whatever program) with system code (there are few of them). That's it.
User avatar
Amirko
Уже с Приветом
Posts: 5199
Joined: 08 Jul 2002 09:36
Location: В глухой провинции, у моря...

Post by Amirko »

zVlad wrote:I know, each modern OS on each platform has its own protection and control. But, way, it was made on mainframe make mainframes unbreakable from external and actually internal users, programs, whatever. Simpliest evidence for this is nobody ever heard about viruses on mainframes.


Unbreakable, говорите? Да я лично разобрал 2 мейнфрейма. :D
Last edited by Amirko on 29 Aug 2003 01:23, edited 1 time in total.
Cheers,
Amirko
User avatar
A. Fig Lee
Уже с Приветом
Posts: 12072
Joined: 17 Nov 2002 03:41
Location: английская колония

Post by A. Fig Lee »

Почитал что тут Влад написал. Да ето ж жутко напоминает PDP-11 семейство со товарищи от DEC. Ну почти 1 в один.
Интересно - ето мейнфрейм или нет?
Верить нельзя никому - даже себе. Мне - можно!
VYLE
Уже с Приветом
Posts: 1772
Joined: 06 Sep 2001 09:01
Location: Boston, MA -> Charlotte,NC ->Danbury,CT

Post by VYLE »

Michael Popov wrote:1)
Не знаю про этот вирус, но если на mainframe есть stack, а в старом добром C есть функция scanf, то memory overflow никто не отменяет.


А вот тут засада - на mainframe стека нет!
Я не настолько богат, чтобы пить дешевую водку.
VYLE
Уже с Приветом
Posts: 1772
Joined: 06 Sep 2001 09:01
Location: Boston, MA -> Charlotte,NC ->Danbury,CT

Post by VYLE »

A. Fig Lee wrote:Почитал что тут Влад написал. Да ето ж жутко напоминает PDP-11 семейство со товарищи от DEC. Ну почти 1 в один.
Интересно - ето мейнфрейм или нет?


PDP к мейнфрейму - ну.. это примерно как Канада к Штатам :mrgreen:
Я не настолько богат, чтобы пить дешевую водку.
Michael Popov
Уже с Приветом
Posts: 991
Joined: 09 Sep 2001 09:01
Location: The Earth

Post by Michael Popov »

VYLE wrote:А вот тут засада - на mainframe стека нет!


А это как ?! 8O
Best regards,

Michael Popov
zVlad
Уже с Приветом
Posts: 15311
Joined: 30 Apr 2003 16:43

Post by zVlad »

Michael wrote: "Если у Вас привилегии администратора в системе, то Вы можете сделать с ней все что угодно. Если Вы на Win 2000 как обычный юзверь, то при правильно сконфигурированной системе, ничего плохого Вы сделать не можете (в теории ). Все это справедливо и для других систем вроде Unix."

Значит всетаки можно. В VM (да и в MVS) если ты не привелигированный, то ничего сделать нельзя. Много лет назад обсуждалась типа а что если запустить маленькую программу на виртуальной машине и просто читать страницы выделяемой памяти? Авось какую-нибудь ценную для взлома информацию надыбаем. Но уже давно система обнуляет страницы перед их первым выделением виртульным машинам .

" У меня к Вам встречный вопрос. Как будут работать все эти protection механизмы на Linux бегущем на mainframe ? Если там зашит "троян-демон", бегущий под root account, который периодически посылает файл паролей по какому-то адресу WasjaPupkin.com, то как будут работать защитные механизмы принадлежащие именно mainframe ?"

Я уже немного освещал этот вопрос. Троян в Linux-e не сможет добыть список паролей который храниться в RACF, но если вы используете Linux систему авторизации, то может быть это возможно, я не специалист в Linux. Мне только не понятно как троян тута проникнет изначально?
zVlad
Уже с Приветом
Posts: 15311
Joined: 30 Apr 2003 16:43

Post by zVlad »

Amirko wrote: "Unbreakable, говорите? Да я лично разобрал 2 мейнфрейма. "
Раскажите подробнее, пожалуйста.
zVlad
Уже с Приветом
Posts: 15311
Joined: 30 Apr 2003 16:43

Post by zVlad »

Michael wrote:

"VYLE писал(а):
А вот тут засада - на mainframe стека нет!


А это как ?!"

Аппартного стека на мэйнфрэйм (ИБМ) нет, но программные стеки есть. Если например С имеет стек как элемент его архитектуры, то стек в понимании С конечно есть.

А вообще я должен заметить, что описание элементов системы защиты мэйнфрэйм, приведенное мною выше - очень поверхностное и убогое. Я лишь старался этим показать что есть аппартные механизмы, которые в сочетании с системными возможностями делают мэйнфрэйм не "теоритически" а практически защищенными. При подготовке этого введения я открыл "Принципы работы" и обнаружил, что сам уже безнадежно отстал от того что имеется сегодня в этом плане в системе zSeries
User avatar
A. Fig Lee
Уже с Приветом
Posts: 12072
Joined: 17 Nov 2002 03:41
Location: английская колония

Post by A. Fig Lee »

VYLE wrote:
A. Fig Lee wrote:Почитал что тут Влад написал. Да ето ж жутко напоминает PDP-11 семейство со товарищи от DEC. Ну почти 1 в один.
Интересно - ето мейнфрейм или нет?


