Quando o modelo de segurança do Puppy linux faz sentido?


16

Passei algumas horas jogando com o Puppy linux, que possui alguns recursos muito bons, mas há algumas coisas sobre sua abordagem de segurança (pelo menos as configurações padrão) que me preocupam:

  1. Parece que a maneira pretendida de usá-lo é executar tudo como root
  2. Não há senha para root (por padrão - é claro que eu poderia adicionar uma)
  3. Não há uma maneira automatizada (ou mesmo simples) de obter atualizações de segurança para pacotes, pelo que sei. (Eu posso ter perdido alguma coisa.)

Sempre pensei na importância de ter uma senha complexa, de não navegar na Internet como um usuário administrador / raiz e de manter o software do sistema (e o navegador e os plugins) atualizados com os patches para as vulnerabilidades mais recentes. No entanto, apesar do que me parece uma receita para o desastre (descrito acima), o Puppy é popular o suficiente para ter muitos spin-offs; portanto, deve haver cenários em que a aparente falta de segurança não seja um problema. O que eles são?


11
Puppy foi a primeira distribuição Linux que eu usei. Serviu como uma boa distribuição de recuperação. Hoje em dia, acho o grml o ideal para ambientes de recuperação ao vivo.
Jordanm

Respostas:


7

Filhote de cachorro é uma distro de brinquedo, para entusiastas. Esse é o único cenário em que o modelo de segurança do Puppy (falta de) faz sentido.

As agências que estudam a segurança da informação publicam estratégias de mitigação com base nas estatísticas de invasões que veem. Aqui está a lista do governo australiano:

http://dsd.gov.au/infosec/top-mitigations/top35mitigationstrategies-list.htm

Eles estimam que seguir as quatro principais estratégias pararia 85% das invasões. Esses são:

  1. Aplicações de patch, por exemplo, visualizador de PDF, Flash Player, Microsoft Office e Java. Corrija ou reduza em dois dias as vulnerabilidades de alto risco. Use a versão mais recente dos aplicativos.

  2. Corrigir vulnerabilidades do sistema operacional. Corrija ou reduza em dois dias as vulnerabilidades de alto risco. Use a versão mais recente do sistema operacional.

  3. Minimize o número de usuários com domínio ou privilégios administrativos locais. Esses usuários devem usar uma conta não privilegiada separada para navegação por e-mail e web.

  4. Lista de permissões de aplicativos para ajudar a impedir a execução de software malicioso e outros programas não aprovados, por exemplo, usando as Políticas de Restrição de Software da Microsoft ou o AppLocker.

Filhote de cachorro falha em todas essas contagens. Distros graves, como Fedora, OpenSUSE, Debian etc. são muito mais seguros. Todas essas distribuições possuem listas de discussão de segurança ativas que fornecem correções de segurança oportunas, oferecem listas de permissões de aplicativos via AppArmor e / ou SELinux e, é claro, não executam tudo como raiz (honestamente, wtf?).

Se você valoriza sua segurança, não use o Puppy para nada sério.


11
+1 para a resposta útil, embora não tenha certeza se concordo com tudo. O Puppy linux não parece se apresentar como uma distro de brinquedo - não há avisos para tratá-lo como tal.
Paul Lynch

Eu rebaixaria isso devido à sua desinformação arrogante, mas, no momento, questiono o valor da votação rebaixada . Permitam-me apenas dizer que o que é verdadeiro para um ambiente multiusuário nem sempre é verdadeiro para um ambiente de usuário único. O Puppy Linux foi projetado especificamente para um ambiente de usuário único. Também funciona bem em um ambiente de usuário único / multi-computador.
DocSalvager

4

Mais de 30 anos de programação em dezenas de idiomas, do assembly à administração de banco de dados Oracle , e não achei nada mais seguro e confiável do que o Puppy Linux .

Como todos os sistemas Unix / Linux, a segurança do Puppy Linux é um mundo muito diferente daquele que a Microsoft mais conhece. A depreciação expressa em outras respostas é completamente compreensível da perspectiva da Microsoft, mas decorre da falta de entendimento de que existem outras abordagens de segurança.

Em geral, os O / Ss do Microsoft Windows assumem acesso total a tudo, a menos que seja explicitamente negado. O Unix / Linux não assume acesso a nada, a menos que seja explicitamente concedido. Isso ajuda bastante a impedir o acesso não autorizado.

O rootusuário * nix tem acesso total a quase tudo, embora rootseja rotineiramente impedido de executar tarefas como executar um arquivo que não possui o sinalizador de permissão de execução definido e conectar-se a outro host via SSH sem uma senha ou compartilhamento de chaves previamente combinado.

