Quando ha senso il modello di sicurezza di Puppy Linux?


16

Ho appena trascorso alcune ore a giocare con Puppy Linux, che ha alcune caratteristiche molto carine, ma ci sono alcune cose sul suo approccio alla sicurezza (almeno le impostazioni predefinite) che mi preoccupano:

  1. Sembra che il modo previsto per usarlo sia eseguire tutto come root
  2. Non esiste una password per root (per impostazione predefinita, ovviamente potrei aggiungerne una)
  3. Per quanto ne so, non esiste un modo automatizzato (o anche un semplice non automatizzato) per ottenere aggiornamenti di sicurezza per i pacchetti. (Potrei aver perso qualcosa.)

Ho sempre avuto in mente l'importanza di avere una password complessa, di non navigare in Internet come amministratore / utente root e di mantenere aggiornati il ​​software di sistema (e il browser e i plugin) con le patch per le ultime vulnerabilità. Tuttavia, nonostante ciò che mi sembra una ricetta per il disastro (delineato sopra), Puppy è abbastanza popolare da avere molti spin-off, quindi ci devono essere scenari in cui l'apparente mancanza di sicurezza non è un problema. Quali sono?


1
Puppy è stata la prima distribuzione Linux che ho usato. È servito come una buona distribuzione di recupero. In questi giorni, trovo grml come l'ideale per gli ambienti di recupero live.
Giordania,

Risposte:


7

Puppy è una distribuzione giocattolo, per gli appassionati. Questo è l'unico scenario in cui il modello di sicurezza Puppy (mancanza di) ha senso.

Le agenzie che studiano la sicurezza delle informazioni pubblicano strategie di mitigazione basate sulle statistiche delle intrusioni che vedono. Ecco la lista del governo australiano:

http://dsd.gov.au/infosec/top-mitigations/top35mitigationstrategies-list.htm

Stimano che seguendo le prime 4 strategie si fermerebbe l'85% delle intrusioni. Questi sono:

  1. Applicazioni patch, ad esempio visualizzatore PDF, Flash Player, Microsoft Office e Java. Patch o mitigazione entro due giorni per vulnerabilità ad alto rischio. Usa l'ultima versione delle applicazioni.

  2. Vulnerabilità del sistema operativo di patch. Patch o mitigazione entro due giorni per vulnerabilità ad alto rischio. Usa l'ultima versione del sistema operativo.

  3. Ridurre al minimo il numero di utenti con privilegi di amministratore locale o di dominio. Tali utenti dovrebbero utilizzare un account separato senza privilegi per la posta elettronica e la navigazione web.

  4. Lista bianca delle applicazioni per impedire l'esecuzione di software dannoso e altri programmi non approvati, ad esempio utilizzando Microsoft Software Restriction Policy o AppLocker.

Puppy fallisce su tutti questi aspetti. Le distro gravi come Fedora, OpenSUSE, Debian ecc. Sono molto più sicure. Queste distro hanno tutte mailing list di sicurezza attive che forniscono patch di sicurezza tempestive, offrono la whitelist delle applicazioni tramite AppArmor e / o SELinux e, naturalmente, non eseguono tutto come root (onestamente, wtf?).

Se apprezzi la tua sicurezza, non usare Puppy per qualcosa di serio.


1
+1 per la risposta utile, anche se non sono sicuro di essere d'accordo con tutto ciò. Puppy Linux non sembra presentarsi come una distribuzione giocattolo - non ci sono avvertimenti per trattarlo come tale.
Paul Lynch,

Voterei questo a causa della sua arrogante disinformazione ma, al momento, metto in dubbio il valore del downvoting . Vorrei solo dire che ciò che è vero per un ambiente multiutente non è sempre vero per un ambiente monoutente. Puppy Linux è progettato specificamente per un ambiente a utente singolo. Funziona bene anche in un ambiente a utente singolo / multi-computer.
DocSalvager,

4

Oltre 30 anni di programmazione in dozzine di lingue, dall'assemblaggio all'amministrazione del database Oracle , e non ho trovato nulla di più sicuro e affidabile di Puppy Linux .

Come tutti i sistemi Unix / Linux, la sicurezza Puppy Linux è un mondo molto diverso da quello a cui Microsoft ha più familiarità. Il disprezzo espresso in altre risposte è completamente comprensibile dal punto di vista di Microsoft, ma deriva dalla mancanza di comprensione del fatto che esistono altri approcci alla sicurezza.

In generale, gli O / S di Microsoft Windows assumono pieno accesso a tutto se non esplicitamente negato. Unix / Linux non presuppone l'accesso a nulla se non esplicitamente concesso. Ciò contribuisce notevolmente a prevenire l'accesso non autorizzato.

rootAll'utente * nix viene concesso pieno accesso a quasi tutto, anche se rootviene regolarmente impedito persino di fare cose come eseguire un file che non ha impostato il flag di autorizzazione di esecuzione e connettersi a un altro host tramite SSH senza una password o una condivisione delle chiavi predisposta.

