Puppy Linuxセキュリティモデルはいつ意味をなすのでしょうか?


16

私はほんの数時間、Puppy linuxで遊んでいますが、これにはいくつかの非常に素晴らしい機能がありますが、セキュリティへのアプローチ(少なくともデフォルトの設定)について心配していることがいくつかあります。

  1. それを使用する意図的な方法は、rootとしてすべてを実行することであるようです
  2. ルートのパスワードはありません(デフォルトでは、もちろん追加できます)
  3. 私が知る限り、パッケージのセキュリティ更新プログラムを取得する自動化された(または単純な自動化されていない)方法はありません。(何かを見逃したかもしれません。)

私は常に、複雑なパスワードを持ち、管理者/ルートユーザーとしてインターネットを閲覧しないこと、システムソフトウェア(およびブラウザー、プラグイン)を最新の脆弱性のパッチで最新の状態に保つことの重要性を頭に打ち込んできました。しかし、災害のレシピのように見えますが(上記で概説)、Puppyは多くのスピンオフを行うのに十分人気があるため、セキュリティの明らかな欠如が問題にならないシナリオが必要です。彼らは何ですか?


1
パピーは私が使用した最初のLinuxディストリビューションでした。それは良い回復ディストリビューションとして役立ちました。最近では、grmlがライブリカバリ環境に最適であることがわかりました。
ヨルダン

回答:


7

子犬は、愛好家のためのおもちゃのディストリビューションです。これが、Puppy(欠如)セキュリティモデルが理にかなっている唯一のシナリオです。

情報セキュリティを研究する機関は、彼らが見る侵入の統計に基づいて緩和戦略を公開しています。オーストラリア政府のリストは次のとおりです。

http://dsd.gov.au/infosec/top-mitigations/top35mitigationstrategies-list.htm

彼らは、上位4つの戦略に従うことで侵入の85%を阻止すると推定しています。これらは:

  1. PDFビューア、Flash Player、Microsoft Office、Javaなどのパッチアプリケーション。高リスクの脆弱性については、2日以内にパッチまたは緩和します。アプリケーションの最新バージョンを使用します。

  2. オペレーティングシステムの脆弱性を修正します。高リスクの脆弱性については、2日以内にパッチまたは緩和します。最新のオペレーティングシステムバージョンを使用します。

  3. ドメインまたはローカルの管理者権限を持つユーザーの数を最小限にします。そのようなユーザーは、電子メールとWebブラウジングに別の非特権アカウントを使用する必要があります。

  4. マイクロソフトのソフトウェア制限ポリシーまたはAppLockerなどを使用して、悪意のあるソフトウェアやその他の未承認プログラムが実行されないようにするアプリケーションのホワイトリスト

子犬はこれらすべてのカウントで失敗します。Fedora、OpenSUSE、Debianなどの深刻なディストリビューションは、はるかに安全です。これらのディストリビューションにはすべて、アクティブなセキュリティメーリングリストがあり、タイムリーなセキュリティパッチを提供し、AppArmorやSELinuxを介してアプリケーションのホワイトリストを提供します。もちろん、すべてをrootとして実行しないでください(正直、wtf?)。

セキュリティを重視する場合は、深刻なことにパピーを使用しないでください。


1
有用な返信に対して+1。ただし、すべてに同意するかどうかはわかりません。パピーリナックスは、それ自体をおもちゃのディストリビューションとして提示していないようです。それをそのように扱う警告はありません。
ポールリンチ

私はその慢な誤報のためにこれを支持しますが、現時点では、支持の価値に疑問を投げかけます。マルチユーザー環境に当てはまることは、シングルユーザー環境に常に当てはまるとは限りません。Puppy Linuxは、シングルユーザー環境向けに特別に設計されています。また、シングルユーザー/マルチコンピューター環境でもうまく機能します。
DocSalvager

4

アセンブリからOracleデータベース管理まで、数十の言語で30歳以上のプログラミングを行っていますがPuppy Linuxほど安全で信頼できるものはありません。

すべてのUnix / Linuxシステムと同様に、Puppy Linuxのセキュリティは、Microsoftが最も精通しているものとはまったく異なる世界です。他の回答で表明された軽disは、マイクロソフトの観点からは完全に理解できますが、セキュリティに対する他のアプローチがあるという理解の欠如に起因します。

一般に、Microsoft Windows O / Sは、明示的に拒否されない限り、すべてへのフルアクセスを想定しています。Unix / Linuxは、明示的に許可されない限り、何にもアクセスできないと想定します。これは、不正アクセスの防止に大いに役立ちます。

* nix rootユーザーにはほとんどすべてに対するフルアクセスが許可されrootますが、実行許可フラグが設定されていないファイルの実行や、パスワードまたは事前に設定されたキー共有なしでSSHを介した別のホストへの接続などの操作も定期的に禁止されています。

「ネイティブ」Linuxとは異なり、Puppy Linuxはシングルユーザー環境向けに最適化されています。シングルユーザー、rootはそのマシンを完全に制御できるため、侵入者からマシンをより安全に保護できます。複数のユーザーに対応する必要がある場合は、他の多くの優れたLinuxディストリビューションのいずれかを試してください。

Puppy Linuxのunionfs / aufsスタッキングファイルシステムの使用は、最近変更されたファイルを除くすべてのファイルを読み取り専用レイヤーに保持します。これにより、システム全体を既知の良好な状態に簡単に復元できる「元に戻す」機能が提供されます。最後の手段として、配布された元のシステムは下部の読み取り専用レイヤーに保持され、上位レイヤーでのその後の変更を保持しながら再起動できます。

あまり議論されていませんが、ソフトウェアの頻繁なパッチ適用は、複数の刃を持つ剣です。新しいバージョンは、常に現在のハードウェアに対応する必要があり、これにより、古いソフトウェアやハードウェアと相互運用する際に不具合が発生することがよくあります。そのため、何かを最新に保ちたい場合は、すべてを最新に保つ必要があります。

パッチはマイクロソフト環境で唯一の実行可能な防御ですが、すべてのLinuxには、最新で最高ではないハードウェアで実行しながらシステムを安全に保つための大きなツールボックスが備わっています。

Puppy Linuxは、主にプログラマー、システム管理者、アナリストが日常のコンピューティングニーズで使用しています...

  • 複数のマシン/ユーザーから同時に多数のWebサイトへのインターネットアクセス。
  • これまでに発明されたほぼすべての言語でソフトウェアを開発する。
  • 無限の順列とソフトウェア構成の組み合わせの実験。
  • ...ここで質問に答えながら、メールやソーシャルメディアをチェックすることもできます。

3
すべてをルートとして実行すると、どのようにセキュリティが強化されるかわかりません。ブラウザをルート(特に最新のパッチで更新されていないブラウザ)で実行していて、ブラウザのセキュリティ欠陥を悪用する感染したWebサイトにアクセスする場合、攻撃者にシステムのフルコントロールを与えたばかりです。あなたはそれが起こったことに気付かないかもしれません。この場合、rootになることはどのような意味で役立ちますか?
ポールリンチ

2
ルートとして実行すると、侵入者が優位に立つのではなく、侵入者と対等な立場になります。Linuxシステムに侵入するソフトウェアは、rootになろうとするため、可能であれば、少なくともroot以外のログインよりも高い権限を取得できます。非rootユーザーとして、システムで実行されているすべてのプロセスの完全なリストを取得するなど、多くのことが隠されます。いくつかの基本的な「計装」でrootとして実行すると、さまざまな条件下で通常どのCPUがいつどの程度使用されるかを実行するプロセスに慣れるため、悪意のある異常に気付くことができます。
DocSalvager

3
この答えはひどく誤解を招きます。ルートとしてログインしていない場合、マルウェアには「上手」がありません。それはATの欠点、それはrootのパスワードを知らないので、あなた(ユーザー)が行います。ルート権限を取得することを管理するマルウェアは、システム(「読み取り専用」のunionfs / aufsレイヤーを含む)を完全に破壊しその存在隠して、そこに気付かないようにします(ルートキットについて読んでください)。ログインセッション全体をルートとして実行する場合、マルウェアがそれを行おうとする際の邪魔になる重要なセキュリティバリアが不足しています。
ワイザードハーミングモニカの停止

2

標準の「深刻な」Linuxパラダイム、アクセス拒否(誰のコンピューター?)で、時には非常にイライラするだけでなく、誤ったセキュリティ感覚を与える可能性があります。したがって、wwwに接続していても、多くのアプリケーションを「ルート」として実行する必要があります。ちなみに、「ライブ」パピーを使用して、意図的に「過度に安全」にしたDebianベースのインストールを切り離しました。〜100%ASMで書かれたKolibriOS(「Hummingbird OS」)でも同じことを行いましたが、「防御」とは認められません。たとえば、ext4にフォーマットされた外部ストレージメディアでは、「lost&found」フォルダーはほとんどのLinuxenにロックされますが、Puppyにはロックされません。

