Kiedy model bezpieczeństwa Puppy linux ma sens?


16

Właśnie spędziłem kilka godzin, grając w Linuksa Puppy, który ma kilka bardzo fajnych funkcji, ale są pewne rzeczy w jego podejściu do bezpieczeństwa (przynajmniej ustawienia domyślne), które mnie martwią:

  1. Wydaje się, że zamierzonym sposobem jego użycia jest uruchomienie wszystkiego jako root
  2. Nie ma hasła do roota (domyślnie - oczywiście mogę je dodać)
  3. O ile wiem, nie ma zautomatyzowanego (ani nawet prostego, niezautomatyzowanego) sposobu uzyskiwania aktualizacji bezpieczeństwa pakietów. (Mogłem coś przeoczyć.)

Zawsze zastanawiałem się, jak ważne jest posiadanie złożonego hasła, nie przeglądanie Internetu jako administrator / użytkownik root oraz aktualizowanie oprogramowania systemowego (i przeglądarki oraz wtyczek) wraz z łatami dotyczącymi najnowszych luk w zabezpieczeniach. Jednak pomimo tego, co wydaje mi się przepisem na katastrofę (nakreślonym powyżej), Puppy jest na tyle popularny, że ma wiele spin-offów, więc muszą istnieć scenariusze, w których pozorny brak bezpieczeństwa nie jest problemem. Czym oni są?


1
Puppy było pierwszą dystrybucją Linuksa, której użyłem. Służyło to jako dobra dystrybucja odzyskiwania. Obecnie uważam, że grml jest idealny do środowisk odzyskiwania na żywo.
jordanm,

Odpowiedzi:


7

Puppy to dystrybucja zabawek dla hobbystów. To jedyny scenariusz, w którym ma sens model bezpieczeństwa Puppy (brak).

Agencje, które badają bezpieczeństwo informacji, publikują strategie ograniczania ryzyka na podstawie statystyk, które widzą. Oto lista rządu Australii:

http://dsd.gov.au/infosec/top-mitigations/top35mitigationstrategies-list.htm

Szacują, że zastosowanie 4 najlepszych strategii powstrzymałoby 85% włamań. To są:

  1. Aplikacje do łatania, np. Przeglądarka plików PDF, Flash Player, Microsoft Office i Java. Popraw lub złagodź w ciągu dwóch dni w przypadku luk w zabezpieczeniach wysokiego ryzyka. Użyj najnowszej wersji aplikacji.

  2. Łatki podatności na system operacyjny. Popraw lub złagodź w ciągu dwóch dni w przypadku luk w zabezpieczeniach wysokiego ryzyka. Użyj najnowszej wersji systemu operacyjnego.

  3. Zminimalizuj liczbę użytkowników z uprawnieniami do domeny lub lokalnymi administracjami. Tacy użytkownicy powinni używać osobnego nieuprzywilejowanego konta do obsługi poczty e-mail i przeglądania stron internetowych.

  4. Biała lista aplikacji, aby zapobiec uruchomieniu złośliwego oprogramowania i innych niezatwierdzonych programów, np. Przy użyciu zasad ograniczeń oprogramowania Microsoft lub funkcji AppLocker.

Szczenię zawodzi pod każdym względem. Poważne dystrybucje, takie jak Fedora, OpenSUSE, Debian itp. Są znacznie bezpieczniejsze. Wszystkie te dystrybucje mają aktywne listy mailingowe z zabezpieczeniami, które zapewniają aktualne poprawki bezpieczeństwa, oferują białą listę aplikacji przez AppArmor i / lub SELinux i oczywiście nie uruchamiają wszystkiego jako root (szczerze mówiąc, wtf?).

Jeśli cenisz sobie bezpieczeństwo, nie używaj Puppy do niczego poważnego.


1
+1 za przydatną odpowiedź, choć nie jestem pewien, czy się z tym zgadzam. Linuks szczeniaka nie wydaje się prezentować jako dystrybucja zabawek - nie ma ostrzeżeń, aby traktować go jako taki.
Paul Lynch

Głosowałbym za tym z powodu jego aroganckiej dezinformacji, ale w tej chwili kwestionuję wartość głosowania z góry . Powiem tylko, że to, co jest prawdziwe w środowisku dla wielu użytkowników, nie zawsze jest prawdziwe w przypadku środowiska dla jednego użytkownika. Puppy Linux jest specjalnie zaprojektowany dla środowiska jednego użytkownika. Działa również dobrze w środowisku jednego użytkownika / wielu komputerów.
DocSalvager

4

Ponad 30 lat programowania w dziesiątkach języków, od montażu po administrację bazą danych Oracle , i nie znalazłem nic bardziej bezpiecznego i niezawodnego niż Puppy Linux .