A differenza di Linux "nativo", Puppy Linux è stato ottimizzato per un ambiente a utente singolo . Il singolo utente, rootha il pieno controllo di quella macchina e quindi ha la capacità di proteggerla meglio dagli intrusi. Se devi soddisfare più utenti, prova una delle tante altre ottime distribuzioni Linux.

L'uso di Puppy Linux dei file system di stacking unionfs / aufs mantiene tutti i file, tranne quelli recentemente modificati, su livelli di sola lettura. Ciò fornisce una funzionalità di "annullamento" che consente un ripristino più semplice dell'intero sistema a condizioni note. Come ultima risorsa, il sistema originale come distribuito viene mantenuto sul livello di sola lettura inferiore in cui può essere riavviato preservando le successive modifiche sui livelli superiori.

Anche se raramente discusso, il patching frequente del software è un'arma a più taglienti. Le nuove versioni devono sempre ospitare l'hardware corrente che spesso crea anomalie nell'interoperare con software e hardware meno recenti. Ecco perché, se vuoi mantenere tutto aggiornato, devi tenere tutto aggiornato.

Il patching può essere l'unica difesa praticabile negli ambienti Microsoft, ma ogni Linux ha una vasta gamma di tecniche per mantenere sicuri i sistemi mentre si esegue su hardware che non è l'ultimo e il più grande.

Puppy Linux viene utilizzato principalmente da programmatori, amministratori di sistema e analisti per le loro esigenze informatiche quotidiane che fanno cose come ...

  • Accesso a Internet di dozzine di siti Web contemporaneamente da più macchine / utenti.
  • Sviluppo di software in quasi tutte le lingue mai inventate.
  • Sperimentare infinite permutazioni e combinazioni di configurazioni software.
  • ... e persino controllando la posta elettronica e i social media mentre rispondete alle domande qui.

3
Non vedo come eseguire tutto come root lo renda più sicuro. Se stai eseguendo un browser come root (in particolare uno che non è stato aggiornato con le ultime patch) e visiti un sito Web infetto che sfrutta un difetto di sicurezza nel tuo browser, hai appena dato all'aggressore il pieno controllo del tuo sistema. Potresti anche non sapere che è successo. In che senso essere root ti aiuta in questo caso?
Paul Lynch,

2
Correre come root ti mette alla pari con gli intrusi invece che avere il sopravvento. Qualsiasi software che si rompe in un sistema Linux tenta di diventare root e ci sono possibilità, almeno riuscirà a ottenere privilegi maggiori rispetto al tuo login non root. Come utente non root, molte cose ti sono nascoste, come ottenere un elenco completo di tutti i processi in esecuzione sul sistema. Funzionando come root con qualche "strumentazione" di base, ti abitui a quali processi vengono eseguiti quando e quanta CPU viene normalmente utilizzata in varie condizioni, quindi noti anomalie che potrebbero essere dannose.
DocSalvager

3
Questa risposta è gravemente fuorviante. Il malware non ha il "vantaggio" se non si è effettuato l'accesso come root; è svantaggiato perché non conosce la password di root e tu (l'utente) lo sai. I malware che riescono a ottenere i privilegi di root possono sovvertire completamente il sistema (inclusi eventuali livelli unionfs / aufs "di sola lettura) e nasconderne la presenza in modo da non accorgersene mai (leggi i rootkit ). Se esegui l'intera sessione di accesso come root, ti manca un'importante barriera di sicurezza che ostacola il tentativo di malware di farlo.
Wyzard

2

Il paradigma standard, "serio" di Linux può dare un falso senso di sicurezza, oltre a essere piuttosto frustrante a volte, con la sua negazione dell'accesso (di chi computer?). Diventa quindi necessario eseguire molte applicazioni come 'root', anche quando sono connesse al www. Per inciso, ho usato un cucciolo "live" per fare a pezzi un'installazione basata su Debian che avevo fatto deliberatamente "troppo sicuro". Ho anche fatto lo stesso con KolibriOS ("Hummingbird OS"), che è scritto in ASM al 100% e non riconosce le presunte "difese". Ad esempio, su un supporto di archiviazione esterno, formattato su ext4, la cartella "lost & found" è bloccata sulla maggior parte di Linux, ma non su un cucciolo.

In ogni caso (AFAIK) il potenziale vettore / applicazione di attacco / contaminazione più vulnerabile, il browser web, di solito non funziona come 'root'. Per motivi di sicurezza, esistono modalità di navigazione privata, https e, naturalmente, firewall e firewall per browser Web (in alto), per non dimenticare il potente pulitore BleachBit.

