Quand le modèle de sécurité Linux Puppy a-t-il un sens?

16

Je viens de passer quelques heures à jouer avec Puppy linux, qui a de très belles fonctionnalités, mais certaines choses concernant son approche de la sécurité (au moins les paramètres par défaut) m'inquiètent:

  1. Il semble que la façon prévue de l'utiliser est de tout exécuter en tant que root
  2. Il n'y a pas de mot de passe pour root (par défaut - bien sûr, je pourrais en ajouter un)
  3. Il n'y a aucun moyen automatisé (ou même un simple non automatisé) d'obtenir des mises à jour de sécurité pour les packages, pour autant que je sache. (J'ai peut-être raté quelque chose.)

J'ai toujours eu à l'esprit l'importance d'avoir un mot de passe complexe, de ne pas naviguer sur Internet en tant qu'administrateur / root et de maintenir à jour les logiciels système (et le navigateur et les plugins) avec les correctifs pour les dernières vulnérabilités. Cependant, malgré ce qui me semble être une recette pour un désastre (décrit ci-dessus), Puppy est assez populaire pour avoir beaucoup de retombées, donc il doit y avoir des scénarios dans lesquels le manque apparent de sécurité n'est pas un problème. Que sont-ils?

Paul Lynch
la source
1
Puppy a été la première distribution Linux que j'ai utilisée. Il a servi de bonne distribution de récupération. De nos jours, je trouve que grml est l'idéal pour les environnements de récupération en direct.
jordanm

Réponses:

7

Puppy est une distribution de jouets pour les amateurs. C'est le seul scénario où le modèle de sécurité Puppy (manque de) a du sens.

Les agences qui étudient la sécurité de l'information publient des stratégies d'atténuation basées sur les statistiques des intrusions qu'elles voient. Voici la liste du gouvernement australien:

http://dsd.gov.au/infosec/top-mitigations/top35mitigationstrategies-list.htm

Ils estiment que suivre les 4 premières stratégies arrêterait 85% des intrusions. Ceux-ci sont:

  1. Applications de correctif, par ex. Visionneuse PDF, Flash Player, Microsoft Office et Java. Corrigez ou atténuez en deux jours les vulnérabilités à haut risque. Utilisez la dernière version des applications.

  2. Corrige les vulnérabilités du système d'exploitation. Corrigez ou atténuez en deux jours les vulnérabilités à haut risque. Utilisez la dernière version du système d'exploitation.

  3. Minimisez le nombre d'utilisateurs avec des privilèges administratifs de domaine ou locaux. Ces utilisateurs doivent utiliser un compte non privilégié distinct pour la messagerie électronique et la navigation Web.

  4. Liste blanche des applications pour empêcher l'exécution de logiciels malveillants et d'autres programmes non approuvés, par exemple en utilisant les stratégies de restriction logicielle Microsoft ou AppLocker.

Puppy échoue sur tous ces points. Les distributions sérieuses telles que Fedora, OpenSUSE, Debian, etc. sont beaucoup plus sécurisées. Ces distributions ont toutes des listes de diffusion de sécurité actives qui fournissent des correctifs de sécurité en temps opportun, offrent une liste blanche d'applications via AppArmor et / ou SELinux et bien sûr, ne exécutent pas tout en tant que root (honnêtement, wtf?).

Si vous appréciez votre sécurité, n'utilisez pas Puppy pour quelque chose de grave.

sml
la source
1
+1 pour la réponse utile, mais je ne suis pas sûr d'être d'accord avec tout cela. Puppy linux ne semble pas se présenter comme une distribution de jouets - il n'y a aucun avertissement pour le traiter comme tel.
Paul Lynch
Je voterais en faveur de cela en raison de sa désinformation arrogante mais, pour le moment, je remets en question la valeur du vote en aval . Permettez-moi de dire que ce qui est vrai pour un environnement multi-utilisateurs n'est pas toujours vrai pour un environnement mono-utilisateur. Puppy Linux est spécialement conçu pour un environnement mono-utilisateur. Il fonctionne également bien dans un environnement mono-utilisateur / multi-ordinateur.
DocSalvager
4

Plus de 30 ans de programmation dans des dizaines de langues, de l'assemblage à l' administration de la base de données Oracle , et je n'ai rien trouvé de plus sûr et fiable que Puppy Linux .