Diferentemente do Linux "nativo", o Puppy Linux foi otimizado para um ambiente de usuário único . O usuário único root, tem controle total dessa máquina e, portanto, tem a capacidade de protegê-la melhor contra invasores. Se você precisar acomodar vários usuários, tente uma das muitas outras distribuições finas do Linux.

O uso do Puppy Linux dos sistemas de arquivos de empilhamento unionfs / aufs mantém todos, exceto os arquivos recentemente alterados, em camadas somente leitura. Isso fornece uma capacidade de "desfazer" que permite a restauração mais fácil de todo o sistema para uma condição em bom estado. Como último recurso, o sistema original como distribuído é mantido na camada somente leitura inferior, onde pode ser reinicializado, preservando as alterações subseqüentes nas camadas superiores.

Embora raramente discutido, a aplicação frequente de patches de software é uma espada de vários gumes. As novas versões sempre devem acomodar o hardware atual, o que geralmente cria falhas na interoperabilidade com software e hardware mais antigos. É por isso que, se você deseja manter tudo atualizado, precisa manter tudo atualizado.

A aplicação de patches pode ser a única defesa viável nos ambientes da Microsoft, mas todo Linux vem com uma grande caixa de ferramentas de técnicas para manter os sistemas seguros enquanto executam em hardware que não é o melhor e o mais recente.

O Puppy Linux é usado principalmente por programadores, administradores de sistemas e analistas para suas necessidades diárias de computação, fazendo coisas como ...

  • Acesso à Internet de dezenas de sites simultaneamente de várias máquinas / usuário.
  • Desenvolvimento de software em quase qualquer idioma já inventado.
  • Experimentando infinitas permutações e combinações de configurações de software.
  • ... e até verificando e-mails e mídias sociais enquanto responde a perguntas aqui.

3
Não vejo como executar tudo como root o torna mais seguro. Se você estiver executando um navegador como root (especialmente um que não foi atualizado com os patches mais recentes) e visitar algum site infectado que explora uma falha de segurança no seu navegador, você acabou de dar ao invasor controle total sobre o seu sistema. Você pode até não estar ciente de que isso aconteceu. Em que sentido ser raiz ajuda você neste caso?
Paul Lynch

2
Executar como root coloca você em pé de igualdade com os invasores, em vez de eles terem vantagem. Qualquer software que invadir um sistema Linux tenta se tornar root e as chances são de que ele terá pelo menos mais privilégios do que o login não root. Como usuário não root, muitas coisas estão ocultas para você, como obter uma lista completa de todos os processos em execução no sistema. Executando como root com algumas "instrumentações" básicas, você se acostuma a quais processos são executados quando e quanto de CPU é geralmente usado sob várias condições, para observar anomalias que podem ser maliciosas.
DocSalvager

3
Esta resposta é severamente enganosa. O malware não tem "vantagem" se você não estiver logado como root; está em desvantagem porque não sabe a senha root e você (o usuário) sabe. O malware que consegue obter privilégios de root pode subverter completamente o sistema (incluindo as camadas unionfs / aufs "somente leitura") e ocultar sua presença para que você nunca note que está lá (leia sobre rootkits ). Se você executar toda a sessão de login como root, não terá uma barreira de segurança importante que impede o malware de tentar fazer isso.
wyzard --stop Prejudicar Monica--

2

O paradigma padrão, “sério” do Linux, pode dar uma falsa sensação de segurança, além de ser bastante frustrante às vezes, com sua negação de acesso (de quem é o computador?). Portanto, torna-se necessário executar muitos aplicativos como 'root', mesmo enquanto conectado ao www. Aliás, eu usei um filhote de cachorro 'ao vivo' para destruir uma instalação baseada no Debian que eu havia deliberadamente 'super-seguro'. Também fiz o mesmo com o KolibriOS ('Hummingbird OS'), que está escrito em ~ 100% ASM, e não reconhece as supostas 'defesas'. Por exemplo, em uma mídia de armazenamento externo, formatada para ext4, a pasta 'perdido e encontrado' está bloqueada na maioria dos Linuxen, mas não em um Puppy.

De qualquer forma (AFAIK), o vetor / aplicativo de ataque / contaminação potencial mais vulnerável, o navegador da web, geralmente não é executado como 'root'. Por segurança, existem modos de navegação privada, https e, é claro, firewalls e firewalls de navegador da Web (na parte superior), para não esquecer o poderoso limpador BleachBit.