Per quanto riguarda la mancanza di aggiornamenti, nella mia esperienza, MSW è costantemente aggiornato / patchato, ma apparentemente è il sistema meno sicuro di tutti; Linuxen a rilascio progressivo, con il loro patching costante, si interrompe in circa una settimana circa; LTS Linuxen con relativamente pochi aggiornamenti, "funziona"; quindi la relativa mancanza di aggiornamenti in Puppy (a seconda della versione) può essere una falsa area di preoccupazione, una che mi ha disturbato seriamente fino a quando non ho scoperto un po 'di più.

Una caratteristica importante della sicurezza di Puppy è che (in un'installazione "frugale", che è preferita / consigliata) ogni sessione può essere salvata o meno in un file standard o univoco, quindi è possibile eseguire sessioni "su misura" per specifici scopi, che richiedono il logout / login per tornare all'uso "normale". È inoltre possibile aggiungere account utente con restrizioni, per scopi specifici. Dato che un'installazione frugale è effettivamente un sistema "live", Puppy potrebbe effettivamente essere più sicuro del Linux "normale", se usato correttamente.

Riferimenti:

http://www.ciphersbyritter.com/COMPSEC/ONLSECP5.HTM

http://www.murga-linux.com/puppy/viewtopic.php?t=18639

Infine, non entrare mai in un forum che richiede la registrazione, usa sempre un indirizzo e-mail "fantasma".


Lascia commenti diretti ad altri. Non usare una A per farlo. Quando avrai abbastanza rappresentante sarai in grado di lasciare commenti.
slm

Non chiamerei "macro che chiama una macro che chiama una macro" 100% ASM. Questa è stata l'impressione quando ho cercato di leggere fonti di KolibriOS per capire come fare alcune cose.
Ruslan,

2

Come già detto, Puppy utilizza un diverso modello di sicurezza (o un diverso paradigma, se preferisci) e deve essere giudicato esperienzialmente, nel mondo reale. Le mie esperienze possono essere riassunte come segue:

  • Debian: violato, con le app che telefonano a casa.
  • Slackware: hackerato.
  • Arco: non è mai stato stabile abbastanza a lungo da essere violato.
  • Windows XP: disinstallo il driver Ethernet dopo averlo registrato con Microsoft. 'Nuff ha detto.
  • OpenBSD: hackerato. Sì, lo so.
  • DragonFlyBSD: mai penetrato, se funziona affatto.
  • FreeBSD: Fin qui tutto bene. Utilizzando PF. Usato meno di 8 mesi.
  • Cucciolo: in 6 anni, mai hackerato. Mai . È ancora la mia distribuzione principale quando ho bisogno di semplicità e affidabilità.

Per ribadire: Puppy utilizza un modello diverso, quello che molti credono sia intrinsecamente sicuro. Confrontandolo con Unix tradizionale, Windows o ______ sta confrontando le mele con le arance.


2

Sono stato solo su Linux dal 2000 e non ho mai avuto un virus esterno. Mi sono infettato una volta quando ho usato un vecchio disco rigido di Windows per spostare alcuni file. Ho gestito Clamtkl per ripulire tutto.

Sono su Puppylinux da diversi anni ormai. Non ho ancora problemi con virus di alcun tipo. Le persone di Windows si grattano la testa come "Com'è possibile?"

Per me è come un automobilista che chiede a un motociclista: "Come puoi guidare con solo due ruote?"

Puppy utilizza dbus solo per la gestione della sessione. Quindi nulla si diffonde come fa Active-x.

Uso il client di posta elettronica Sylpheed, che è solo testo normale.

Uso un'opera più vecchia con molte cose disabilitate. Accendo JS solo per postare come sto facendo ora.

Da quando avvio da CD è sempre un nuovo inizio. Non ci sono sistemi operativi sui miei dischi rigidi.

Quando eseguo l'avvio, posso eseguire l'htop e contare circa 15 processi. E li conosco tutti. Come radice, non c'è nulla nascosto ai miei occhi.

Ho fornito supporto tecnico per siti Web commerciali per diversi anni, quindi non sono un normale utente di computer.

Windows tenta di limitare le opzioni di avvio, crittografa i dischi rigidi, crittografa o programma hash, applicando sempre patch di sicurezza DOPO essere infettati. Eppure continuano a usare Active-x e meccanismi equivalenti per diffondere i loro germi.

Le persone vogliono fare clic su un collegamento Web che apre un foglio di calcolo e tutto il resto. E le persone insistono per salvare le password nei loro browser perché è più conveniente.

Molti utenti di Windows hanno accessi incredibilmente complicati e non riescono a capire perché continuano a ricevere virus. È perché il resto della macchina è una porta spalancata.

È come i tossicodipendenti che hanno aghi "puliti" che condividono con i loro amici.

Spero che questo possa chiarire alcuni malintesi sulla sicurezza e "sulla via del cucciolo".


