commit -m "better"
3.24K subscribers
1.03K photos
149 videos
3 files
2.39K links
just random thoughts
Download Telegram
Если честно, то мне, конечно, пишется не очень.

Но я решил:

* Что лучшее, что я могу сделать - это продолжать писать на интересные темы

* Тут про говнюков у власти я писать не буду, много чести, пишу про них на других площадках

———
Продолжаю изучать Epiphany. #igalia

Разработчики из https://www.igalia.com/, конечно, феерические долбоебы.

Все разработчики браузеров потратили невъебенные усилия, чтобы разнести рендеринг и сеть по разным процессам, и это очень правильно(BTW, давно хочу написать про современную модель безопасности, видимо, пора бы уже)

Но разработчики Igalia, потому что не умеют программировать:

* Перенесли в основной процесс браузера резолв сайтов
* Хождение за adblock
* И всякого по мелочи

Как я нашел? Я отлинковал glib-networking от основного процесса, и оставил только в WebKitNetworkProcess. Основной процесс сломался. Дальше strace.

(epiphany:12977): epiphany-WARNING **: 
14:01:08.569: Cannot fetch source for
filter 1f353f7cdbb012b9fb1226455f1b3bec
ba42070e1970c1524996fa3a871af406 from
<https://easylist-downloads.adblockplus
.org/easylist_min_content_blocker.json>:
Error resolving “easylist-downloads.adblockplus.org”
: Try again

В условиях динамической линковки плагинов такой фокус провернуть было бы сложно, на правах рекламы :)

———
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.9

Грепните на предмет "we add an extra sanity check", и удивитесь, каким эзоповым языком разработчик описывает фикс реальной cve про проезд. А как будто и не было ничего, а если и было - то совсем неважно.

https://www.phoronix.com/scan.php?page=news_item&px=Linux-getrandom-8450p

Нормальные люди бы сказали "убрали валенок на пульте", а не ускорили в 85 раз. И то, и то, конечно, правда. Зато вторая правда никого не обижает!

———
Меня тут спрашивают, на кого из известных программистов я хотел бы походить.

Конечно на Тео Де Раадта!

1) Сквернословит
2) В одиночку поддерживает целую OS
3) Записывает хуйовые песни перед каждым релизом!

------
https://discourse.llvm.org/t/parallel-input-file-parsing/60164

Разработчики LLVM - люди гордые, не пнешь, не полетят!

Получив пинка от разработчика mold, коллеги из LLVM решили пооптимизировать LLD. Лучше поздно, чем никогда!
👏4👍31
Обещал тут написать про модель безопасности. #seq_model #gold

Сразу оговорюсь, я пишу про модель безопасности личного ноутбука или настольного компьютера, рассуждения ниже неприменимы к серверам или даже к вашему телефону. Так же это неприменимо для всякого рода корпоративных и BYOD ноутбуков.

* Удобно рассматривать эту модель как двухпользовательскую - root + user, факт, что какие-то там системные процессы запущены от nobody фактически ничего не меняет.

* Все ценные данные на вашем ноутбуке принадлежат вашему личному аккаунту. Кредитки, пароли, ключи доступа. root владеет лишь системными файлами и демонами.

* Поэтому, если вредонос получает доступ к вашему пользователю, то он получает доступ ко всему полезному содержимому вашего компьютера. Заполучить root права НЕ ЯВЛЯЕТСЯ целью атаки. root в такой системе ни для чего не нужен, не нужен даже для запуска регулярного фонового процесса, потому что в любой современной OS есть сессионные пользовательские супервизоры процессов. Скажем, dbus.

* Скрыть свое присутствие - это тоже не про root, BTW, это немного другие дыры в системе.

Отсюда интересное следствие.

Удобно рассматривать root не как пользователя, который может все, а как способ разделить опасные операции, которые требуют подтверждения, и на все остальные. То есть, sudo в такой системе - это не эскалация привилегий, а подпись, что текущую команду ты запускаешь, понимая, что она делает. Ну и, соответсвенно, гарантия, что обычный rm -rf $STEAM_ROOT/ не снесет весь корень(https://github.com/ValveSoftware/steam-for-linux/issues/3671)(да, я знаю, что щас rm -rf / работает несколько не так).