Podobnie jak wszystkie systemy Unix / Linux, bezpieczeństwo Puppy Linux to zupełnie inny świat niż Microsoft, który jest najbardziej znany. Dyskredytujące wyrażone w innych odpowiedziach jest jednak całkowicie zrozumiałe z perspektywy Microsoft, ale wynika z braku zrozumienia, że ​​istnieją inne podejścia do bezpieczeństwa.

Ogólnie rzecz biorąc, operatorzy systemów operacyjnych Microsoft Windows zakładają pełny dostęp do wszystkiego, chyba że wyraźnie odmówiono. Unix / Linux nie zakłada dostępu do niczego, chyba że zostanie to wyraźnie przyznane. To bardzo pomaga w zapobieganiu nieautoryzowanemu dostępowi.

Użytkownik * nix rootma pełny dostęp do większości wszystkiego, chociaż nawet rootrutynowo uniemożliwia mu się wykonywanie takich czynności, jak wykonywanie pliku, który nie ma ustawionej flagi uprawnienia do wykonywania i nawiązywanie połączenia z innym hostem za pośrednictwem SSH bez hasła lub ustalonego współdzielenia klucza.

W przeciwieństwie do „macierzystego” Linuksa, Puppy Linux został zoptymalizowany pod kątem środowiska dla jednego użytkownika . Jeden użytkownik rootma pełną kontrolę nad maszyną, dzięki czemu może lepiej zabezpieczyć ją przed intruzami. Jeśli potrzebujesz pomieścić wielu użytkowników, wypróbuj jedną z wielu innych świetnych dystrybucji Linuksa.

Wykorzystanie przez Puppy Linux systemów plików stosu unionfs / aufs utrzymuje wszystkie zmienione pliki, ale ostatnio zmienione, na warstwach tylko do odczytu. Zapewnia to możliwość cofnięcia, która umożliwia łatwiejsze przywrócenie całego systemu do znanego dobrego stanu. W ostateczności oryginalny system w postaci rozproszonej jest przechowywany na dolnej warstwie tylko do odczytu, gdzie można go ponownie uruchomić, zachowując późniejsze zmiany na wyższych warstwach.

Choć rzadko dyskutowane, częstym łataniem oprogramowania jest miecz obosieczny. Nowe wersje muszą zawsze uwzględniać obecny sprzęt, który często powoduje usterki we współpracy ze starszym oprogramowaniem i sprzętem. Dlatego, jeśli chcesz mieć coś na bieżąco, musisz to wszystko na bieżąco.

Patchowanie może być jedyną realną obroną w środowiskach Microsoft, ale każdy Linux ma duży zestaw technik zapewniających bezpieczeństwo systemów podczas pracy na sprzęcie, który nie jest najnowszy i najlepszy.

Linux Puppy jest używany głównie przez programistów, administratorów systemów i analityków do ich codziennych potrzeb obliczeniowych, takich jak ...

  • Dostęp do Internetu kilkudziesięciu witryn jednocześnie z kilku maszyn / użytkowników.
  • Opracowywanie oprogramowania w prawie każdym języku, jaki kiedykolwiek wynaleziono.
  • Eksperymentowanie z niekończącymi się permutacjami i kombinacjami konfiguracji oprogramowania.
  • ... a nawet sprawdzanie poczty e-mail i mediów społecznościowych podczas odpowiadania na pytania tutaj.

3
Nie rozumiem, w jaki sposób uruchamianie wszystkiego jako root czyni je bardziej bezpiecznym. Jeśli używasz przeglądarki jako root (zwłaszcza takiej, która nie została zaktualizowana o najnowsze łaty) i odwiedzasz zainfekowaną stronę internetową, która wykorzystuje lukę w zabezpieczeniach przeglądarki, to właśnie dałeś atakującemu pełną kontrolę nad systemem. Może nawet nie zdajesz sobie sprawy, że tak się stało. W jakim sensie bycie rootem pomaga ci w tym przypadku?
Paul Lynch

2
Uruchamianie jako root stawia Cię na równi z intruzami zamiast mieć przewagę. Każde oprogramowanie włamujące się do systemu Linux próbuje stać się rootem, a szanse są co najmniej większe niż w przypadku logowania użytkownika innego niż root. Jako użytkownik inny niż root ukryte są przed tobą liczne rzeczy, takie jak uzyskanie pełnej listy wszystkich procesów uruchomionych w systemie. Działając jako root z pewną podstawową „oprzyrządowaniem”, przyzwyczajasz się do tego, które procesy są uruchamiane, kiedy i ile procesora zwykle jest używane w różnych warunkach, więc zauważasz anomalie, które mogą być złośliwe.
DocSalvager