Comme tous les systèmes Unix / Linux, la sécurité de Puppy Linux est un monde très différent de celui que Microsoft connaît le mieux. Le dénigrement exprimé dans d'autres réponses est tout à fait compréhensible du point de vue de Microsoft, mais découle d'un manque de compréhension qu'il existe d'autres approches de la sécurité.

En général, les O / S Microsoft Windows supposent un accès complet à tout sauf refus explicite. Unix / Linux n'assume aucun accès à quoi que ce soit sauf accord explicite. Cela contribue grandement à empêcher tout accès non autorisé.

L' rootutilisateur * nix bénéficie d'un accès complet à presque tout, bien qu'il rootsoit même régulièrement empêché de faire des choses comme exécuter un fichier qui n'a pas l'indicateur de permission d'exécution défini et se connecter à un autre hôte via SSH sans mot de passe ou partage de clé pré-arrangé.

Contrairement à Linux "natif", Puppy Linux a été optimisé pour un environnement mono-utilisateur . L'utilisateur unique root, a le contrôle total de cette machine et a ainsi la possibilité de mieux la sécuriser contre les intrus. Si vous devez accueillir plusieurs utilisateurs, essayez l'une des nombreuses autres distributions Linux fines.

L'utilisation par Puppy Linux des systèmes de fichiers empilables unionfs / aufs conserve tous les fichiers, sauf ceux récemment modifiés, sur des couches en lecture seule. Cela fournit une capacité "d'annulation" qui permet de restaurer plus facilement l'ensemble du système dans un état connu. En dernier recours, le système d'origine tel que distribué est conservé sur la couche inférieure en lecture seule où il peut être redémarré tout en préservant les modifications ultérieures sur les couches supérieures.

Bien que rarement discuté, les correctifs fréquents des logiciels sont une épée à plusieurs tranchants. Les nouvelles versions doivent toujours s'adapter au matériel actuel, ce qui crée souvent des problèmes d'interaction avec les logiciels et le matériel plus anciens. C'est pourquoi, si vous voulez garder quoi que ce soit à jour, vous devez tout garder à jour.

Les correctifs peuvent être la seule défense viable dans les environnements Microsoft, mais chaque Linux est livré avec une grande boîte à outils de techniques pour sécuriser les systèmes tout en fonctionnant sur du matériel qui n'est pas le plus récent et le plus performant.

Puppy Linux est principalement utilisé par les programmeurs, les administrateurs systèmes et les analystes pour leurs besoins informatiques quotidiens en faisant des choses comme ...

  • Accès Internet à des dizaines de sites Web simultanément depuis plusieurs machines / utilisateur.
  • Développer des logiciels dans presque tous les langages jamais inventés.
  • Expérimenter avec des permutations sans fin et des combinaisons de configurations logicielles.
  • ... et même consulter les e-mails et les réseaux sociaux tout en répondant aux questions ici.
DocSalvager
la source
3
Je ne vois pas comment tout exécuter en tant que root le rend plus sûr. Si vous utilisez un navigateur en tant que root (en particulier un navigateur qui n'a pas été mis à jour avec les derniers correctifs) et que vous visitez un site Web infecté qui exploite une faille de sécurité dans votre navigateur, vous venez de donner à l'attaquant le contrôle total de votre système. Vous ne savez peut-être même pas que cela s'est produit. Dans quel sens le fait d'être root vous aide-t-il dans ce cas?
Paul Lynch
2
Exécuter en tant que root vous met sur un pied d'égalité avec les intrus au lieu qu'ils aient le dessus. Tout logiciel pénétrant dans un système Linux tente de devenir root et il est probable qu'il réussira au moins à obtenir des privilèges plus importants que votre connexion non root. En tant qu'utilisateur non root, de nombreuses choses vous sont cachées, telles que l'obtention d'une liste complète de tous les processus en cours d'exécution sur le système. S'exécutant en tant que superutilisateur avec une "instrumentation" de base, vous vous habituez aux processus qui s'exécutent quand et combien de CPU sont généralement utilisés dans diverses conditions, vous remarquez donc des anomalies qui peuvent être malveillantes.
DocSalvager
3
Cette réponse est gravement trompeuse. Les logiciels malveillants n'ont pas «l'avantage» si vous n'êtes pas connecté en tant que root; il est désavantagé car il ne connaît pas le mot de passe root, et vous (l'utilisateur) le savez. Les logiciels malveillants qui parviennent à obtenir les privilèges root peuvent complètement renverser votre système (y compris toutes les couches unionfs / aufs "en lecture seule), et masquer sa présence afin que vous ne remarquiez jamais qu'il est là (en savoir plus sur les rootkits ). Si vous exécutez l'intégralité de votre session de connexion en tant que root, il vous manque une barrière de sécurité importante qui empêche les logiciels malveillants de le faire.
Wyzard
2