Соответственно, у меня довольно наплевательское отношение ко всяким там CVE для #system0. Классно, конечно, что там какой-то проезд позволяет локально получить рута, но я надеюсь, что я сумел объяснить, что иногда от этого не горячо и не холодно.

Отдельная тема - где же тогда лежит периметр безопасности в вашем ноутбуке. Ответ достаточно очевидный - он лежит в вашем браузере. Софт вы качаете из сторов, всякое говно из интернетов не запускаете. Периметр - в sandboxing кода, выполняющегося в браузере. В обработке картинок браузером. И так далее. Браузер надо любить, холить, обновлять. Браузер единственная(ну, ладно, еще sshd) программа в системе, которую я вижу смысл облизывать с точки зрения безопасности - всякие там libc hardening, ASLR(pic), etc.

И ужу точно не в вашем /etc.

Почему это не про телефон? Потому что ваш телефон это не двухпользовательсякая среда, а многопользовательская, пользователи не доверяют друг другу.

Почему не про BYOD? Потому что в BYOD 3 пользователя, вы, root, и товарищ майор(которому надо и скрыть свое присутствие для зловреда, и обнаружить такогого). Тоже интересная модель, но как нить в другой раз.

Двухпользовательский компьютер с антивирусом, кстати, тоже немного другая модель. Антивирус я не использую, считаю штукой, в среднем(лекарство хуже болезни), вредной.
🔥4👍2👎1
Я люблю, когда все "ортогонально". https://en.wikipedia.org/wiki/Orthogonality_(programming) В практическом понимании это значит, что код, отвечающий за какую-то сущность, должен быть локализован. Причем, конечно, желательно, чтобы не просто локализован в виде лапши в одном файле, а в виде функции, желательно, вообще сжат в одну строку кода :) Так модификация функциональности затрагивает меньше мест, и менее подвержена ошибкам.

Я стараюсь писать ортогональный код, это, кстати, людям часто не нравится. Потому что модифицировать такой код сложнее. Сложнее с точки зрения изменения самой логики, несмотря на тот факт, что само изменение менее вероятно приведет к ошибке. Потому что сведение какой-нибудь общей функциональности в одно место приводит к меньшей гибкости, думаю, это достаточно очевидный факт.

Поэтому, конечно, красоту лучше наводить постфактум, а не в самом начале разработки.

Короче, я там "ортогонализировал" одно CLI API.

У меня был такой CLI по управлению #realm :

add realm_name [pkg_name [pkg_flags]*]+
remove realm_name [pkg_name]+
upgrade [realm_name]*, 0 вхождений == all
purge realm_name - удалить realm

Думаю, особых комментариев тут не нужно, более-менее стандартные для пакетного менеджера операции.

Из-за того, что эта система команд не ортогональна, внутри возникает довольно много проблем(дублирующийся код обработки опций, немного разный по мелочам, дублирующийся код по обработке применения конкретной операции к содержимому realm). Так же эта система команд не позволяет выразить некоторые полезные свойства - например, атомарно удалить пакет из realm, и добавить такой же, но с другими флагами.

Я поменял это все на 2 команды(можно на одну, но получается немного неудобно):

update [realm_name [(|+|-)pkg_name [pkg_flags]*]*]
purge realm_name

update без параметров это upgrade all, update realm_name это upgrade realm_name, а если есть параметры, то они формируют цепочку добавлений и удалений пакетов в realm_name.

Стер пару килобайт кода, и упростил оставшееся. Думаю, что, если бы я попробовал миновать стадию add/remove/update, получилось бы не так естественно.

Кстати, для любителей rust update у меня называется не "update", а, конечно, "mut".

Возможно, purgе я со временем редуцирую в update (|+|-)realm_name, если понадобится какая-то атомарность и в этом месте.

PS: понимаю, что сегодняшний текст больше похож на braindump процесса размышления над разработкой фичи, но, IMHO, это тоже может быть интересно и полезно.
👍11🤮1
Про происходящий пиздец я, как и обещал, ничего не пишу, но в приложении к моему хобби, думаю, можно.

Англоязычные комментарии и обсуждения интересных мне тем я стал читать меньше, потому что, конечно, там регулярно всплывает тема войны и России. Читать все это неприятно, объяснять, что русские - это не единая в общем порыве сущность бесполезно, и вредно для душевного здоровья.