3
Ta odpowiedź jest bardzo myląca. Złośliwe oprogramowanie nie ma „przewagi”, jeśli nie jesteś zalogowany jako root; jest to niekorzystne, ponieważ nie zna hasła roota, a Ty (użytkownik). Złośliwe oprogramowanie, któremu udało się uzyskać uprawnienia roota, może całkowicie obalić system (w tym wszelkie warstwy unionfs / aufs „tylko do odczytu”) i ukryć jego obecność , abyś nigdy tego nie zauważył (czytaj o rootkitach ). Jeśli prowadzisz całą sesję logowania jako root, brakuje ci ważnej bariery bezpieczeństwa, która stoi na przeszkodzie, aby złośliwe oprogramowanie próbowało to zrobić.
Wyzard

2

Standardowy „poważny” paradygmat Linuksa może dawać fałszywe poczucie bezpieczeństwa, a czasami może być dość frustrujący z powodu odmowy dostępu (czyj komputer?). Dlatego konieczne jest uruchamianie wielu aplikacji jako „root”, nawet gdy są one połączone z www. Nawiasem mówiąc, użyłem „żywego” szczeniaka, aby rozerwać instalację opartą na Debianie, którą celowo zrobiłem „zbyt bezpieczną”. Zrobiłem to samo z KolibriOS („Hummingbird OS”), który jest napisany w ~ 100% ASM i nie rozpoznaje rzekomej „obrony”. Na przykład na zewnętrznym nośniku pamięci sformatowanym na ext4 folder „lost & found” jest zablokowany dla większości Linuxen, ale nie dla Puppy.

W każdym razie (AFAIK) najbardziej wrażliwy potencjalny atak / wektor skażenia / aplikacja, przeglądarka internetowa, zwykle nie działa jako „root”. Dla bezpieczeństwa dostępny jest tryb przeglądania prywatnego, https i oczywiście zapory ogniowe i zapory przeglądarki internetowej (na górze), nie zapominając o potężnym narzędziu do czyszczenia BleachBit.

Jeśli chodzi o brak aktualizacji, z mojego doświadczenia wynika, że ​​MSW jest stale aktualizowana / łatana, ale najwyraźniej jest najmniej bezpiecznym systemem ze wszystkich; Linux-owe wersje wraz z ich ciągłym łataniem psują się w ciągu około tygodnia; LTS Linuxen ze stosunkowo niewielką liczbą aktualizacji, „po prostu działa”; więc względny brak aktualizacji w Puppy (w zależności od wersji) może być fałszywym obszarem zainteresowania, który poważnie mnie niepokoił , dopóki nie dowiedziałem się więcej.

Ważną funkcją bezpieczeństwa Puppy jest to, że (w „oszczędnej” instalacji, która jest preferowana / zalecana) każdą sesję można zapisać lub nie, w standardowym lub unikalnym pliku, dzięki czemu możliwe jest uruchomienie sesji „na zamówienie” dla określonych do celów wymagających wylogowania / logowania, aby powrócić do „normalnego” użytkowania. Do określonych celów można również dodawać konta użytkowników z ograniczeniami. Biorąc pod uwagę, że oszczędna instalacja jest w rzeczywistości systemem „na żywo”, Puppy może faktycznie być bezpieczniejszy niż „normalny” Linuxen, jeśli jest poprawnie używany.

Bibliografia:

http://www.ciphersbyritter.com/COMPSEC/ONLSECP5.HTM

http://www.murga-linux.com/puppy/viewtopic.php?t=18639

Wreszcie, nigdy nie dołączaj do forum wymagającego rejestracji, zawsze używaj adresu e-mail „ghost”.


