¿Por qué los militares y el gobierno no usan sistemas operativos especiales? Quiero decir, si no usan un sistema operativo genérico basado en Windows, Linux y Mac y crean su propio sistema operativo, estarán muy seguros ... ¿O me equivoco?
Hay varias razones por las que construir su "propio sistema operativo" no es una opción viable.
1. Costo de la investigación
Para crear un nuevo sistema operativo, desde cero sin el uso de ningún código existente, se requeriría una investigación significativa. Incluso hoy en día, solo hay cuatro o cinco núcleos de uso popular como Unix, Linux kernel, BSD, XNU y Windows NT.
2. Seguridad a través de la oscuridad
Es un concepto probado que la seguridad a través de la oscuridad rara vez ayuda. Sí, es un nuevo sistema operativo, por lo que ningún "pirata informático" sabe cómo funciona, pero es un hecho que la información sobre el tiempo extra se revelará a través de ex empleados o empleados descontentos. Tal vez incluso a través de los propios investigadores.
Al ser un sistema operativo "personalizado", tendrá problemas de seguridad propios y nadie, aparte de los investigadores originales, podrá identificarlos o solucionarlos.
3. COSTO, COSTO Y COSTO
Incluso si se creara un sistema operativo de este tipo, para solucionar varios problemas se tendría que mantener un equipo de mantenimiento dedicado. Además, deberá personalizar el software de defensa, etc. para que funcione perfectamente en esa máquina. Cualquier vulnerabilidad en ese software si se emula simplemente pasaría. Para crear un software personalizado, las especificaciones del sistema operativo se habrían divulgado, por lo que tendríamos que crear un software de oficina personalizado, clientes de correo, etc.
En última instancia, simplemente no es viable hacer un sistema operativo y usarlo únicamente para la defensa. Como he dicho antes, la seguridad mediante la obstrucción rara vez ayuda a la seguridad, solo hace que sea más "lenta", pero al final del día, el costo supera los beneficios en gran medida.
GreenHills Software es una compañía que se especializa en la creación de sistemas operativos para sistemas militares integrados. Su sistema INTEGRITY utiliza un microkernel (menos código con menos errores) que se ha verificado formalmente (incluso menos errores).
Esos dominios de propósito especial, donde solo se pueden reutilizar los componentes de software más básicos, son probablemente la única área donde es manejable implementar un sistema operativo personalizado. Prácticamente en cualquier otro lugar, los requisitos para interactuar con el mundo exterior, con usuarios regulares y con hardware nuevo cada pocos años consumirán completamente todos sus recursos de desarrollo.
Además, que yo sepa, todavía no se comprende bien cómo administrar proyectos de software muy grandes. Si tiene el dinero y la gente para construir un nuevo sistema operativo en unos pocos años, es probable que sea mucho más costoso, tome más tiempo y sea completamente engañoso.
Finalmente, no hay muchas cosas en las que un nuevo desarrollo personalizado pueda mejorar. Después de cumplir con todos los requisitos del usuario y del ejecutor de políticas, probablemente notará que su sistema operativo especializado se vuelve bastante similar a las soluciones existentes. Por ejemplo, es genial imaginar su sistema operativo mínimo con unos pocos miles de líneas de código. Digamos que tienes eso asegurado. Ahora quieres un navegador web con SSL / X509. La implementación más simple de esas probablemente será varias veces el tamaño de su kernel. Y si no usa las bibliotecas existentes, estará plagado de errores de compatibilidad y seguridad.
El área principal donde el diseño del sistema operativo se podría mejorar hoy es, tal vez, avanzar hacia un sistema operativo de microkernel. Un diseño como se propuso en la arquitectura de Perseus y Nizza podría permitirle ejecutar aplicaciones críticas para la seguridad con una alta seguridad de aislamiento junto a su sistema operativo normal de productos básicos, y permitir que las aplicaciones de productos básicos se refieran a las aplicaciones seguras para tareas como firmar documentos, establecer sesiones teclas, etc. Ejemplos más recientes de esto son Genode, TrustVisor y Qubes OS. Sin embargo, para hacer que dicho diseño sea escalable para muchas aplicaciones en muchos compartimentos altamente aislados, necesita un microkernel moderno. Así que Qubes y TrustVisor ya están en la puerta.