Я на своей странице github убрал упоминание что я из России, и сменил почту на нейтральный домен. Не то, чтобы я чего-то стыдился, но я не хочу быть part of the problem, если вы понимаете, о чем я. Предполагаю, ЕБЖ, число ревьюх от меня в OSS проекты вырастет, и я не хочу чтобы они отправлялись в никуда из-за политических взлядов автора модифицируемого кода, или его национальности.

———
https://www.opennet.ru/opennews/art.shtml?num=56766

Вышел mold с LTO, но чуда не произошло, с LTO он по скорости такой же, как LLD. Впрочем, я пробую, just for fun, пересобрать весь Mix с Mold вместо LLD.

———
https://www.rbc.ru/technology_and_media/27/02/2022/621a7f4f9a79473d8899b18d

———
https://www.phoronix.com/scan.php?page=news_item&px=ReiserFS-Deprecate-Remove-2025

fun fact - я читал 3 англоязычных форума про эту новость, и все 3 почти моментально скатились на тему личности Ганса и убийство им его жены.

Мой любимый https://www.opennet.ru/opennews/art.shtml?num=56747 скатился только после того, как кто-то там не сказал "а чо все обсуждают, а мы нет", и то, ненадолго.
👍1
https://panorama.pub/news/dlya-obxoda-sankczij-rossiyu-mogut-pereimenovat

Господин Белковский, из ФСБ, решил выступить в роли пентестера. Я, конечно, считаю, что решение очень интересное, и может проканать. Понятное дело, что базы данных ЕС и США не очень-то рассчитаны на переименование стран. Причем надо именно переименовать inplace, распустить страну и создать новую на том же месте поможет не очень.

———
https://github.com/pg83/mix/blob/main/pkgs/mix/hooks.sh#L41

У меня есть враппер для компилятора, с помощью которого я "навязываю" пакетам свои решения. Прокидывать это через cflags и прочие опции для cmake/meson/configure - это для очень богатых людей, я себе такое позволить не могу.

Потому что LTO и санитайзеры все поддерживают по разному, а кто-то и вообще не поддерживает. Поэтому у меня есть враппер, который полностью переопределяет флаги, макросы, пути для препроцессора.

Я постепенно учу этот враппер правильно реагировать на сборку .so. Пока он просто генерит пустой файл на месте .so, но в планах у меня полная поддержка любых вывертов систем сборок. Я хочу из враппера полностью писать все compile commands, чтобы можно было восстановить граф сборки, и, например, перелинковать все бинари с влинкованными плагинами.

Пока это, конечно, закат солнца вручную - https://github.com/pg83/mix/blob/main/pkgs/bin/evince/mix.sh#L83
👍1
Попробовал использовать mold в качестве основого линкера.

#bootstrap_science

Я как-то уже писал, что у меня есть возможность собрать целое поддерево с уникальным набором флагов. Это прямо незаменимый механизм для bootstrap. Потому что весь bootstrap можно выразить как последовательность шагов вида "собрать мешок инструментов версии N с помощью мешка инструментов версии N-1". #bootstrap

Немного в сторону, такой подход позволяет построить полностью автоматизированную цепочку bootstrap - берем мешок инструментов, и начинаем применять эту цепочку. На первом этапе получится собрать только libc, на втором - какие-то инструменты попроще, и так далее.

В случае возникновения затыка смотрим, чего не хватает, докидываем в мешок недостающее, и повторяем процесс.

К сожалению, цепочка получается не очень робастной(ломается на каждый чих), и довольно ресурсоемкой. Но как источник вдохновения использовать ее можно.

Я еще раз подчеркну - с N-1 набором инструментов автоматически пересобирается все поддерево библиотек. Это на порядки упрощает конструирование цепочки bootstrap. Если бы ее пришлось переделывать на каждое новое добавление в цепочку по типу mold, то мне вручную бы пришлось описывать перестроение целого ряда библиотек. Например, для mold мне бы пришлось руками описывать сборочные файлы для boot-openssl, boot-intel-tbb, boot-xxhash, etc. А так все "само": https://github.com/pg83/mix/blob/main/pkgs/bld/mold/mix.sh#L4 (синтаксис уебищный, я там хочу что-то типа json, но мои задачи пока решает)

Вот это вот std_env= - это и есть указание, что нужно пересобрать все поддерево с определенными инструментами.