Le paradigme Linux «sérieux» standard peut donner un faux sentiment de sécurité, tout en étant parfois assez frustrant, avec son déni d'accès (à qui appartient l'ordinateur?). Il devient donc nécessaire d'exécuter de nombreuses applications en tant que «root», même en étant connecté au www. Soit dit en passant, j'ai utilisé un chiot «vivant» pour déchirer une installation basée sur Debian que j'avais délibérément «sur-sécurisée». J'ai également fait la même chose avec KolibriOS ('Hummingbird OS'), qui est écrit en ~ 100% ASM, et ne reconnaît pas les prétendues 'défenses'. Par exemple, sur un support de stockage externe, formaté en ext4, le dossier 'lost & found' est verrouillé sur la plupart des Linuxen, mais pas sur Puppy.

Dans tous les cas (AFAIK), le vecteur d'attaque / contamination / application potentiel le plus vulnérable, le navigateur Web, ne fonctionne généralement pas en tant que «root». Pour la sécurité, il existe un mode de navigation privé, https, et bien sûr, des pare-feu et des pare-feu de navigateur Web (en haut), sans oublier le puissant nettoyeur BleachBit.

En ce qui concerne le manque de mises à jour, d'après mon expérience, MSW est constamment mis à jour / corrigé, mais est apparemment le système le moins sécurisé de tous; Linuxen à libération continue, avec leurs correctifs constants, s’arrête en une semaine environ; LTS Linuxen avec relativement peu de mises à jour, «fonctionne simplement»; donc le manque relatif de mises à jour dans Puppy (selon la version) peut être un faux sujet de préoccupation, qui m'a sérieusement dérangé jusqu'à ce que j'en découvre un peu plus.

Une caractéristique de sécurité importante de Puppy est que (dans une installation «frugale», qui est préférée / recommandée), chaque session peut être enregistrée ou non, dans un fichier standard ou unique, il est donc possible d'exécuter des sessions «sur mesure» pour des fins, nécessitant une déconnexion / connexion pour revenir à une utilisation «normale». Des comptes d'utilisateurs restreints peuvent également être ajoutés, à des fins spécifiques. Étant donné qu'une installation frugale est effectivement un système «en direct», Puppy peut en fait être plus sécurisé que Linuxen «normal», s'il est utilisé correctement.

Les références:

http://www.ciphersbyritter.com/COMPSEC/ONLSECP5.HTM

http://www.murga-linux.com/puppy/viewtopic.php?t=18639

Enfin, ne rejoignez jamais un forum qui demande l'inscription, utilisez toujours une adresse e-mail «fantôme».

Forêt de pierre
la source
Laissez les commentaires adressés aux autres. N'utilisez pas un A pour cela. Lorsque vous aurez suffisamment de représentants, vous pourrez laisser des commentaires.
slm
Je ne nommerais pas "macro appelant une macro appelant une macro" 100% ASM. C'était l'impression quand j'ai essayé de lire les sources de KolibriOS pour comprendre comment faire certaines choses.
Ruslan
2

Comme déjà indiqué, Puppy utilise un modèle de sécurité différent (ou un paradigme différent, si vous préférez) et doit être jugé par l'expérience, dans le monde réel. Mes expériences peuvent se résumer comme suit:

