Técnicas de administración de seguridad para el sistema operativo avanzado de Linux

  
Dado que el sistema operativo de Linux es un sistema operativo de código abierto y gratuito, es popular entre más y más usuarios. Con la continua popularización del sistema operativo Linux en China, los departamentos gubernamentales relevantes han elevado el nivel de los sistemas operativos basados ​​en Linux con derechos de autor independientes para proteger la seguridad de la información nacional. Por lo tanto, no es difícil predecir que el sistema operativo Linux estará en China en el futuro. Consigue un desarrollo más rápido y más grande. Aunque Linux es muy similar a UNIX, existen algunas diferencias importantes entre ellos. Para muchos administradores de sistemas que están acostumbrados a UNIX y Windows NT, la forma de garantizar la seguridad del sistema operativo Linux enfrentará muchos nuevos desafíos. Este artículo describe una gama de experiencias prácticas de administración de seguridad de Linux.
I. Sistema de archivos
En un sistema Linux, instalar particiones primarias separadas para diferentes aplicaciones y configurar las particiones críticas en solo lectura mejorará en gran medida la seguridad del sistema de archivos. Esto implica principalmente la adición de (solo agregar) y las propiedades inmutables del propio sistema de archivos ext2 de Linux.
● Partición de archivos El sistema de archivos de Linux se puede dividir en varias particiones principales, cada partición es diferente La configuración y la instalación, en general, deben crearse al menos /, /usr /local, /var y /home. /usr puede instalarse como de solo lectura y puede considerarse no modificable. Si algún archivo en /usr ha cambiado, el sistema emitirá inmediatamente una alerta de seguridad. Por supuesto, esto no incluye el contenido propio del usuario en /usr. La instalación y la configuración de /lib, /boot y /sbin son las mismas. Debe intentar que sean de solo lectura cuando los instale, y cualquier modificación de sus archivos, directorios y propiedades puede provocar alertas del sistema.
Por supuesto, es imposible configurar todas las particiones principales en solo lectura. Algunas particiones como /var, etc., tienen su propia naturaleza y no pueden configurarse en solo lectura, pero no se debe permitir que se ejecuten. .
● Extender ext2 usa los únicos atributos de archivos agregados e inmutables en el sistema de archivos ext2 para aumentar aún más el nivel de seguridad. Los atributos inmutables y que solo agregan son solo dos formas de extender las banderas de atributos de un sistema de archivos ext2. Un archivo marcado como inmutable no puede ser modificado o incluso modificado por el usuario root. Un archivo marcado como solo agregado se puede modificar, pero solo después de que se pueda agregar, incluso si el usuario root puede hacerlo.
El comando chattr puede modificar estas propiedades del archivo. Si desea ver los valores de propiedad, puede usar el comando lsattr. Para obtener más información sobre las propiedades de los archivos ext2, use el comando manchattr para obtener ayuda. Estos dos atributos de archivo son útiles al detectar piratas informáticos que intentan instalar puertas traseras de intrusión en archivos existentes. Por razones de seguridad, una vez que se detecte dicha actividad, debe bloquearse inmediatamente y enviarse un mensaje de alarma.
Si su sistema de archivos crítico está instalado como de solo lectura y los archivos están marcados como inmutables, el intruso debe reinstalar el sistema para eliminar los archivos inmutables, pero esto generará una alerta de inmediato, lo que reduce considerablemente la La oportunidad para la invasión ilegal.
● La protección de los archivos de registro es especialmente útil cuando se utiliza con archivos de registro y copias de seguridad de registros. Es inmutable y solo agrega estos dos atributos de archivo. El administrador del sistema debe configurar la propiedad del archivo de registro activo para agregar solo. Cuando se actualiza el registro, el atributo de archivo de copia de seguridad de registro recién generado debe configurarse para que sea inmutable, y el nuevo atributo de archivo de registro activo solo se agrega. Esto generalmente requiere agregar algunos comandos de control al script de actualización de registro.
Segundo, copia de seguridad
Después de completar la instalación del sistema Linux, debe hacer una copia de seguridad de todo el sistema. Puede verificar la integridad del sistema basándose en esta copia de seguridad, para saber si los archivos del sistema se han modificado ilegalmente. Si el archivo del sistema se ha dañado, también puede usar la copia de seguridad del sistema para restaurar al estado normal.
● Copia de seguridad en CD-ROM El mejor medio de copia de seguridad del sistema actual es CD-ROM. En el futuro, el sistema se puede comparar con el contenido del CD para verificar si la integridad del sistema está dañada. Si el nivel de seguridad es particularmente exigente, puede configurar el disco para que pueda iniciarse y verificar el trabajo como parte del proceso de inicio del sistema. De esta manera, mientras se pueda arrancar desde el CD, el sistema no se ha destruido.