К сожалению, mold сыроват. На удивление, он слинковал все пакеты, но вот в одном случае у меня упал configure script вот с такой записью в log:

[15730.052723] conftest[4744]: segfault at 31 
ip 000000000020100b sp 00007ffdf79cae10
error 6 in conftest[201000+1000]
[15730.052732] Code: 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 50 bf 3c 00 00 00 e8
45 06 00 00 <00> 48 31 ed 48 89 e7 48 8d 35
e7 ef df ff 48 83 e4 f0 e8 00 00 00

mold неверно слинковал какой-то тест для configure. Рестарт помог, и это совсем печально - ошибка нестабильна. Впрочем, это неудивительно, mold активно использует треды, и их тайминги - потенциальный источник нестабильности.

Надо понимать, что это очень серьезная проблема, потому что, в итоге, мы получаем систему в которой configure по рандому отключил какие-то фичи.

Даже не знаю, как сделать нормальный багрепорт в такой ситуации.
2🔥1
Forwarded from КБ
This media is not supported in your browser
VIEW IN TELEGRAM
Как никогда актуально
😁10
https://tass.ru/ekonomika/13923447

Чет много новостей затрагивает меня непосредственно. Я хотел на MacMini M1 строить CI для Mix. Пару раз писал тут, что M1 на 1 ядро в 4 раза быстрее собирает, чем доступные x86_64.

Пара MacMini казалась очень годной альтернативой облакам.
"Nobody can claim that last week was *normal*, but whatever crazy things are going on in the world (and I personally had "Zombie apocalypse" on my bingo card, not "Putin has a mental breakdown"), it doesn't seem to have affected the kernel much."

Linus шутит.

https://lwn.net/Articles/886360/
👍13
https://maskray.me/blog/2022-02-27-analysis-and-introspection-options-in-linkers

Полезный текст про отладку линковки. Узнать, что линкер влинковал в финальный бинарь, и почему он занимает 300 метров, а не 3 - это полдела. Нужно уметь понимать, почему линкер принял то или иное решение, часто это совсем не очевидно.

Текст - обзор встроенных в разные линкеры средств отладки, почитайте, красивое.

———
https://sporks.space/2022/02/27/win32-is-the-stable-linux-userland-abi-and-the-consequences/

Интересный взгляд на ABI в Linux. Очень верное замечание про то, что вероятность того, что случайная программа под Винду, собранная 20 лет назад, имеет больше шансов запуститься на Linux, чем такая же программа, но собранная под Linux.

Знающие люди тут улыбнутся, и скажут, что Линус анально карает за поломку userspsace ABI, и что вопрос только в том, как заполучить те же бинарные вресии библиотек, что и 20 лет назад(примеров можете сами нагрепать в интернетах, мне сегодня лениво).

Это bullshit.

У Линуса очень однобокое понимание userspace ABI, и что нельзя ломать. AFAIK оно нигде не формализовано, но у меня за годы сложилось определенное его понимание.

Линус считает, что нельзя:

* ломать формат исполняемых файлов
* ломать формат системных вызовов

Это довольно слабый набор. Я, например, считаю, что в ABI входит и формат файлов в procfs, и в sysfs, и даже пути в /dev.

procsfs ломают довольно редко, но регулярно. Из последних примеров - acpid мне пишет в консоль, что какой-то файл в procfs имеет неверный формат, и что он фолбечится на другой механизм.

sysfs, насколько я понимаю, ломают еще чаще, потому что там, по сути, экспортируют наружу кишки драйверов.
Forwarded from MarketTwits
⚠️🇷🇺#russia #today
😢14😁11
commit -m "better"
https://habr.com/ru/post/599767/ https://www.bleepingcomputer.com/news/security/dev-corrupts-npm-libs-colors-and-faker-breaking-thousands-of-apps/ https://twitter.com/marak/status/1479200803948830724?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E14…
Напомню историю - аккаунты того "вандала", конечно, забанили.

Вот вам еще пример подобного вандализма:
https://github.com/arendst/Tasmota/commit/98cbf2587a1a914bbd16996ebb48dd451d3da448

Я думаю, сейчас мы узнаем, интернационален ли вандализм, или он тоже делится на рукопожатный(назовем его "вандализм за правое дело") и нерукопожатный.