Quanto à falta de atualizações, na minha experiência, o MSW é constantemente atualizado / corrigido, mas aparentemente é o sistema menos seguro de todos; o Linuxen de lançamento contínuo, com suas correções constantes, quebra em aproximadamente uma semana; LTS Linuxen com relativamente poucas atualizações, 'apenas funciona'; portanto, a relativa falta de atualizações no Puppy (dependendo da versão) pode ser uma área de preocupação falsa, que me incomodou seriamente até que eu descobri um pouco mais.

Um importante recurso de segurança do Puppy é que (em uma instalação 'econômica', que é preferida / recomendada), cada sessão pode ser salva ou não, em um arquivo padrão ou exclusivo, para que seja possível executar sessões 'sob medida' para determinadas necessidades. propósitos, exigindo que o logout / login retorne ao uso 'normal'. Contas de usuário restritas também podem ser adicionadas, para fins específicos. Dado que uma instalação frugal é efetivamente um sistema 'ativo', o Puppy pode ser realmente mais seguro que o Linuxen 'normal', se usado corretamente.

Referências:

http://www.ciphersbyritter.com/COMPSEC/ONLSECP5.HTM

http://www.murga-linux.com/puppy/viewtopic.php?t=18639

Por fim, nunca participe de um fórum que exija registro, sempre use um endereço de e-mail 'fantasma'.


Deixe comentários direcionados para outras pessoas. Não use um A para fazer isso. Quando você receber representantes suficientes, poderá deixar comentários.
Slm

Eu não nomearia "macro chamando uma macro chamando uma macro" 100% ASM. Essa foi a impressão quando tentei ler as fontes do KolibriOS para entender como fazer algumas coisas.
Ruslan

2

Como já foi dito, o Puppy usa um modelo de segurança diferente (ou paradigma diferente, se você preferir) e deve ser julgado experimentalmente, no mundo real. Minhas experiências podem ser resumidas da seguinte forma:

  • Debian: hackeado, com aplicativos ligando para casa.
  • Slackware: hackeado.
  • Arco: nunca permaneceu estável por tempo suficiente para ser hackeado.
  • Windows XP: Desinstalo o driver ethernet depois que ele é registrado na Microsoft. - disse Nuff.
  • OpenBSD: hackeado. Sim eu sei.
  • DragonFlyBSD: nunca penetrou, se é que roda.
  • FreeBSD: Até agora, tudo bem. Usando PF. Usado menos de 8 meses.
  • Filhote de cachorro: em 6 anos, nunca hackeado. Nunca . Ainda é minha principal distro quando preciso de simplicidade e confiabilidade.

Para reiterar: o Puppy usa um modelo diferente, o que muitos acreditam ser um modelo inerentemente seguro. Comparando-o com o Unix tradicional, o Windows ou ______ está comparando maçãs com laranjas.


2

Sou linux-only desde 2000 e nunca tive um vírus externo. Eu me contaminei uma vez ao usar um disco rígido antigo do Windows para mover alguns arquivos. Corri o Clamtkl para limpar tudo.

Estou no Puppylinux há vários anos. Ainda não tenho problemas com vírus de qualquer tipo. O pessoal do Windows coça a cabeça como "Como isso é possível?"

Para mim, é como um motorista de carro perguntando a um motociclista: "Como você pode dirigir com apenas duas rodas?"

O Puppy usa o dbus apenas para gerenciamento de sessões. Portanto, nada se espalha como o Active-x.

Eu uso o cliente de email Sylpheed, que é apenas texto sem formatação.

Eu uso um Opera mais antigo com a maioria das coisas desativadas. Ative o JS apenas para postar como estou fazendo agora.

Desde que eu inicializo a partir do CD, é sempre um novo começo. Não há sistemas operacionais nos meus discos rígidos.

Quando inicializo, posso htopar e contar cerca de 15 processos. E eu conheço todos eles. Como raiz, não há nada escondido dos meus olhos.

Fiz suporte técnico por sites comerciais por vários anos, por isso não sou um usuário típico de computador.

O Windows tenta limitar as opções de inicialização, criptografa os discos rígidos, criptografa ou programas de hash, sempre aplicando patches de segurança após a infecção. E, no entanto, eles continuam usando o Active-x e mecanismos equivalentes para espalhar seus germes.

As pessoas querem clicar em um link da web que abre uma planilha e tudo mais. E as pessoas insistem em salvar senhas em seus navegadores, porque é mais conveniente.

Muitos usuários do Windows têm logons incrivelmente complicados e não conseguem entender por que ainda estão recebendo vírus. É porque o resto da máquina é uma porta aberta.

É como usuários de drogas que têm agulhas "limpas" que compartilham com seus amigos.