Si creas una partición de solo lectura, puedes volver a cargarlas desde la imagen del disco periódicamente. Incluso si las particiones como /boot, /lib, y /sbin no se pueden instalar como particiones de solo lectura, aún puede compararlas con la imagen del disco e incluso volver a descargarlas desde otra imagen segura en el momento del inicio.
● Otras formas de copia de seguridad Aunque muchos archivos en /etc cambian a menudo, muchos de los contenidos de /etc todavía se pueden colocar en el CD para verificar la integridad del sistema. Otros archivos que no se modifican a menudo se pueden copiar en otro sistema (como una cinta) o se pueden comprimir en un directorio de solo lectura. Este enfoque permite verificaciones adicionales de integridad del sistema basadas en la verificación utilizando la imagen del disco.
Dado que la mayoría de los sistemas operativos ahora se suministran con el CD-ROM, es muy conveniente crear un disco de arranque o disco de verificación de emergencia con CD-ROM. Es un método de verificación muy efectivo y viable.
En tercer lugar, mejore el mecanismo de seguridad interno del sistema. Puede mejorar las funciones internas del sistema operativo Linux para evitar ataques de desbordamiento del búfer, lo cual es altamente destructivo pero más difícil de prevenir, aunque dichas mejoras requieren la administración del sistema El personal tiene una experiencia y habilidades considerables, pero aún es necesario para muchos sistemas Linux con altos requisitos de seguridad.
● El parche de Linux seguro de SolarisDesigner El parche de Linux seguro de SolarisDesigner para el kernel 2.0 proporciona una pila no ejecutable para reducir la amenaza de desbordamientos de búfer, lo que mejora considerablemente la seguridad de todo el sistema.
Los desbordamientos de búfer son bastante difíciles de implementar porque el intruso debe poder determinar cuándo se producirá un desbordamiento de búfer potencial y dónde aparecerá en la memoria. Los desbordamientos de búfer también son muy difíciles de prevenir. Los administradores del sistema deben eliminar por completo la existencia de desbordamientos de búfer para evitar este tipo de ataque. Debido a esto, muchas personas incluso incluyen LinuxTorvalds, que también consideran que esta revisión segura de Linux es importante porque evita todos los ataques que usan desbordamientos de búfer. Sin embargo, es importante tener en cuenta que estos parches también causan problemas con ciertos programas y bibliotecas en la pila de ejecución, lo que también plantea nuevos desafíos para los administradores de sistemas.
Los parches de pila no ejecutables se han distribuido en muchas listas de correo seguras (tales como [email protected]), y los usuarios pueden descargarlas fácilmente.
● StackGuardStackGuard es una herramienta de parche de seguridad muy potente. Puede volver a compilar y vincular aplicaciones críticas con la versión de gcc parcheada por StackGuard.
StackGuard agrega la comprobación de la pila para evitar el desbordamiento del búfer de ataque de la pila. Aunque esto causará una leve degradación en el rendimiento del sistema, StackGuard sigue siendo una herramienta muy útil para aplicaciones específicas con altos requisitos de seguridad. .
Ahora que tiene una versión de Linux que usa SafeGuard, será más fácil para los usuarios usar StackGuard. Aunque el uso de StackGuard puede causar una degradación del rendimiento del sistema de aproximadamente 10 a 20%, puede evitar todo el desbordamiento del búfer.
● Agregar nuevas funciones de control de acceso El kernel de la versión 2.3 de Linux está intentando implementar una lista de control de acceso en el sistema de archivos, que se puede agregar a las tres categorías originales (propietario, grupo y otros) mecanismo de control de acceso. Control de acceso más detallado.
Las nuevas funciones de control de acceso se desarrollarán en los kernels 2.2 y 2.3 de Linux, que eventualmente afectarán algunos de los problemas actuales con los atributos de archivo ext2. Proporciona un control de seguridad más preciso que el sistema de archivos ext2 tradicional. Con esta nueva característica, las aplicaciones podrán acceder a ciertos recursos del sistema, como sockets iniciales, sin privilegios de superusuario.
● Control de acceso basado en conjuntos de reglas La comunidad de Linux está actualmente desarrollando un proyecto de Control de acceso basado en reglas (RSBAC) que pretende habilitar la seguridad B1 para el sistema operativo Linux. RSBAC es un marco de extensión basado en el control de acceso y extiende muchos métodos de invocación de sistemas, soportando una variedad de diferentes métodos de acceso y autenticación. Esto es útil para ampliar y mejorar la seguridad interna y local de los sistemas Linux.
Copyright © Conocimiento de Windows All Rights Reserved