Коллеги из MS, вы меня читаете, обратите внимание на ссылку.

Я, знаете ли, за равенство перед законом. Закоммитил код который намеренно что-то ломает - давай в бан.
😱6👍1
Я постепенно приближаюсь к сборке хрома.

* Разбираюсь с depot_tools. Написал скриптец, который заменяет 95% depot_tools - генерит скрипт для загрузки исходников из кучи репозиториев.

https://github.com/pg83/mix/blob/main/pkgs/mix/scripts/deps.py

Он получился довольно простым, потому что я хорошо понял структуру файла DEPS - https://chromium.googlesource.com/chromium/src/+/master/DEPS

По сути, это кусок кода на питоне, который нужно eval 2 раза - в первый раз мы получаем переменные, которые нужно подсунуть во второй eval.

* Собираю зависимости. На целый день встрял со всратейшей nss/nspr от Mozilla. Я не понимаю, зачем хром стал от нее зависеть, ну да ладно. Some highlights:

- исходники ее так просто не найти и не скачать. Мне кажется, Мозилла их стыдится, и правильно делает.

- для сборки исходников нужны две системы сборки - КАСТОМНЫЙ autoconf(я не шучу)*, и gyp. Немного в сторону - мне кажется, Google наслаждается разработкой систем сборки и их opensource. Я не понимаю, зачем, но она склепала их уже штук 10(и это только известные мне). gyp - вторая по всратости их система сборки, хуже только Android.mk.

- вместо gyp можно использовать третий вариант - на чистых Makefile. Тут, конечно, как в том анекдоте - есть система сборки без бага, но не работающая(gyp), и работающая, но с багом(make)

- товарищи настолько стыдились этого говна, что решили не делать install target. Я не шучу. Устанавливать все надо вручную, экзерсизы на тему можно почитать, например, в сборочном файле для Alpine. https://git.alpinelinux.org/aports/tree/community/nss/APKBUILD Еще там можно восхититься мастерству maintainer по вырезанию лобзиком чего-то полезного из этого мусора. Так же можно обратить внимание на вручную написанные .pc файлы для pkg-config: https://git.alpinelinux.org/aports/tree/community/nss?h=master

- https://git.alpinelinux.org/aports/tree/community/nss/APKBUILD#n56 факт того, что за разрабами приходится дополивать сборку, намекает на то, что они не хотели, чтобы в чужих руках это собиралось.

Я так скажу - одного вида этого треша мне было достаточно, чтобы понять, что я никогда не буду использовать Firefox, пока его разработчики клятвенно не скажут, что переписали это все на Rust.

Печальную историю про то, что все это говно вовсю использует dlopen(), я пока оставлю за кадром.

*UPD: не совсем верно написал. Не кастомный autoconf, а кастомную замену для automake, поверх которой работает обычный autoconf.
👍3
https://github.com/opengs/uashield #yeswecan #provider

"Voluntary Ukraine security platform to protect us from Russian forces in the Internet"

"protect us"

Так-то это инструмент для ddos. Гитхабу, кажется, насрать.

UPD: меня, конечно, возмущает не факт того, что там невозбранно лежит софт для ddos. Меня возмущает:

1) Неконсистентный подход. Похожие, по сути, вещи кому-то можно, а кому-то - нет.

2) Старая моя тема про то, что инфраструктурная площадка не может быть модератором самой себя. В данном случае в обратную сторону - недостаточная(даже по ее правилам) модерация. Прямым текстом - модерацию должны осуществлять люди, которым насрать на тонкую душевную организацию разработчиков этой площадки.
https://www.kommersant.ru/doc/5249015

Наше все Маск про цензуру. Маск, конечно, еще тот жук, достаточно вспомнить, как он своими заявлениями шатал крипту.

Но, в целом, я считаю, что радикально кривить душой по такому поводу он не стал бы, и в идею абсолютной свободы слова он верит.

Это хорошая, годная идея. Я лично надеюсь, что человечество придет к тому, что слова нельзя запрещать вообще никакие. Даже те, от которых у вас дикая попоболь.

UPD: дополню мысль.

В моменте может показаться, что запретить какие-то слова - хорошая идея, и я даже могу сказать, что мне периодически хочется, чтобы тот или иной деятель "завалил хлебало".