Espero que isso possa esclarecer alguns mal-entendidos sobre segurança e "o jeito do filhote".


Suponho que depende muito de qual é o caso de uso e do que você está disposto a executar com segurança. A maioria das pessoas não estaria disposta a fazer uma navegação geral na Web com o JavaScript desativado, nem gostaria de ver as versões de e-mail somente em texto. A abordagem do LiveCD tem vantagens, mas se você quiser fazer uma pesquisa geral na Web com o JavaScript ativado, poderá ter problemas porque todos os meses são descobertas novas falhas de segurança nos navegadores e, mesmo que o sistema operacional seja limpo em uma reinicialização, seus dados armazenados podem seja lixeira ou roubado.
Paul Lynch

1

Pensei em uma situação em que algo como o Puppy Linux seria razoavelmente seguro (ou pelo menos acho ... agradeço comentários.) Se você o executar a partir de um Live CD em um sistema sem dispositivos de armazenamento montáveis ​​(o que significa que não há disco rígido) no sistema, ou pelo menos um que você já use), mesmo que você visite um site que explora algum buraco no navegador sem patch, a próxima vez que você reiniciar o sistema estará limpa. * Claro, entre as horas quando você visitar um site desse tipo e reiniciar, poderá haver um keylogger que captura as senhas inseridas, portanto, você deve ter cuidado, talvez apenas visitando sites favoritos, a menos que não planeje fazer login em nenhum lugar. Você pode salvar arquivos em uma unidade flash USB,

* Eu li sobre vírus (embora, felizmente, eles sejam raros) que podem infectar o BIOS ou algum outro pedaço de firmware, e se isso acontecesse, uma reinicialização não ajudaria.


1

sml perguntou: "Além disso, você pode fornecer um link para as forças policiais que recomendam o Puppy?"

Talvez isso ajude: o inspetor-detetive Bruce van der Graaf, da Unidade de Investigação de Crimes Informáticos da Polícia de Nova Gales do Sul, ao fornecer evidências em nome do governo de Nova Gales do Sul em uma audiência pública sobre crimes cibernéticos, recomendou especificamente o Puppy Linux como um dos principais métodos de realização segura de transações comerciais na Internet, como o banco on-line.

Para obter detalhes, consulte: http://www.itnews.com.au/News/157767,nsw-police-dont-use-windows-for-internet-banking.aspx

E, aliás, nenhum dos envolvidos na criação do Puppy Linux o considera uma "distribuição de brinquedos".


0

Eu nunca ouvi falar do Puppy Linux sendo comprometido em 6 anos de uso como uma instalação econômica. Eu acredito que isso ocorre porque o Puppy é executado com a maioria dos serviços desativados (tente usar um site de segurança da web como o Shields Up. Eu fiz extensos testes de segurança como parte do meu trabalho como educador Linux e achei o Puppy mais seguro do que o Ubuntu na raiz devido às razões de serviço acima. É claro que se você executar o puppy como remasterizador como um CD ao vivo com um navegador, será muito seguro (sem disco rígido montado na Web) .Este é o método recomendado pela polícia forças em todo o mundo para um sistema totalmente seguro.


Obrigado pela resposta informada. Duas perguntas de acompanhamento: 1) Se você estiver executando atrás de um firewall (por exemplo, um roteador com NAT), o principal meio de ataque seria através de sites visitados, não seria? 2) Mesmo que os discos rígidos sejam desmontados, o malware instalado via navegação na Web pode remontá-los, não é, já que o navegador está rodando como root? Eu estava lendo alguns relatórios de ataques nos quais, aparentemente através da atividade de navegação do Puppy, o sistema operacional Windows no sistema estava infectado.
Paul Lynch

David, o que compreende seu teste de segurança? Espero que isso tenha envolvido mais do que apenas visitar Shields Up. Além disso, você pode fornecer um link para as forças policiais que recomendam o Puppy?
SML

O "Shields Up" simplesmente verifica o status de uma série de portas, como um teste para um problema de segurança comum nas instalações do Windows há dez anos. Os sistemas operacionais modernos apenas abrem portas quando eles têm serviços de sistema escutando nessas portas.
bgvaughan

Os poucos serviços de rede instalados por padrão no Ubuntu ou em outras distribuições populares do Linux são uma vulnerabilidade trivial. A execução como root por padrão é uma vulnerabilidade mais significativa, embora significativamente reduzida se estiver executando um sistema operacional a partir de um LiveCD. Porém, não é necessário executar como root se estiver executando um sistema operacional a partir de um LiveCD.
bgvaughan
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.