martes, 17 de agosto de 2010

LinuxCon: Exploits muestran por que Linux es vulnerable

Existe la creencia generalizada de que Linux es un sistema operativo completamente seguro. Pero a Brad Spengler del proyecto grsecurity, la creencia está lejos de ser exacta. Y tiene las hazañas del kernel para probarlo. 

En su intervención en la cumbre de seguridad de Linux en Linux Fundación LinuxCon la conferencia de esta semana, Spengler describió cómo sus esfuerzos se han traducido en Linux cada vez más templado de seguridad, a pesar de su enfoque - el desarrollo de exploits del kernel Linux - puede ser visto con sospecha por algunos. 

Por ejemplo, dijo que creó un exploit del sistema del kernel de Linux al cual llamó Enlightenment, que finalmente lo ganó algo de interés negativas de Seguridad Nacional de la Agencia de Estados Unidos (NSA). Según Spengler, Enlightenment puede deshabilitar el acceso de Linux política de control, incluyendo características tales como Security-Enhanced Linux (SELinux) y AppArmor - y al hacerlo, demuestra ser un punto importante, dijo. 

"El control de acceso no es el ser-todo y el fin de todo para la seguridad", dijo a la audiencia Spengler cumbre de seguridad. "Es sólo entra en juego cuando algo es cierto, y debería ser considerado como el último tramo de la defensa."

Spengler dice que en el transcurso del último año, escribió 11 hazañas del kernel que se siente han contribuido a que Linux sea más seguro. En cuanto a por qué tenía que escribir tantas hazañas, Spengler dice que después de lanzar siete vulnerabilidades que potencialmente podría haber salido de Red Hat Enterprise Linux en situación de riesgo, Red Hat todavía no tenía una solución para los problemas que él reveló. Pero que después de soltar la vulnerabilidad de sesiones, Red Hat se dio cuenta y se dirigió a todos los temas.

"Sólo exploits públicos produce un cambio en la percepción pública de la seguridad", dijo Spengler. 

La NSA, sin embargo, podría tener una opinión diferente. Spengler, dijo que la agencia de EE.UU., que inicialmente ayudó a desarrollar SELinux, respondió a una de sus hazañas, no poniéndose en contacto con Spengler, sino poniéndose en contacto con su empleador en lo que describió como un intento de crear problemas para él ".

"Esto no funciona tan bien para la NSA, como ya he publicado cinco hazañas más y todavía estoy trabajando en el mismo lugar", dijo Spengler. "Los fines no justifican los medios aquí: Al final, SELinux es ahora un producto mejor".

Pero la seguridad no mejora tiene que ver con los desarrolladores la creación de exploits como Spengler. Por el contrario, Spengler sugirió que hay una serie de cosas que los usuarios de Linux y los administradores pueden hacer para crear sistemas más seguros, todos en torno a la idea de que la mejor manera de hacer frente a los atacantes es crear un ambiente hostil e imprevisible para ellos. 

En la parte superior de su lista de sugerencias, es para los administradores de utilizar el espacio de direcciones al azar de diseño, o ASLR - una técnica para que asignaron al azar la ubicación de objetos en memoria compartida. Spengler explicó que ASLR hace más difícil que los exploits a confiar en la memoria del espacio de direcciones codificada. 

Desarrolladores de Linux se podrían hacer mayores esfuerzos para hacer la plataforma más segura. Por un lado, sugirió que se quitaran lo que describió como "infoleaks" del kernel. Una fuga de tal es la función slabinfo, que informa sobre el tamaño de los bloques de memoria. Según Spengler, la función podría ser utilizado por los atacantes.

En general, Spengler dijo que cree que los datos sensibles necesita estar mejor garantizados en el kernel de Linux. Sugirió que un número de elementos del kernel, incluyendo la tabla de llamadas al sistema de llamadas al sistema, de las palabras de sólo lectura para impedir la explotación. 

"Tenemos que proteger contra accesos no válida la memoria la zona de usuario general", dijo Spengler. "Básicamente, el mensaje es hacer mas seguro el kernel, como todos los huevos en una cesta y la cesta que es el kernel." 

Sean Michael Kerner es un editor senior de InternetNews.com, el servicio de noticias de Internet.com, la red para profesionales de la tecnología.

1 comentario: