linux 实时核xenomi和rtai哪个好点

linux 实时核xenomi和rtai哪个好点,第1张

非Linux阵营:VxWorks,RTEMS

Linux阵营 :RT-linux,Preempt-rt,WindRiver Linux,RTAI,Xenomai。

下面重点介绍Linux阵营。

1.Linux内核攻防.首先得系统的了解Linux内核体系.了解近期的安全机制比如SMEP( Sandybridge加入)和SMAP(本来应该是Haswell加入.最终推迟到了broadwell时才加入).这时就可以开始研究如何针对这些安全机制的bypass.同时在防御的一边可以研究超越SMEP/SMAP的防御:PaX/Grsecurity.了解从features和代码级别的加固如何构成Linux内核级别的纵深防御体系。除了Linux内核.OpenBSD也值得研究.OpenBSD社区非常重视安全.从社区流程和文化.到代码审计机制.到mitigation的开发都体现出了对安全的重视.最近的pledege syscall也是build-security-in的哲学下的产物.另外FreeBSD的fork之一HardenedBSD也尝试实现一些PaX的feature.非常值得一玩。

2.编译器领域.主要是各种mitigation.传统的实现有NX/PIE/RELRO/CANARY.

近期不少研究人员把精力都放到了2个方面:

1.去实现一个编译完成后尽量少的ROP gadget的二进制代码.这个主要用于对抗ROP利用.这种方式FW年初的设计主要是针对常用能被ROP用到的指令在compile-time做blacklist-->alternative.

2.类似CFI的实现去一定程度上加大ROP的难度。

3.Firmware安全.这一块Xeno Kovah是专家.可以看看他之前的研究以及成果.这一块的攻防在地下已经暗战多年.最近2年由于SNOWDEN大爷曝光棱镜后也开始受到企业界的重视。

4.密码工程.在一个BEAST/CRIME/LUCKY13/HEARTBLEED/POODLE满天飞的年代.SSL/TLS在类UNIX平台上的诸多实现都有可改进的空间.OpenSSL/GnuTLS/NSS都需要大量的改进.这一块也是年轻人可以考虑研究的方向。

5.GNU/Linux安全运维体系.这一块属于传统GNU/Linux安全运维当中的范畴.包括安标合规(比如STIG-for-Debian).ACL.DAC/MAC/RBAC.seccomp sandboxing.iptables/nftables/netfilter.auditd.内核参数调优等。这一块可以参考:

Debian GNU/Linux security checklist and hardening

6.基于自由软件的场景化加固.这一块对于企业用户非常重要.通常在安全咨询项目中企业最关心的就是成百上千条的checklist如何根据业务场景的需求把她们部署上去.前提条件是不能影响业务.这对DEVOPS提出了较高的要求.TESTING EVN-->REGRESSION CASES-->PRODUCTION ENV是基本的流程。

7.生态圈.这一块是国内很少关注的领域.也就是企业如何参与自由软件社区从而获得相应的商业回报.这一块不是单纯的技术问题.需要更多的非CS学科的同学们的参与。另外.在法律方面也没有人跟进过自由软件的许可证(GPL/BSD/MIT/APACHE)在中国法律体系下的情况.希望有更多的法律领域的黑客的去hacking这一块中国的处女地.个人认为自由软件相关法律的重要不亚于技术.中国也需要类似FSF/FSFE/EFF这样的数字法律援助机构。

1,Linux内核攻防,首先得系统的了解Linux内核体系,推荐Robert Love(差点就成了同事-))编写的<Linux Kernel Development>第三版和ULK,之后可以从PHrack上找找1998年以来关于在类UNIX系统上攻防的paper,最后了解近期的安全机制比如SMEP( Sandybridge加入)和SMAP(本来应该是Haswell加入,最终推迟到了broadwell时才加入),这时就可以开始研究如何针对这些安全机制的bypass,同时在防御的一边可以研究超越SMEP/SMAP的防御:PaX/Grsecurity,了解从features和代码级别的加固如何构成Linux内核级别的纵深防御体系。除了Linux内核,OpenBSD也值得研究,OpenBSD社区非常重视安全,从社区流程和文化,到代码审计机制,到mitigation的开发都体现出了对安全的重视,最近的pledege syscall也是build-security-in的哲学下的产物,另外FreeBSD的fork之一HardenedBSD也尝试实现一些PaX的feature,非常值得一玩。

2,编译器领域,主要是各种mitigation,传统的实现有NX/PIE/RELRO/CANARY,请看这里<The call to learn: mitigation on GNU/Linux>:

Sina Visitor System

近期不少研究人员把精力都放到了2个方面:1,去实现一个编译完成后尽量少的ROP gadget的二进制代码,这个主要用于对抗ROP利用,这种方式FW年初的设计主要是针对常用能被ROP用到的指令在compile-time做blacklist-->alternative,当然。。。2,类似CFI的实现去一定程度上加大ROP的难度。

3,Firmware安全,这一块Xeno Kovah是专家,可以看看他之前的研究以及成果,这一块的攻防在地下已经暗战多年,最近2年由于SNOWDEN大爷曝光棱镜后也开始受到企业界的重视。

4,密码工程,在一个BEAST/CRIME/LUCKY13/HEARTBLEED/POODLE满天飞的年代,SSL/TLS在类UNIX平台上的诸多实现都有可改进的空间,OpenSSL/GnuTLS/NSS都需要大量的改进,这一块也是年轻人可以考虑研究的方向。

5,GNU/Linux安全运维体系,这一块属于传统GNU/Linux安全运维当中的范畴,包括安标合规(比如STIG-for-Debian),ACL,DAC/MAC/RBAC,seccomp sandboxing,iptables/nftables/netfilter,auditd,内核参数调优等。这一块可以参考:

Debian GNU/Linux security checklist and hardening

6,基于自由软件的场景化加固,这一块对于企业用户非常重要,通常在安全咨询项目中企业最关心的就是成百上千条的checklist如何根据业务场景的需求把她们部署上去,前提条件是不能影响业务,这对DEVOPS提出了较高的要求,TESTING EVN-->REGRESSION CASES-->PRODUCTION ENV是基本的流程。

7,生态圈,这一块是国内很少关注的领域,也就是企业如何参与自由软件社区从而获得相应的商业回报,这一块不是单纯的技术问题,需要更多的非CS学科的同学们的参与。另外,在法律方面也没有人跟进过自由软件的许可证(GPL/BSD/MIT/APACHE)在中国法律体系下的情况,希望有更多的法律领域的黑客的去hacking这一块中国的处女地,个人认为自由软件相关法律的重要不亚于技术,中国也需要类似FSF/FSFE/EFF这样的数字法律援助机构。

上面的7个领域中,如果你成为了前面6个领域中哪怕其中一个方面的expert,你的薪水也绝对在10W+美刀以上


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/7113183.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-01
下一篇2023-04-01

发表评论

登录后才能评论

评论列表(0条)

    保存