
1. 更加卓越的补丁管理工具:\r\n在微软的Windows
系统中,自动更新程序只会升级那些由微软公司官方所提供的组件。而第三方的应用程序却不会得到修补。从而,第三方的应用程序可能会给你的系统带来大量的安全隐患。你在使用Real player播放器吗?你需要单独升级它。在使用Flash?你还是需要单独进行升级。依此类推,对于电脑上所有的应用程序,你都需要定期地对每一款软件单独进行更新升级。这种方法非常的繁琐,并且让人心烦,而绝大多数
用户很快就将这项工作忘到九霄云外去了。\r\n而在Linux系统中,当你在自动更新系统的时候,它将同时升级系统中所有的软件。在Ubuntu系统中,你所下载的任何软件产品,都会出现在系统的程序仓库当中,要升级它,你只需要用鼠标轻轻一点。而在其它Linux发行版本中,如果下载的软件并没有出现在系统的程序仓库中,要添加它也是非常的简便。这样的设计,极大地提高了用户实时更新系统的积极性。\r\n2. 更加健壮的默认设置:\r\nLinux系统天生就被设计成一个多用户的 *** 作系统。因此,即便是某个用户想要进行恶意破坏,底层系统文件依然会受到保护。假如,在非常不幸的情况下,有任何远程的恶意代码在系统中被执行了,它所带来的危害也将被局限在一个小小的局部之中。\r\n与之形成鲜明对照的是微软的Windows XP系统。在这里,用户会默认以系统管理员的身份登录,而在系统中所发生的任何损害,都会迅速蔓延到整个系统之中。微软最新的Windows Vista系统让用户在默认设置下以受限用户的身份登录,因此它要比自己的前任更加安全一点。\r\n3. 模块化设计:\r\nLinux系统采用的是模块化设计。这表示,如果不需要的话,你可以将任何一个系统组件给删除掉。由此而带来的一个好处是,如果用户感觉Linux系统的某个部分不太安全,他就可以移除掉这个组件。这对于Windows系统来说,简直是不可思议的。比如说,如果我感觉对于自己的Linux系统来说,Firefox网络浏览器是最薄弱的一个环节,我完全可以删除掉它,用其它网络浏览器来替代,比如说Opera。而在Windows系统当中,即便是再不满意,我也无法替换微软的Internet Explorer网络浏览器。\r\n4. 更棒的“零日攻击(zero-day attacks)”防御工具\r\n即便你能确保自己的系统实时更新,这也并不代表着万无一失!零日攻击(zero-day attacks,指的是在软件生产厂商发布针对
漏洞的更新补丁之前,就抢先利用该漏洞发动网络攻击的攻击方式)正在变得日益猖獗。此外,一项调查研究也显示:对于攻击者来说,他们只需要6天时间就能够开发出针对漏洞的恶意攻击代码,而软件生产厂商们却需要花费长得多的时间才能够推出相应的更新补丁。因此,一套睿智的安全策略在防御零日攻击方面至关重要。微软的Windows XP系统并没有提供这样的一套防御机制。而新的Vista系统,在保护模式状态之下,虽然有一定效果,但是也只能对针对Internet Explorer网络浏览器的攻击提供一点有限的保护。\r\n与之相对应的是,无论是何种类型的远程遥控代码攻击,AppArmor或SELinux,都能够为系统提供细致而周全的保护。有越来越多的主流Linux发行版本,在系统中都默认整合了AppArmor(例如,SuSE、Ubuntu Gutsy)或者SELinux(Fedora、Debian Etch、Yellow Dog)。即便是对于其它发行版本来说,用户也可以非常方便地从网络上下载并安装这两套软件。\r\n5. 开放源代码构架:\r\n在Linux系统中,当谈论到系统安全性的时候,用“你所看到的,就是你所得到的”这句话来形容,是再合适也不过了。开放源代码意味着,任何可能的软件漏洞都将被“无数双眼睛”所看到,并且得到尽可能快的修复。而更重要的是,这同时也意味着,在这里没有任何被隐藏的修复措施。作为用户,只要你有心,就可以找出自己系统所存在的安全问题,并采取相应的防范措施以应对潜在的安全威胁,即便是在此时该漏洞还没有被修补。\r\n而在Windows世界当中,有很多安全问题都是被掩盖起来的。微软公司内部所发现的软件漏洞,是不会让外界所知晓的,而他们所想的只是在下一个更新升级包中对它进行默默地修补就可以了。