いずれにせよ(AFAIK)、最も脆弱な潜在的な攻撃/汚染ベクトル/アプリケーションであるWebブラウザは、通常「ルート」として実行されません。セキュリティのために、強力なBleachBitクリーナーを忘れないように、プライベートブラウジングモード、https、そしてもちろんファイアウォール、Webブラウザーファイアウォール(上部)があります。

更新の欠如に関して、私の経験では、MSWは常に更新/修正されていますが、明らかに最も安全性の低いシステムです。ローリングリリースのLinuxenは、パッチを常に適用しており、約1週間以内に中断します。更新が比較的少ないLTS Linuxen、「動作するだけ」; (バージョンによって異なります)子犬での更新の相対的な不足が懸念の偽面積、真剣に悩まさものであってもよいように、私を、私はもう少し分かったまで。

パピーの重要なセキュリティ機能は、(推奨される/推奨される「質素な」インストールでは)各セッションを標準または一意のファイルに保存するかどうかを指定できることです。 「通常の」使用に戻るためにログアウト/ログインを必要とする目的。特定の目的のために、制限されたユーザーアカウントを追加することもできます。質素なインストールは事実上「ライブ」システムであるため、正しく使用すれば、パピーは実際には「通常の」Linuxenよりも安全です。

参照:

http://www.ciphersbyritter.com/COMPSEC/ONLSECP5.HTM

http://www.murga-linux.com/puppy/viewtopic.php?t=18639

最後に、登録を要求するフォーラムには決して参加せず、常に「ゴースト」メールアドレスを使用してください。


他の人に向けたコメントを残す。これを行うためにAを使用しないでください。十分な担当者が得られたら、コメントを残すことができます。
slm

「マクロを呼び出すマクロを呼び出すマクロ」100%ASMとは名前を付けません。KolibriOSのソースを読んで、いくつかの方法を理解しようとしたときの印象です。
ルスラン

2

すでに述べたように、パピーは異なるセキュリティモデル(または、必要に応じて異なるパラダイム)を使用し、実世界で経験的に判断する必要があります。私の経験は次のように要約できます:

  • Debian:ハッキングされ、アプリに電話をかけます。
  • Slackware:ハッキング。
  • アーチ:ハッキングされるのに十分な時間安定していたことはありません。
  • Windows XP:Microsoftに登録した後、イーサネットドライバーをアンインストールします。'言っ途切れる。
  • OpenBSD:ハッキング。そうだね。
  • DragonFlyBSD:実行されても、決して侵入されません。
  • FreeBSD:これまでのところ、とても良いです。PFを使用します。使用期間は8か月未満です。
  • 子犬:6年後、ハッキングされることはありません。決して。私がシンプルさと信頼性を必要としているとき、それはまだ私の主なディストリビューションです。

繰り返しになりますが、パピーは異なるモデルを使用しています。多くの人は、本質的に安全なモデルだと考えています。従来のUnix、Windowsまたは______と比較すると、リンゴとオレンジを比較しています。


2

2000年からLinuxのみを使用しており、外部のウイルスに感染したことはありません。古いWindowsのハードドライブを使用していくつかのファイルを移動したときに、一度自分自身に感染しました。Clamtklを実行して、すべてをクリーンアップしました。

私は数年前からPuppylinuxを使用しています。どんな種類のウイルスでもまだ問題はありません。Windowsの人々は、「どうしてそれが可能ですか?」

私にとっては、バイクの運転手がバイカーに「2輪だけで運転する方法は?」と尋ねるようなものです。

パピーはセッション管理のみにdbusを使用します。そのため、Active-xのように何も広まりません。

プレーンテキストのみのSylpheedメールクライアントを使用しています。

私はほとんどのものを無効にして古いOperaを使用しています。今やっているように投稿するためだけにJSをオンにします。

私はCDから起動するので、毎回新鮮なスタートです。ハードドライブにオペレーティングシステムがありません。

起動すると、htopで約15個のプロセスをカウントできます。そして、私はそれらのすべてを知っています。ルートとして、私の目から隠されたものは何もありません。

私は数年間商用ウェブサイトの技術サポートを行ったので、私は典型的なコンピューターユーザーではありません。

Windowsは、ブートオプションの制限、ハードドライブの暗号化、プログラムの暗号化またはハッシュを試み、感染した後は常にセキュリティパッチを適用します。それでも、彼らはActive-xと同等のメカニズムを使用して、細菌を拡散させ続けています。

ユーザーは、スプレッドシートなどを開くWebリンクをクリックしたいと考えています。また、人々はブラウザにパスワードを保存することを主張します。それはより便利だからです。

多くのWindowsユーザーは、非常に複雑なログオンを行っており、なぜウイルスが依然として発生しているのかを理解できません。マシンの残りの部分が大きく開いているためです。

