¿Cuándo tiene sentido el modelo de seguridad Linux Puppy?


16

Acabo de pasar unas horas jugando con Puppy Linux, que tiene algunas características muy buenas, pero hay algunas cosas sobre su enfoque de seguridad (al menos la configuración predeterminada) que me preocupan:

  1. Parece que la forma prevista de usarlo es ejecutar todo como root
  2. No hay contraseña para root (por defecto, por supuesto, podría agregar una)
  3. Por lo que puedo decir, no existe una forma automatizada (o incluso una simple no automatizada) de obtener actualizaciones de seguridad para los paquetes. (Podría haber perdido algo).

Siempre me había pasado por la cabeza la importancia de tener una contraseña compleja, de no navegar por Internet como usuario administrador / root y de mantener actualizado el software del sistema (y el navegador y los complementos) con parches para las últimas vulnerabilidades. Sin embargo, a pesar de lo que me parece una receta para el desastre (descrito anteriormente), Puppy es lo suficientemente popular como para tener muchas escisiones, por lo que debe haber escenarios en los que la aparente falta de seguridad no sea un problema. ¿Qué son?


1
Puppy fue la primera distribución de Linux que usé. Sirvió como una buena distribución de recuperación. En estos días, encuentro que grml es el ideal para entornos de recuperación en vivo.
jordanm

Respuestas:


7

Puppy es una distribución de juguetes para aficionados. Ese es el único escenario donde el modelo de seguridad Puppy (falta de) tiene sentido.

Las agencias que estudian la seguridad de la información publican estrategias de mitigación basadas en las estadísticas de intrusiones que ven. Aquí está la lista del gobierno australiano:

http://dsd.gov.au/infosec/top-mitigations/top35mitigationstrategies-list.htm

Calculan que seguir las 4 estrategias principales detendría el 85% de las intrusiones. Estos son:

  1. Aplicaciones de parches, por ejemplo, visor de PDF, Flash Player, Microsoft Office y Java. Parche o mitigue dentro de dos días para vulnerabilidades de alto riesgo. Use la última versión de las aplicaciones.

  2. Parchear vulnerabilidades del sistema operativo. Parche o mitigue dentro de dos días para vulnerabilidades de alto riesgo. Use la última versión del sistema operativo.

  3. Minimice la cantidad de usuarios con privilegios administrativos locales o de dominio. Dichos usuarios deben usar una cuenta separada sin privilegios para el correo electrónico y la navegación web.

  4. Lista blanca de aplicaciones para ayudar a evitar la ejecución de software malicioso y otros programas no aprobados, por ejemplo, mediante el uso de Políticas de restricción de software de Microsoft o AppLocker.

Puppy falla en todos estos aspectos. Las distribuciones serias como Fedora, OpenSUSE, Debian, etc. son mucho más seguras. Todas estas distribuciones tienen listas de correo de seguridad activas que proporcionan parches de seguridad oportunos, ofrecen listas blancas de aplicaciones a través de AppArmor y / o SELinux y, por supuesto, no ejecutan todo como root (sinceramente, ¿por qué?).

Si valoras tu seguridad, no uses Puppy para nada serio.


1
+1 para la respuesta útil, aunque no estoy seguro de estar de acuerdo con todo. Puppy Linux no parece presentarse como una distribución de juguetes, no hay advertencias para tratarlo como tal.
Paul Lynch

Votaría en contra de esto debido a su arrogante desinformación, pero, por el momento, cuestiono el valor de votar en contra . Permítanme decir que lo que es cierto para un entorno multiusuario no siempre es cierto para un entorno de usuario único. Puppy Linux está específicamente diseñado para un entorno de usuario único. También funciona bien en un entorno de usuario único / multi-computadora.
DocSalvager

4

Más de 30 años de programación en docenas de idiomas desde el ensamblaje hasta la administración de la base de datos Oracle , y no he encontrado nada más seguro y confiable que Puppy Linux .

Como todos los sistemas Unix / Linux, la seguridad de Puppy Linux es un mundo muy diferente al de Microsoft con el que están más familiarizados. El menosprecio expresado en otras respuestas es completamente comprensible desde la perspectiva de Microsoft, pero se deriva de la falta de comprensión de que existen otros enfoques de seguridad.

En general, los O / S de Microsoft Windows asumen acceso completo a todo, a menos que se deniegue explícitamente. Unix / Linux no asume ningún acceso a nada a menos que se otorgue explícitamente. Esto ayuda en gran medida a prevenir el acceso no autorizado.

El rootusuario * nix tiene acceso completo a casi todo, aunque incluso rootse le impide de forma rutinaria hacer cosas como ejecutar un archivo que no tiene establecido el indicador de permiso de ejecución y conectarse a otro host a través de SSH sin una contraseña o un intercambio de claves previamente acordado.