Complemento: Acabo de notar que todos se centran en EE. UU. Y hacen núcleos, así que tal vez alguna nota al margen: los EE. UU., El alemán, el francés y, probablemente, también la mayoría de los otros gobiernos han estado y siguen investigando el sistema operativo reforzado para ciertos propósitos. El gobierno alemán está utilizando la caja SINA, que es una tarjeta inteligente de Linux plus reforzada que implementa una puerta de enlace VPN para tareas no tan críticas. Te hace preguntarte qué usan para las VPN críticas. Han financiado la investigación en el diseño de sistemas operativos alternativos. Hoy en día, están financiando la virtualización para Android, por lo que puede ejecutar un compartimiento aislado en un teléfono con Android, en su mayoría estándar. SELinux por los Estados Unidos es bien conocido y el gobierno francés tiene un sistema similar. La NSA ahora también está tratando de obtener SELinux en Android. El hecho de que varios millones se gasten de esta manera confirma básicamente los problemas mencionados anteriormente.
Algunos puntos de datos. El gran costo de implementar y usar un sistema operativo seguro proviene mucho más de la implementación y la seguridad continua que de la investigación. Muchos proyectos de investigación tenían buenas ideas sobre seguridad y avanzaron en el estado del arte desde Multics, pero pocos de estos sistemas hicieron más que demostrar una prueba de concepto. Hay un sistema operativo seguro disponible. Google "AESEC". Este sistema operativo de clase A1 verificable y seguro es un descendiente de Multics que se ejecuta en la arquitectura Intel.
Multics no era un sistema personalizado: era un producto estándar de Honeywell, vendido al gobierno, a la industria y a la educación;
no tuvo éxito porque no suficientes clientes pagarían más por la seguridad.
Los multics proporcionaron un rico conjunto de características para su época, pero dependían de las características de hardware que no se proporcionaron cuando los microcomputadores se hicieron populares en la década de 1980.
Los clientes decidieron comprar una gran cantidad de pequeñas computadoras inseguras en lugar de un solo sistema grande y seguro.
La seguridad de Multics no dependía de la oscuridad, sino de la arquitectura, el diseño, la implementación disciplinada y la seguridad continua.
Cuando se vendían Multics, era "moderno" y tenía características comparables o mejores que otros sistemas contemporáneos.
Multics fue pionero en memoria virtual, compatibilidad con multiprocesadores, encriptación, API de gráficos y redes.
(No tenía "miles de controladores", pero los controladores de dispositivos en Multics no podían deshacer la seguridad).
(Cómo lo sé: trabajé en Multics durante 16 años, y en seguridad del sistema operativo para la industria y el gobierno durante muchos más).
Hay al menos alguna evidencia de que utilizan sistemas operativos personalizados. Las últimas máquinas Multics parecían ser pasarelas NSA a Internet . Admitiré que Multics es solo este lado de un "sistema operativo personalizado", y no precisamente un sistema operativo personalizado. El artículo seminal de Fred Cohen de 1984, Virus informáticos: teoría y experimentos menciona un "Sistema basado en Bell-LaPadula" que se ejecuta en una La máquina Univac 1108, en la sección 5, Experimentos con virus informáticos . La descripción del sistema parece deliberadamente vaga. También suena a medida, y ¿a quién, pero a un gobierno, le importaría lo suficiente hacer Bell-LaPadula?
Supongo que ustedes no han estado mirando mucho o han estado tratando de pensar que somos ingenuos. El gobierno todavía usa DARPA UNIX. Además, para proteger sus comunicaciones aéreas y de seguridad, la USAF inventó y desarrolló el OS T.E.N.S. No estoy seguro de que nuestro gobierno pueda superar sistemas operativos altamente compartimentados como Kali, Cubes R4 o Tails, pero las múltiples encriptaciones y complicaciones son tan importantes que están en la sección de "sangrado de nariz" del estadio. Todos ellos son terriblemente difíciles, a excepción de los programadores de nivel de Snowden y su clase. Los verdaderos genios como Joanna Roskoff están, al parecer, muy por delante del juego. Snowden aprueba los Cubos R4, aunque no sé si lo usa. Para ustedes, los aventureros que solo quieren divertirse geekie, les daría una oportunidad a él oa los demás. Muchos tutoriales.
Lea otras preguntas en las etiquetas operating-systems government