それは、仲間と共有する「きれいな」針を持っている麻薬使用者のようなものです。

これにより、セキュリティと「子犬のやり方」についての誤解が解消されることを願っています。


私はそれがユースケースが何であるか、そしてあなたがそれを安全に実行するためにあなたが喜んで与えるものに大きく依存していると思います。ほとんどの人は、JavaScriptを無効にした状態で一般的なWebブラウジングを行うことも、メールのテキストのみのバージョンを見ることも望んでいません。LiveCDアプローチには利点がありますが、JavaScriptを有効にして一般的なWebブラウジングを行う場合、ブラウザで毎月新しいセキュリティホールが発見され、OSが再起動時にクリーンアップされても、保存されたデータがゴミ箱に入れられるか、盗まれます。
ポールリンチ

1

Puppy Linuxのようなものがかなり安全であるという状況を考えました(または、そうだと思います-コメントを歓迎します)。マウント可能なストレージデバイスのないシステム(ハードドライブがないことを意味するLive CDから実行する場合)システム内、または少なくとも使用したものではない)、パッチを当てていないブラウザの穴を悪用するWebサイトにアクセスした場合でも、次回システムを再起動するとクリーンになります。*もちろん、その間にこのようなWebサイトにアクセスして再起動すると、入力したパスワードをキャッチするキーロガーが存在する可能性があるため、どこにもログインする予定がない限り、ブックマークされたWebサイトにのみアクセスするように注意する必要があります。USBフラッシュドライブにファイルを保存できますが、

* BIOSまたはその他のファームウェアに感染する可能性のあるウイルス(ありがたいことにまれであると思われます)について読みました。それが発生した場合、再起動は役に立ちません。


1

smlは尋ねました:「また、パピーを推薦する警察へのリンクを提供できますか?」

ニューサウスウェールズ州警察のコンピューター犯罪調査部の探偵検査官ブルース・ファン・デル・グラーフは、サイバー犯罪に対する公聴会でニューサウスウェールズ政府を代表して証拠を提出し、特にパピー・リナックスを推奨しました。オンラインバンキングなど、インターネット上で安全に商取引を行うための主要な方法の概要。

詳細については、以下を参照してください。 http //www.itnews.com.au/News/157767,nsw-police-dont-use-windows-for-internet-banking.aspxをください

ちなみに、Puppy Linuxの作成に関わった人は誰もそれを「おもちゃのディストリビューション」とは見なしていません。


0

Puppy Linuxが6年間の使用で質素なインストールとして侵害されたことを聞いたことはありません。これは、Puppyがほとんどのサービスをオフにして実行されているためだと考えています(Shields UpなどのWebセキュリティサイトを使用してみてください。LinuxEducatorとしての仕事の一部として広範なセキュリティテストを行っており、PuppyはUbuntuよりも安全であることがわかっていますもちろん、上記のサービス上の理由により、子犬をリマスターとして実行する場合、ブラウザで非常に安全なブラウザでライブcdを実行します(Web上にハードドライブがマウントされていない)。これは、警察が推奨する方法です。完全に安全なシステムを世界中に強制します。


情報に基づいた返信をありがとう。2つの質問をフォローアップします。1)ファイアウォール(たとえば、NATを備えたルーター)の背後で実行している場合、攻撃の主な手段は、訪問したWebサイトを介することです。2)ハードドライブがマウントされていない場合でも、ウェブブラウザがルートとして実行されているため、ウェブブラウジングを介してインストールされたマルウェアはそれらを再マウントできませんでしたか?パピーブラウジングアクティビティを介して明らかにシステム上のWindows OSが感染した攻撃のレポートを読んでいたところです。
ポールリンチ

デビッド、セキュリティテストの構成要素は何ですか?単にShields Upを訪れるだけでなく、それ以上のものが含まれることを願っています。また、パピーを推薦する警察へのリンクを提供できますか?
sml

「Shields Up」は、10年前のWindowsインストールで一般的なセキュリティ問題のテストとして、単にポート範囲のステータスをチェックします。最新のオペレーティングシステムは、ポートをリッスンするシステムサービスがある場合にのみポートを開きます。
bgvaughan

Ubuntuまたは他の一般的なLinuxディストリビューションにデフォルトでインストールされるいくつかのネットワークサービスは、些細な脆弱性です。デフォルトでrootとして実行することはより重大な脆弱性ですが、LiveCDからOSを実行する場合は大幅に軽減されます。ただし、LiveCDからOSを実行している場合、rootとして実行する必要はありません。
-bgvaughan
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.