Pozostaw komentarze skierowane do innych. Nie używaj do tego litery A. Gdy zdobędziesz wystarczającą liczbę przedstawicieli, będziesz mógł zostawić komentarz.
slm

Nie nazwałbym „makra wywołującego makro wywołujące makro” 100% ASM. Było to wrażenie, gdy próbowałem przeczytać źródła KolibriOS, aby zrozumieć, jak zrobić pewne rzeczy.
Ruslan,

2

Jak już wspomniano, Puppy stosuje inny model bezpieczeństwa (lub inny paradygmat, jeśli wolisz) i musi być oceniany eksperymentalnie, w prawdziwym świecie. Moje doświadczenia można podsumować następująco:

  • Debian: zhakowany, aplikacje dzwonią do domu.
  • Slackware: zhakowany.
  • Łuk: nigdy nie pozostawał stabilny wystarczająco długo, aby zostać zhakowanym.
  • Windows XP: odinstalowuję sterownik ethernet po rejestracji w Microsoft. - powiedział Nuff.
  • OpenBSD: zhakowany. Tak, wiem.
  • DragonFlyBSD: nigdy nie przeniknął, jeśli w ogóle działa.
  • FreeBSD: Jak dotąd, tak dobrze. Korzystanie z PF. Używany mniej niż 8 miesięcy.
  • Szczeniak: za 6 lat nigdy nie zhakowany. Nigdy . To wciąż moja główna dystrybucja, kiedy potrzebuję prostoty i niezawodności.

Powtórzmy: Puppy używa innego modelu, który zdaniem wielu jest z natury bezpieczny. Porównując go do tradycyjnego systemu Unix, Windows lub ______ porównuje jabłka do pomarańczy.


2

Używam tylko Linuksa od 2000 roku i nigdy nie miałem zewnętrznego wirusa. Zainfekowałem się raz, gdy korzystam ze starego dysku twardego Windows do przenoszenia niektórych plików. Pobiegłem Clamtkl, żeby wszystko posprzątać.

Jestem na Puppylinux od kilku lat. Nadal nie mam problemów z wirusami jakiegokolwiek rodzaju. Ludzie Windowsa drapią się po głowie jak: „Jak to możliwe?”

Dla mnie to jak kierowca samochodu pytający motocyklistę: „Jak możesz jeździć tylko dwoma kołami?”

Puppy używa dbus tylko do zarządzania sesjami. Więc nic nie jest rozpowszechniane tak jak Active-x.

Używam klienta poczty Sylpheed, który jest tylko zwykłym tekstem.

Używam starszej Opery z wyłączoną większością rzeczy. Włączam JS, żeby publikować, tak jak teraz.

Ponieważ uruchamiam z płyty CD, za każdym razem jest to nowy początek. Na moich dyskach twardych nie ma systemów operacyjnych.

Po uruchomieniu mogę htop i policzyć około 15 procesów. I znam je wszystkie. Jako root nie ma nic ukrytego przed moimi oczami.

Przez kilka lat zajmowałem się obsługą techniczną witryn komercyjnych, więc nie jestem typowym użytkownikiem komputera.

System Windows próbuje ograniczyć opcje uruchamiania, szyfruje dyski twarde, szyfruje lub program mieszający, zawsze stosując łaty bezpieczeństwa PO zarażeniu. A jednak nadal używają Active-x i równoważnych mechanizmów do rozprzestrzeniania swoich zarazków.

Ludzie chcą kliknąć link internetowy, który otwiera arkusz kalkulacyjny i tak dalej. Ludzie nalegają na zapisywanie haseł w przeglądarkach, ponieważ jest to wygodniejsze.

Wielu użytkowników systemu Windows ma niewiarygodnie skomplikowane logowanie i nie może zrozumieć, dlaczego wciąż dostaje wirusy. To dlatego, że reszta maszyny to szeroko otwarte drzwi.

To tak, jak osoby używające narkotyków, które mają „czyste” igły, którymi dzielą się z kumplami.

Mam nadzieję, że może to wyjaśnić pewne nieporozumienia dotyczące bezpieczeństwa i „sposobu szczenięcia”.


Podejrzewam, że zależy to w dużej mierze od tego, jaki jest przypadek użycia i od tego, co chcesz dać. Bezpiecznie go uruchom. Większość ludzi nie byłaby skłonna przeglądać stron internetowych z wyłączoną obsługą JavaScript, ani nie chciałaby widzieć wiadomości e-mail w wersji tekstowej. Podejście LiveCD ma zalety, ale jeśli chcesz przeprowadzić ogólne przeglądanie stron internetowych z włączoną obsługą JavaScript, możesz napotykać kłopoty, ponieważ co miesiąc w przeglądarkach wykrywane są nowe luki w zabezpieczeniach, a nawet jeśli system operacyjny zostanie wyczyszczony po ponownym uruchomieniu, zapisane dane mogą zostać zniszczonym lub skradzionym.
Paul Lynch,