Suppongo che dipenda molto da ciò che è il caso d'uso e da cosa sei disposto a dargli in modo sicuro. La maggior parte delle persone non sarebbe disposta a navigare in generale con JavaScript disabilitato, né vorrebbe vedere le versioni di solo testo delle e-mail. L'approccio LiveCD presenta dei vantaggi, ma se si desidera eseguire operazioni di burocrazia generale con JavaScript abilitato, è possibile che si verifichino problemi perché ogni mese vengono rilevate nuove lacune di sicurezza nei browser e anche se il sistema operativo viene ripulito al riavvio, i dati archiviati potrebbero o essere spazzato o rubato.
Paul Lynch,

1

Ho pensato a una situazione in cui qualcosa come Puppy Linux sarebbe abbastanza sicuro (o almeno così credo ... accolgo con favore i commenti). Se lo esegui da un Live CD su un sistema senza dispositivi di archiviazione montabili (il che significa che non c'è un disco rigido nel sistema, o almeno non uno che tu abbia mai usato), quindi anche se visiti un sito Web che sfrutta un buco nel browser senza patch, la prossima volta che riavvierai il sistema sarà pulito. * Naturalmente, tra il tempo quando hai visitato un sito Web di questo tipo e il tuo riavvio, potrebbero esserci dei keylogger che catturano le password inserite, quindi dovresti stare attento, magari visitando solo siti Web con segnalibri a meno che tu non abbia intenzione di accedere da nessuna parte. È possibile salvare i file su un'unità flash USB,

* Ho letto dei virus (anche se per fortuna dovrebbero essere rari) che possono infettare il tuo BIOS o qualche altro firmware, e se ciò accadesse, un riavvio non sarebbe di aiuto.


1

sml ha chiesto: "Inoltre, puoi fornire un collegamento alle forze di polizia che raccomandano Puppy?"

Forse questo sarà d'aiuto: l'ispettore investigativo Bruce van der Graaf dell'Unità investigativa sulla criminalità informatica della polizia del Nuovo Galles del Sud, quando ha fornito prove a nome del governo del Nuovo Galles del Sud in un'audizione pubblica sul crimine informatico, ha specificamente raccomandato Puppy Linux come dei metodi principali per condurre in modo sicuro transazioni commerciali su Internet, come le attività bancarie online.

Per i dettagli, consultare: http://www.itnews.com.au/News/157767,nsw-police-dont-use-windows-for-internet-banking.aspx

E per inciso, nessuno di quelli coinvolti nella creazione di Puppy Linux lo considera una "distro giocattolo".


0

Non ho mai sentito parlare di Puppy Linux compromesso in 6 anni di utilizzo come installazione frugale. Credo che questo sia dovuto al fatto che Puppy funziona con la maggior parte dei servizi disattivati ​​(prova a utilizzare un sito di sicurezza Web come Shields Up. Ho svolto numerosi test di sicurezza nell'ambito del mio lavoro come educatore di Linux e ho trovato Puppy più sicuro di Ubuntu anche in radice a causa dei motivi di servizio di cui sopra. Ovviamente se si esegue cucciolo come remaster come un cd live con un browser ha aggiunto il suo molto sicuro, (senza disco rigido montato mentre sul Web). Questo è il metodo raccomandato dalla polizia forze in tutto il mondo per un sistema totalmente sicuro.


Grazie per la risposta informata. Due domande di follow-up: 1) Se si esegue dietro un firewall (ad esempio un router con NAT), il mezzo di attacco principale sarebbe attraverso i siti Web visitati, no? 2) Anche se i dischi rigidi sono smontati, il malware installato tramite la navigazione web potrebbe rimontarli, no, dal momento che il browser Web funziona come root? Stavo solo leggendo alcuni rapporti di attacchi in cui, apparentemente tramite l'attività di navigazione Puppy, il sistema operativo Windows sul sistema era infetto.
Paul Lynch,

David, cosa comprende il tuo test di sicurezza? Spero non riguardi solo la visita di Shields Up. Inoltre, puoi fornire un link alle forze di polizia che raccomandano Puppy?
sml

"Shields Up" controlla semplicemente lo stato di un intervallo di porte, come test per un problema di sicurezza comune nelle installazioni di Windows dieci anni fa. I moderni sistemi operativi aprono le porte solo quando hanno servizi di sistema in ascolto su tali porte.
bgvaughan,

I pochi servizi di rete installati di default su Ubuntu o altre diffuse distribuzioni Linux sono una banale vulnerabilità. L'esecuzione come root per impostazione predefinita è una vulnerabilità più significativa, sebbene significativamente mitigata se si esegue un sistema operativo da un LiveCD. Tuttavia, non è necessario eseguire come root se si esegue un sistema operativo da un LiveCD.
bgvaughan,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.