  • Debian: piraté, avec des applications téléphonant à la maison.
  • Slackware: piraté.
  • Arch: jamais resté stable assez longtemps pour être piraté.
  • Windows XP: je désinstalle le pilote Ethernet après son enregistrement auprès de Microsoft. 'Nuff a dit.
  • OpenBSD: piraté. Ouais, je sais.
  • DragonFlyBSD: jamais pénétré, s'il fonctionne du tout.
  • FreeBSD: Jusqu'à présent, tout va bien. Utilisation de PF. Utilisé moins de 8 mois.
  • Chiot: en 6 ans, jamais piraté. Jamais . C'est toujours ma distribution principale quand j'ai besoin de simplicité et de fiabilité.

Pour réitérer: Puppy utilise un modèle différent, ce que beaucoup croient être intrinsèquement sûr. Le comparer à Unix traditionnel, Windows ou ______, c'est comparer des pommes à des oranges.

Charlie Leeseman
la source
2

Je suis Linux uniquement depuis 2000 et je n'ai jamais eu de virus extérieur. Je me suis infecté une fois lors de l'utilisation d'un ancien disque dur Windows pour déplacer certains fichiers. J'ai couru Clamtkl pour tout nettoyer.

Je suis sur Puppylinux depuis plusieurs années maintenant. Je n'ai toujours aucun problème avec les virus de toute nature. Les gens de Windows se grattent la tête comme "Comment est-ce possible?"

Pour moi, c'est comme un conducteur de voiture qui demande à un motard: "Comment pouvez-vous conduire avec seulement deux roues?"

Puppy utilise dbus uniquement pour la gestion des sessions. Donc, rien ne se propage comme Active-x.

J'utilise le client de messagerie Sylpheed, qui est en texte brut uniquement.

J'utilise un ancien opéra avec la plupart des choses désactivées. J'active JS juste pour poster comme je le fais maintenant.

Depuis que je démarre à partir du CD, c'est un nouveau départ à chaque fois. Il n'y a aucun système d'exploitation sur mes disques durs.

Lorsque je démarre, je peux sauter et compter environ 15 processus. Et je les connais tous. En tant que root, il n'y a rien de caché à mes yeux.

J'ai fait du support technique de site Web commercial pendant plusieurs années, donc je ne suis pas un utilisateur d'ordinateur typique.

Windows essaie de limiter les options de démarrage, crypte les disques durs, crypte ou programme de hachage, appliquant toujours des correctifs de sécurité APRÈS l'infection. Et pourtant, ils continuent d'utiliser Active-x et des mécanismes équivalents pour propager leurs germes.

Les gens veulent cliquer sur un lien Web qui ouvre une feuille de calcul et tout ça. Et les gens insistent pour enregistrer les mots de passe dans leurs navigateurs car c'est plus pratique.

De nombreux utilisateurs de Windows ont des connexions incroyablement compliquées et ils ne peuvent pas comprendre pourquoi ils continuent de recevoir des virus. C'est parce que le reste de la machine est une porte grande ouverte.

C'est comme les toxicomanes qui ont des aiguilles «propres» qu'ils partagent avec leurs copains.

J'espère que cela peut éclaircir certains malentendus sur la sécurité et «la façon chiot».

marque
la source
Je suppose que cela dépend beaucoup de ce qu'est le cas d'utilisation et de ce que vous êtes prêt à lui donner. La plupart des gens ne seraient pas disposés à faire de la navigation Web générale avec JavaScript désactivé, ni à voir les versions textuelles des e-mails. L'approche LiveCD a des avantages, mais si vous vouliez faire de la navigation Web générale avec JavaScript activé, vous pourriez rencontrer des problèmes car chaque mois de nouveaux trous de sécurité sont découverts dans les navigateurs, et même si le système d'exploitation était nettoyé au redémarrage, vos données stockées pourraient soit être saccagé ou volé.
Paul Lynch
1