PDP к мейнфрейму - ну.. это примерно как Канада к Штатам :mrgreen:

Надо же! А я ведь до сиз пор DEC люблю и некоторые команды в машинных кодах помню.
Верить нельзя никому - даже себе. Мне - можно!
User avatar
idle0
Уже с Приветом
Posts: 2846
Joined: 28 Jun 2000 09:01
Location: Milwaukee, WI

Post by idle0 »

zVlad wrote:OK. Just for short introduction. Mainframe (IBM) has hardware (pay attention to this) options to protect system from application programs, and application programs from each other. Those options are:


Если я не ошибаюсь, все эти hardware штучки были еще в iAPX 80286 :)
moria# show running-config
zVlad
Уже с Приветом
Posts: 15311
Joined: 30 Apr 2003 16:43

Post by zVlad »

idel0 wrote: "Если я не ошибаюсь, все эти hardware штучки были еще в iAPX 80286"

Штучки, о которых я написал - лишь маленькая толика того что есть на самом деле.
А вообще, давайте детально проанализируем как работают "привилегированные команды" в мэйнфрэйм и сравним с так называемым kernel mode and user mode:

Итак, работает система в режиме супервайзера (об этом известно из PSW) cистема находит программу готовую к выполнению, после нескольких шагов не имеющих отношение к вопросу, система передает управление проблемной программе. Делается это через команду "загрузить новое PSW". Дело в том что именно в PSW находится адрес следующей выполнимой команды, и как я уже говорил некий бит, который информирует процессор о том в каком режиме выполняется программа: системном или проблемном. Естесвенно команда "загрузить новое PSW" - привилигированная и также естественно, что при передачи управления проблемной программе состояние в PSW будет "проблемная задача". Задача начинает выполняться, и вдруг при выполнении встречается привилигированная команда (например "включить состояние системной задачи") допустим это вирус и ему надо что-то поделать в системе т.е. иметь доступ к привилигированным командам. CPU начиная выполнять эту команду и поняв что команда привилигированная смотрит в PSW на предмет проверки состояния, в котором кто-то хочет выполнить привилигированную команду и видит что состояние то "проблемная задача". Не выполняя этой команды, CPU инициирует аппаратное прерывание "привилигированная команда" и меняет PSW на то PWS которое подготовила система когда инициализировалась, т.е. PSW обработки прерывания "привилигированная команда" далее система вычисляет (по старому PSW и другим системным блокам) какая программа пыталась выполнить "привилигированную команду" и планирует ее аварийное завершение. Проблемная задача завершается аварийно и вычищается из системы.

Кто-нибудь может вот также подробно описать работу kernel mode and user mode. Не просто сказать: "Да они так же работают" а подробно описать.
Palych
Уже с Приветом
Posts: 13682
Joined: 16 Jan 2001 10:01

Post by Palych »

zVlad wrote:Michael wrote:

"VYLE писал(а):
А вот тут засада - на mainframe стека нет!


А это как ?!"

Аппартного стека на мэйнфрэйм (ИБМ) нет, но программные стеки есть. Если например С имеет стек как элемент его архитектуры, то стек в понимании С конечно есть.


Вот именно! :umnik1:
Пока на mainframe крутится софт, написанный на ассемблере с использованием всех перечисленных фич - он надежен как швейцарский банк. Причем те только (а может и не столько) потому что система хорошо спроектирована. Просто положение неуловимого Джо...
Но если бы вместо PC изобрели мобильные терминалы и надежные быстрые каналы связи и mainframe пошли в массы - мы бы увидели немало чудес.
И все эти супер-пупер защиты сыграют роль Линии Можено.
Ведь для вируса необязательно пробивать защиту и добираться к чужим программам.
Программой может быть почтовый клиент, который имеет мощные и удобные средства автоматии (XXScript). И позволяет разослать специальные сообщения, которые автоматически запустятся на клиенте, скачать и проиграть красивые презентации. А защитой может быть PopUp window с грозной надписью "Do you really want to run it???", написанное на том же скрипте. "Для удобства населения..."(с)
Вот тогда все послушают сказки зубров программирования про неуязвимость mainframeов....
Так же как с автосигнализациями, замками и пр.: если их не закрывать - они бесполезны независимо от степени совершенства....
User avatar
tengiz
Уже с Приветом
Posts: 4468
Joined: 21 Sep 2000 09:01
Location: Sammamish, WA

Post by tengiz »

zVlad wrote:...А вообще, давайте детально проанализируем как работают "привилегированные команды" в мэйнфрэйм и сравним с так называемым kernel mode and user mode:
...Кто-нибудь может вот также подробно описать работу kernel mode and user mode. Не просто сказать: "Да они так же работают" а подробно описать.

zVlad - ну нельзя так подставляться. Поинтересуйтесь хотя бы тем, о чем писал idle0. Вы же профессионал - разберитесь сами, что Вы всё ликбез просите себе устроить? А пробема с миникомпьютерами и PC не в отсутствии надёжных аппаратных стредств защиты, а в софтверных багах (как в системном софтвере - включая ОС и драйверы, так и в прикладном) или безграмотном администрировании, помноженном на огромный тираж систем.
Cheers

Return to “Вопросы и новости IT”