1

Pomyślałem o jednej sytuacji, w której coś takiego jak Puppy Linux byłoby dość bezpieczne (tak mi się wydaje - z zadowoleniem przyjmuję komentarze). Jeśli uruchomisz go z Live CD w systemie bez montowanych urządzeń pamięci masowej (co oznacza brak dysku twardego w systemie, a przynajmniej nie takim, z którego kiedykolwiek korzystałeś), nawet jeśli odwiedzisz stronę internetową, która wykorzystuje lukę w niezałatanej przeglądarce, następnym razem, gdy uruchomisz ponownie system będzie czysty. * Oczywiście, od czasu do czasu po odwiedzeniu takiej strony internetowej i ponownym uruchomieniu komputera może pojawić się keylogger przechwytujący wszelkie wprowadzone hasła, więc należy zachować ostrożność, być może odwiedzając tylko strony z zakładkami, chyba że nie planujesz się nigdzie zalogować. Możesz zapisać pliki na dysku flash USB,

* Czytałem o wirusach (choć na szczęście powinny być one rzadkie), które mogą zainfekować system BIOS lub inne oprogramowanie układowe, a jeśli tak się stanie, ponowne uruchomienie nie pomogłoby.


1

sml zapytał: „Czy możesz podać link do sił policyjnych, które polecają Puppy?”

Być może to pomoże: detektywowi inspektorowi Bruceowi van der Graafowi z jednostki dochodzeniowej w sprawie przestępstw komputerowych policji w Nowej Południowej Walii, składającej zeznania w imieniu rządu Nowej Południowej Walii podczas publicznego przesłuchania w sprawie cyberprzestępczości, szczególnie zalecił Puppy Linux jako jeden podstawowych metod bezpiecznego przeprowadzania transakcji handlowych w Internecie, takich jak bankowość internetowa.

Aby uzyskać szczegółowe informacje, patrz: http://www.itnews.com.au/News/157767,nsw-police-dont-use-windows-for-internet-banking.aspx

Nawiasem mówiąc, nikt z osób zaangażowanych w tworzenie Puppy Linux nie uważa go za „zabawkową dystrybucję”.


0

Nigdy nie słyszałem, żeby Puppy Linux był narażony na szwank przez 6 lat użytkowania jako oszczędna instalacja. Wydaje mi się, że dzieje się tak, ponieważ Puppy działa przy wyłączonej większości usług (spróbuj użyć strony z zabezpieczeniami internetowymi, takiej jak Shields Up. Przeprowadziłem obszerne testy bezpieczeństwa w ramach mojej pracy jako Linux Educator i odkryłem, że Puppy jest bezpieczniejszy niż Ubuntu nawet w katalogu głównym z powyższych powodów serwisowych. Oczywiście, jeśli uruchomisz szczeniaka jako remaster, gdy płyta CD na żywo z przeglądarką doda jej bardzo bezpieczny (bez dysku twardego zamontowanego w Internecie). Jest to metoda zalecana przez policję zmusza na całym świecie do stworzenia całkowicie bezpiecznego systemu.


Dziękuję za świadomą odpowiedź. Dwa kolejne pytania: 1) Jeśli korzystasz z zapory ogniowej (np. Routera z NAT), wówczas podstawowym sposobem ataku byłyby odwiedzane strony internetowe, prawda? 2) Nawet jeśli dyski twarde są odmontowane, złośliwe oprogramowanie zainstalowane za pomocą przeglądarki internetowej może je ponownie zamontować, prawda, ponieważ przeglądarka internetowa działa jako root? Właśnie czytałem kilka raportów o atakach, w których, jak się wydaje, poprzez przeglądanie Puppy, system operacyjny Windows w systemie został zainfekowany.
Paul Lynch,

David, co obejmuje twoje testy bezpieczeństwa? Mam nadzieję, że nie chodziło tylko o odwiedziny w Shields Up. Czy możesz również podać link do sił policyjnych, które zalecają Puppy?
sml

„Shields Up” po prostu sprawdza status szeregu portów, jako test na problem bezpieczeństwa często występujący w instalacjach Windows dziesięć lat temu. Nowoczesne systemy operacyjne otwierają porty tylko wtedy, gdy usługi systemowe nasłuchują na tych portach.
bgvaughan

Kilka usług sieciowych instalowanych domyślnie w systemie Ubuntu lub innych popularnych dystrybucjach Linuksa jest trywialną luką. Domyślne działanie jako root jest bardziej znaczącą luką, choć znacznie zmniejszoną, jeśli system operacyjny jest uruchamiany z LiveCD. Jednak nie jest konieczne uruchamianie jako root, jeśli system operacyjny jest uruchamiany z LiveCD.
bgvaughan
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.