A diferencia de Linux "nativo", Puppy Linux ha sido optimizado para un entorno de usuario único . El usuario único root, tiene el control total de esa máquina y, por lo tanto, tiene la capacidad de protegerla mejor de los intrusos. Si necesita acomodar a múltiples usuarios, pruebe una de las muchas otras distribuciones de Linux.

El uso de Puppy Linux de los sistemas de archivos de apilamiento unionfs / aufs mantiene todos los archivos, excepto los recientemente modificados, en capas de solo lectura. Esto proporciona una capacidad de "deshacer" que permite una restauración más fácil de todo el sistema a una condición conocida. Como último recurso, el sistema original distribuido se mantiene en la capa inferior de solo lectura donde se puede reiniciar mientras se conservan los cambios posteriores en las capas superiores.

Aunque rara vez se discute, la aplicación frecuente de parches de software es una espada de múltiples filos. Las nuevas versiones siempre deben acomodar el hardware actual, que a menudo crea problemas técnicos al interactuar con el software y el hardware más antiguos. Por eso, si desea mantener algo actualizado, debe mantenerlo todo actualizado.

Los parches pueden ser la única defensa viable en entornos de Microsoft, pero cada Linux viene con una gran caja de herramientas de técnicas para mantener los sistemas seguros mientras se ejecuta en hardware que no es lo último y lo mejor.

Puppy Linux es utilizado principalmente por programadores, administradores de sistemas y analistas para sus necesidades informáticas diarias haciendo cosas como ...

  • Acceso a Internet de docenas de sitios web simultáneamente desde varias máquinas / usuarios.
  • Desarrollando software en casi cualquier idioma inventado.
  • Experimentar con infinitas permutaciones y combinaciones de configuraciones de software.
  • ... e incluso revisar el correo electrónico y las redes sociales mientras responde preguntas aquí.

3
No veo cómo ejecutar todo como root lo hace más seguro. Si está ejecutando un navegador como root (especialmente uno que no ha sido actualizado con los últimos parches) y visita algún sitio web infectado que explota una falla de seguridad en su navegador, entonces acaba de otorgarle al atacante el control total sobre su sistema. Es posible que ni siquiera se dé cuenta de que ha sucedido. ¿En qué sentido ser root te ayuda en este caso?
Paul Lynch

2
Correr como root te pone en igualdad de condiciones con los intrusos en lugar de que tengan la ventaja. Cualquier software que ingrese a un sistema Linux intenta convertirse en root y es muy probable que al menos obtenga mayores privilegios que su inicio de sesión no root. Como usuario no root, se le ocultan numerosas cosas, como obtener una lista completa de todos los procesos que se ejecutan en el sistema. Al ejecutarse como root con algunos "instrumentos" básicos, se acostumbra a qué procesos se ejecutan, cuándo y cuánta CPU se usa generalmente en diversas condiciones, de modo que observa anomalías que pueden ser maliciosas.
DocSalvager

3
Esta respuesta es severamente engañosa. El malware no tiene la "ventaja" si no está conectado como root; está en desventaja porque no conoce la contraseña de root, y usted (el usuario) sí. El malware que logra obtener privilegios de root puede subvertir completamente su sistema (incluidas las capas unionfs / aufs "de solo lectura") y ocultar su presencia para que nunca note que está allí (lea sobre rootkits ). Si ejecuta toda su sesión de inicio de sesión como root, le falta una barrera de seguridad importante que se interponga en el camino del malware que intenta hacerlo.
Wyzard --Detener Dañar a Mónica--

2

El paradigma estándar, 'serio' de Linux puede dar una falsa sensación de seguridad, además de ser bastante frustrante a veces, con su denegación de acceso (¿de quién es la computadora?). Por lo tanto, se hace necesario ejecutar muchas aplicaciones como 'root', incluso mientras está conectado a www. Por cierto, he usado un Puppy 'en vivo' para destruir una instalación basada en Debian que había hecho deliberadamente 'sobre-seguro'. También hice lo mismo con KolibriOS ('Hummingbird OS'), que está escrito en ~ 100% ASM, y no reconoce las supuestas 'defensas'. Como ejemplo, en un medio de almacenamiento externo, formateado para ext4, la carpeta 'perdido y encontrado' está bloqueada para la mayoría de Linuxen, pero no para un Puppy.

En cualquier caso (AFAIK), el vector / aplicación de ataque / contaminación potencial más vulnerable, el navegador web, generalmente no se ejecuta como 'root'. Por seguridad, hay un modo de navegación privado, https y, por supuesto, firewalls y firewalls de navegador web (en la parte superior), para no olvidar el poderoso limpiador BleachBit.