虽然这样做可以让被公开的软件漏洞数目更少,并让某些漏洞不会被大规模地利用,但这种做法同时也蒙蔽了用户的双眼。由此所导致的结果是,用户很可能不会积极地对系统进行升级,因为他不了解自己的系统存在着什么样的漏洞,以及这些漏洞的危害大小,结果反而会成为恶意攻击的牺牲品。\r\n6. 多样化的系统环境:\r\nWindows的系统环境可以说是千篇一律。这种巨大的一致性让攻击者们在编写恶意代码、病毒或其它诸如此类的一些东西时显得得心应手。反过来,看一看Linux系统世界。在这里,应用程序可以是.deb、.rpm,或源代码,以及其它诸如此类的等等。这种差异性让攻击者们很难在Linux系统身上获得像Windows系统那样的广泛影响。世界上没有百分百安全的东西,任何东西都存在一定的风险,包括Windows、Linux也是如此,但相对于其他 *** 作系统而言,Linux系统安全性更高一些,Windows的病毒对它不起作用,而且不容易宕机,是服务器领域的首选系统。1.Linux内核攻防.首先得系统的了解Linux内核体系.了解近期的安全机制比如SMEP( Sandybridge加入)和SMAP(本来应该是Haswell加入.最终推迟到了broadwell时才加入).这时就可以开始研究如何针对这些安全机制的bypass.同时在防御的一边可以研究超越SMEP/SMAP的防御:PaX/Grsecurity.了解从features和代码级别的加固如何构成Linux内核级别的纵深防御体系。除了Linux内核.OpenBSD也值得研究.OpenBSD社区非常重视安全.从社区流程和文化.到代码审计机制.到mitigation的开发都体现出了对安全的重视.最近的pledege syscall也是build-security-in的哲学下的产物.另外FreeBSD的fork之一HardenedBSD也尝试实现一些PaX的feature.非常值得一玩。
2.编译器领域.主要是各种mitigation.传统的实现有NX/PIE/RELRO/CANARY.
近期不少研究人员把精力都放到了2个方面:
1.去实现一个编译完成后尽量少的ROP gadget的二进制代码.这个主要用于对抗ROP利用.这种方式FW年初的设计主要是针对常用能被ROP用到的指令在compile-time做blacklist-->alternative.
2.类似CFI的实现去一定程度上加大ROP的难度。
3.Firmware安全.这一块Xeno Kovah是专家.可以看看他之前的研究以及成果.这一块的攻防在地下已经暗战多年.最近2年由于SNOWDEN大爷曝光棱镜后也开始受到企业界的重视。
4.密码工程.在一个BEAST/CRIME/LUCKY13/HEARTBLEED/POODLE满天飞的年代.SSL/TLS在类UNIX平台上的诸多实现都有可改进的空间.OpenSSL/GnuTLS/NSS都需要大量的改进.这一块也是年轻人可以考虑研究的方向。
5.GNU/Linux安全运维体系.这一块属于传统GNU/Linux安全运维当中的范畴.包括安标合规(比如STIG-for-Debian).ACL.DAC/MAC/RBAC.seccomp sandboxing.iptables/nftables/netfilter.auditd.内核参数调优等。这一块可以参考:
Debian GNU/Linux security checklist and hardening
6.基于自由软件的场景化加固.这一块对于企业用户非常重要.通常在安全咨询项目中企业最关心的就是成百上千条的checklist如何根据业务场景的需求把她们部署上去.前提条件是不能影响业务.这对DEVOPS提出了较高的要求.TESTING EVN-->REGRESSION CASES-->PRODUCTION ENV是基本的流程。
7.生态圈.这一块是国内很少关注的领域.也就是企业如何参与自由软件社区从而获得相应的商业回报.这一块不是单纯的技术问题.需要更多的非CS学科的同学们的参与。另外.在法律方面也没有人跟进过自由软件的许可证(GPL/BSD/MIT/APACHE)在中国法律体系下的情况.希望有更多的法律领域的黑客的去hacking这一块中国的处女地.个人认为自由软件相关法律的重要不亚于技术.中国也需要类似FSF/FSFE/EFF这样的数字法律援助机构。
评论列表(0条)