Проблема, как обычно, в людях. В людях, которые имплементируют эти правила. В людях, которые потом не в силах отказаться от той власти, которую им дала имплементация этих правил. В бесконечный рост цензуры после этого. Свод таких правил начинает расти - нужно же чем-то занимать эту бесполезную толпу.

Короче, лекарство, которое всегда оказывается хуже болезни.
7👍2
https://tjournal.ru/tech/554723-mincifry-reshilo-zamenit-inostrannye-sertifikaty-shifrovaniya-rossiyskimi-chto-eto-znachit-dlya-polzovateley-runeta

Вот, опять, про инфраструктуру. Центры сертификации должны удостоверять, что сайт - тот самый сайт, а не левая хня, и не более того.

Отзыв сертификата у крупного банка, например - это большой удар по экономике.

Я так скажу, факт, что деды у власти воспринимают такие действия актом агрессии и войны не вызывает у меня никаких возражений.

Простите, что я тут немношк на стороне зла, но это акт агрессии против мирных жителей так-то.
👍19
https://www.phoronix.com/scan.php?page=news_item&px=KDE-Lower-This-Week

"KDE Activity Lower This Week As Impact From The Russia-Ukraine War"

Класс. Я вот тоже взял отпуск на недельку, привести мысли в порядок :)

———
https://music.yandex.com/album/10330389/track/95874611

Не про IT. Коллеги очень советуют послушать, говорят, успокаивает.

———
https://ria.ru/20220305/gosduma-1776795432.html

"Госдума запустила официальный Telegram-канал"

Я думаю, что ни у кого уже нет сомнений, что "Наше все" Принципиальный Дуров с кем надо договорился. В целом, это неудивительно, после приснопамятных событий я, ради интереса, придумал пару способов как заблокировать телегу в РФ, ничего сложного в этом нет. Думаю, тогда власти были просто не готовы.

———
Одной строкой - хакеры, которые ломанули NVidia, в пятницу ничего не выложили.

Я так полагаю, что, на самом деле, у них были публичные требования и непубличные, вполне возможно, что непубличные и удовлетворили. Если я что-то упускаю, поделитесь ссылками, pls.

———
Писал как-то про то, что хочу начать контрибутить в OSS проекты свои патчи для Mix.

Я тут подумал, что довольно много из них общеполезно, как, например:
https://github.com/pg83/mix/blob/main/pkgs/lib/gtk/4/4/0.diff
(такой же есть и для gtk3)

Суть в том, что gtk использует свой механизм для настройки размера курсора, и это, например, ломается в sway, если руками не синхронизировать настройку в dconf/gsettings, и в sway. Я пофиксил это, взяв значение размера из переменной среды, которую устанавливает sway.

Шансы доехать до gtk у этого патча минимальны, потому что, как знают мои читатели, у gtk свой, особый, путь.

Короче. Не хочет кто-нить попробовать затащить это дело? Познакомиться с дистростроением изнутри, так сказать :)
👍4
Блин, забыл про веселую картинку в ленту!
😁12👍9💩2
commit -m "better"
Обещал тут написать про модель безопасности. #seq_model #gold Сразу оговорюсь, я пишу про модель безопасности личного ноутбука или настольного компьютера, рассуждения ниже неприменимы к серверам или даже к вашему телефону. Так же это неприменимо для всякого…
В продолжение темы про модель безопасности. #sec_model

https://www.opennet.ru/opennews/art.shtml?num=56818
https://www.opennet.ru/opennews/art.shtml?num=56812

Еще 2 уязвимости, которые я считаю неважными. И некоторые соображения про их реализацию:

* всякие сложные модели безопасности плохо "компонуются", и получаются какими-то плохо взаимодействующими. Типа selinux + cgroups.

* чем сложнее система, тем сложнее про нее думать кожаному мешку.

Поэтому я считаю, что модели вида "все можно/ничего нельзя", рулят в силу своей простоты - в их реализации сложнее накосячить, и про них легче думать. И, несмотря на то, что в них нельзя выразить всякие всратые сложные политики, они получаются безопаснее.

Как иметь дело с inherent complexity? Я считаю, что с помощью иерархии - верхний уровень разделен на 2 слоя "все/ничего", в рамках каждого слоя можно запускать контейнер с таким же простым разделением.