Con respecto a la falta de actualizaciones, en mi experiencia, MSW se actualiza / parchea constantemente, pero aparentemente es el sistema menos seguro de todos; Linuxen de lanzamiento continuo, con sus parches constantes, se rompen en aproximadamente una semana más o menos; LTS Linuxen con relativamente pocas actualizaciones, 'solo funciona'; así que la relativa falta de actualizaciones en Puppy (dependiendo de la versión) puede ser un área de preocupación falsa, una que me molestó seriamente hasta que descubrí un poco más.

Una característica de seguridad importante de Puppy es que (en una instalación 'frugal', que es preferida / recomendada) cada sesión puede guardarse o no, en un archivo estándar o único, por lo que es posible ejecutar sesiones 'a medida' para propósitos, que requieren cerrar sesión / iniciar sesión para volver al uso 'normal'. También se pueden agregar cuentas de usuario restringidas, para fines específicos. Dado que una instalación frugal es efectivamente un sistema 'en vivo', Puppy puede ser más seguro que Linuxen 'normal', si se usa correctamente.

Referencias

http://www.ciphersbyritter.com/COMPSEC/ONLSECP5.HTM

http://www.murga-linux.com/puppy/viewtopic.php?t=18639

Finalmente, nunca te unas a un foro que requiera registro, siempre usa una dirección de correo electrónico 'fantasma'.


Deja comentarios dirigidos a otros. No use una A para hacer esto. Cuando tengas suficiente representante podrás dejar comentarios.
slm

No nombraría "macro llamando a una macro llamando a una macro" 100% ASM. Esta fue la impresión cuando intenté leer las fuentes de KolibriOS para entender cómo hacer algunas cosas.
Ruslan

2

Como ya se dijo, Puppy usa un modelo de seguridad diferente (o un paradigma diferente, si lo prefiere) y debe ser juzgado por experiencia, en el mundo real. Mis experiencias se pueden resumir de la siguiente manera:

  • Debian: pirateado, con aplicaciones llamando a casa.
  • Slackware: pirateado.
  • Arco: nunca se mantuvo estable el tiempo suficiente para ser hackeado.
  • Windows XP: desinstalo el controlador de Ethernet después de que se registre con Microsoft. 'Nuff dijo.
  • OpenBSD: pirateado. Si, lo se.
  • DragonFlyBSD: nunca penetrado, si se ejecuta en absoluto.
  • FreeBSD: Hasta ahora, todo bien. Usando PF. Usado menos de 8 meses.
  • Cachorro: en 6 años, nunca hackeado. Nunca . Sigue siendo mi distribución principal cuando necesito simplicidad y fiabilidad.

Para reiterar: Puppy usa un modelo diferente, lo que muchos creen es inherentemente seguro. Comparándolo con Unix tradicional, Windows o ______ es comparar manzanas con naranjas.


2

He estado solo en Linux desde 2000 y nunca tuve un virus externo. Me infecté una vez cuando utilicé un viejo disco duro de Windows para mover algunos archivos. Ejecuté Clamtkl para limpiarlo todo.

He estado en Puppylinux durante varios años. Todavía no tengo problemas con virus de ningún tipo. La gente de Windows se rasca la cabeza como "¿Cómo es eso posible?"

Para mí es como el conductor de un automóvil que le pregunta a un ciclista: "¿Cómo puedes conducir con solo dos ruedas?"

Puppy usa dbus solo para la gestión de sesiones. Así que no se propaga nada como lo hace Active-x.

Yo uso el cliente de correo electrónico Sylpheed, que es solo texto sin formato.

Uso una Opera más antigua con la mayoría de las cosas deshabilitadas. Enciendo JS solo para publicar como lo estoy haciendo ahora.

Desde que inicio desde el CD, es un nuevo comienzo cada vez. No hay sistemas operativos en mis discos duros.

Cuando inicio, puedo detener y contar unos 15 procesos. Y los conozco a todos. Como raíz, no hay nada oculto a mis ojos.

Hice soporte técnico de sitios web comerciales durante varios años, así que no soy un usuario típico de computadoras.

Windows intenta limitar las opciones de arranque, encripta los discos duros, encripta o programa hash, siempre aplicando parches de seguridad DESPUÉS de infectarse. Y, sin embargo, continúan utilizando Active-x y mecanismos equivalentes para propagar sus gérmenes.

La gente quiere hacer clic en un enlace web que abre una hoja de cálculo y todo eso. Y las personas insisten en guardar las contraseñas en sus navegadores porque es más conveniente.

Muchos usuarios de Windows tienen inicios de sesión increíblemente complicados y no pueden entender por qué todavía están recibiendo virus. Es porque el resto de la máquina es una puerta abierta.

Es como los usuarios de drogas que tienen agujas "limpias" que comparten con sus amigos.