J'ai pensé à une situation dans laquelle quelque chose comme Puppy Linux serait assez sûr (ou alors je pense - je me réjouis des commentaires.) Si vous l'exécutez à partir d'un Live CD sur un système sans périphériques de stockage montables (ce qui signifie pas de disque dur dans le système, ou du moins pas celui que vous utilisez jamais), même si vous visitez un site Web qui exploite un trou dans le navigateur non corrigé, la prochaine fois que vous redémarrerez votre système sera propre. * Bien sûr, entre le temps lorsque vous avez visité un tel site Web et votre redémarrage, il pourrait y avoir un enregistreur de frappe qui attrape tous les mots de passe que vous entrez, donc vous devez être prudent, peut-être seulement visiter des sites Web mis en signet à moins que vous ne prévoyiez de vous connecter nulle part. Vous pouvez enregistrer des fichiers sur une clé USB,

* J'ai lu des informations sur les virus (mais heureusement, ils sont censés être rares) qui peuvent infecter votre BIOS ou un autre micrologiciel, et si cela se produisait, un redémarrage ne serait pas utile.

Paul Lynch
la source
1

sml a demandé: "De plus, pouvez-vous fournir un lien vers les forces de police qui recommandent Puppy?"

Cela pourrait peut-être aider: l'inspecteur-détective Bruce van der Graaf de l'unité d'enquête sur les délits informatiques de la police de la Nouvelle-Galles du Sud, lors de son témoignage au nom du gouvernement de la Nouvelle-Galles du Sud lors d'une audience publique sur la cybercriminalité, a spécifiquement recommandé Puppy Linux comme un des principales méthodes pour effectuer en toute sécurité des transactions commerciales sur Internet, telles que les opérations bancaires en ligne.

Pour plus de détails, voir: http://www.itnews.com.au/News/157767,nsw-police-dont-use-windows-for-internet-banking.aspx

Et accessoirement, aucun de ceux impliqués dans la création de Puppy Linux ne le considère comme une "distribution de jouets".

Tenman
la source
0

Je n'ai jamais entendu parler de Puppy Linux compromis en 6 ans d'utilisation en tant qu'installation frugale. Je pense que c'est parce que Puppy fonctionne avec la plupart des services désactivés (essayez d'utiliser un site de sécurité Web tel que Shields Up. J'ai fait des tests de sécurité approfondis dans le cadre de mon travail d'éducateur Linux et j'ai trouvé que Puppy était plus sécurisé qu'Ubuntu même en racine pour les raisons de service ci-dessus. Bien sûr, si vous exécutez chiot en tant que remasterisateur en tant que live cd avec un navigateur ajouté, son très sécurisé, (sans disque dur monté sur le Web) .C'est la méthode recommandée par la police dans le monde entier pour un système totalement sécurisé.

David G
la source
Merci pour la réponse éclairée. Deux questions complémentaires: 1) Si vous courez derrière un pare-feu (par exemple un routeur avec NAT), le principal moyen d'attaque serait par le biais des sites Web visités, n'est-ce pas? 2) Même si les disques durs sont démontés, les logiciels malveillants installés via la navigation Web pourraient les remonter, n'est-ce pas, car le navigateur Web fonctionne en tant que root? Je venais de lire quelques rapports d'attaques où, apparemment via l'activité de navigation de Puppy, le système d'exploitation Windows sur le système était infecté.
Paul Lynch
David, en quoi consistent vos tests de sécurité? J'espère que cela impliquait plus que la simple visite de Shields Up. Pouvez-vous également fournir un lien vers les forces de police qui recommandent Puppy?
sml
"Shields Up" vérifie simplement l'état d'une gamme de ports, comme test pour un problème de sécurité courant sur les installations Windows il y a dix ans. Les systèmes d'exploitation modernes n'ouvrent les ports que lorsqu'ils disposent de services système écoutant sur ces ports.
bgvaughan
Les quelques services réseau installés par défaut sur Ubuntu ou d'autres distributions Linux populaires sont une vulnérabilité triviale. L'exécution en tant que root par défaut est une vulnérabilité plus importante, bien que considérablement atténuée si vous exécutez un système d'exploitation à partir d'un LiveCD. Cependant, il n'est pas nécessaire de s'exécuter en tant que root si vous exécutez un système d'exploitation à partir d'un LiveCD.
bgvaughan