Espero que esto pueda aclarar algunos malentendidos sobre la seguridad y "la forma del cachorro".


Supongo que depende mucho de cuál sea el caso de uso y de lo que esté dispuesto a darle, ejecútelo de forma segura. La mayoría de las personas no estarían dispuestas a navegar en la web en general con JavaScript deshabilitado, ni les gustaría ver las versiones de correo electrónico de solo texto. El enfoque de LiveCD tiene ventajas, pero si desea hacer una navegación web general con JavaScript habilitado, podría tener problemas porque cada mes se descubren nuevos agujeros de seguridad en los navegadores, y aunque el sistema operativo se limpiaría al reiniciar, sus datos almacenados podrían ya sea tirado a la basura o robado.
Paul Lynch

1

Pensé en una situación en la que algo como Puppy Linux sería bastante seguro (o eso creo, agradezco los comentarios). Si lo ejecutas desde un Live CD en un sistema sin dispositivos de almacenamiento montables (lo que significa que no hay disco duro en el sistema, o al menos no uno que alguna vez use), incluso si visita un sitio web que explota algún agujero en el navegador sin parches, la próxima vez que reinicie su sistema estará limpio. * Por supuesto, entre tanto tiempo cuando haya visitado dicho sitio web y reinicie, podría haber algún keylogger que capture las contraseñas que ingrese, por lo que deberá tener cuidado, tal vez solo visitar sitios web marcados a menos que no esté planeando iniciar sesión en cualquier lugar. Puede guardar archivos en una unidad flash USB,

* He leído sobre virus (aunque afortunadamente se supone que son raros) que pueden infectar su BIOS o alguna otra pieza de firmware, y si eso sucediera, un reinicio no ayudaría.


1

sml preguntó: "Además, ¿puede proporcionar un enlace a las fuerzas policiales que recomiendan Puppy?"

Quizás esto ayude: el inspector detective Bruce van der Graaf, de la Unidad de Investigación de Delitos Informáticos de la Policía de Nueva Gales del Sur, cuando presentó pruebas en nombre del Gobierno de Nueva Gales del Sur en una audiencia pública sobre el delito cibernético, recomendó específicamente a Puppy Linux como uno de los principales métodos para realizar transacciones comerciales de manera segura en Internet, como la banca en línea.

Para más detalles, consulte: http://www.itnews.com.au/News/157767,nsw-police-dont-use-windows-for-internet-banking.aspx

Y, por cierto, ninguno de los involucrados en la creación de Puppy Linux lo considera como una "distribución de juguetes".


0

Nunca he oído hablar de Puppy Linux comprometido en 6 años de uso como una instalación frugal. Creo que esto se debe a que Puppy se ejecuta con la mayoría de los servicios desactivados (intente usar un sitio de seguridad web como Shields Up. He realizado extensas pruebas de seguridad como parte de mi trabajo como Educador Linux y he encontrado que Puppy es más seguro que Ubuntu incluso en la raíz debido a las razones de servicio anteriores. Por supuesto, si ejecuta cachorro como remaster como un CD en vivo con un navegador agregado es muy seguro, (sin disco duro montado en la Web). Este es el método recomendado por la policía fuerzas en todo el mundo para un sistema totalmente seguro.


Gracias por la respuesta informada. Dos preguntas de seguimiento: 1) Si se está ejecutando detrás de un firewall (por ejemplo, un enrutador con NAT), el principal medio de ataque sería a través de los sitios web visitados, ¿no? 2) Incluso si los discos duros están desmontados, el malware instalado a través de la navegación web podría volver a montarlos, ¿no es así, ya que el navegador web se está ejecutando como root? Estaba leyendo algunos informes de ataques donde, aparentemente a través de la actividad de navegación de Puppy, el sistema operativo Windows en el sistema estaba infectado.
Paul Lynch

David, ¿en qué consisten tus pruebas de seguridad? Espero que haya involucrado más que simplemente visitar Shields Up. Además, ¿puede proporcionar un enlace a las fuerzas policiales que recomiendan Puppy?
sml

"Shields Up" simplemente verifica el estado de un rango de puertos, como prueba de un problema de seguridad común en las instalaciones de Windows hace diez años. Los sistemas operativos modernos solo abren puertos cuando tienen servicios de sistema que escuchan en esos puertos.
bgvaughan

Los pocos servicios de red instalados por defecto en Ubuntu u otras distribuciones populares de Linux son una vulnerabilidad trivial. Ejecutar como root de forma predeterminada es una vulnerabilidad más importante, aunque se mitiga significativamente si se ejecuta un sistema operativo desde un LiveCD. Sin embargo, no es necesario ejecutar como root si se ejecuta un sistema operativo desde un LiveCD.
bgvaughan
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.