¿Aumentar la seguridad sin usar módulos de kernel "dinámicos"?

5

Recientemente leí que NO usar módulos de kernel cargables podría aumentar la seguridad. En mi interpretación, esto consiste en volver a aplicar el kernel con solo módulos de kernel integrados. (¿Cómo deshabilitar el soporte de módulos de kernel cargables? - en varios sistemas operativos, como: debian, fedora, openbsd, etc.)

P: ¿Es esto cierto? ¿O hay alguna solución para esto? ¿Cuáles son los sistemas operativos que podrían utilizarse de esta manera?

ps .: enlace

    
pregunta LanceBaynes 26.07.2011 - 08:44
fuente

3 respuestas

6
  

NO usar módulos de kernel cargables podría aumentar la seguridad.

Sí, la teoría es la siguiente:

  • Los atacantes quieren cooptar el kernel; eso les da más poder y mejor capacidad para esconderse
  • Los kernels dinámicos permiten insertar módulos maliciosos, una interfaz útil para que el atacante coopte al kernel
  • Si el núcleo está compilado estáticamente, el atacante no puede usar este vector de ataque

Hay varias ventajas y desventajas que hacen que esto sea menos atractivo en la práctica:

  • Los kernels dinámicos han introducido una flexibilidad increíble, y no hay mejor manera de aprender eso que tratar de precisar la configuración del kernel compilada estáticamente que realmente se ejecutará y hará lo que necesite. Es un gran proceso de prueba y error.
  • Los núcleos estáticos no son inmunes a que se les inyecte código malicioso, por lo que al desactivar la capacidad de carga dinámica no se elimina completamente el vector de ataque.

Creo que compilar kernels estáticos por razones de seguridad fue una idea que tuvo su momento, pero ya pasó su tiempo y ya no es una opción de seguridad rentable para la mayoría de los entornos.

    
respondido por el gowenfawr 26.07.2011 - 15:31
fuente
4
  

NO usar módulos de kernel cargables podría aumentar la seguridad. ¿Es esto cierto?

Sí, pero también lo hará la extracción de su tarjeta de red y llenando todos sus puertos IO con epoxi [1 ]. Sin embargo, no creo que quieras hacer eso.

Dependiendo de cómo lo defina, la mayoría de los sistemas operativos modernos tienen módulos de kernel dinámicos. Creo que los controladores de modo kernel de Windows califican como Mac OS X tiene extensiones de Kernel.

La triste realidad es que si bien los módulos / extensiones / controladores del kernel tienen vulnerabilidades, es mucho más probable que su computadora se vea comprometida al usar el mismo nombre de usuario y contraseña en su máquina local que usa en [facebook, google, stackexchange, etc. ], o no desactivar un servicio de acceso remoto como tftp, rdp, ard, ftp, WebDAV, etc. Ciertamente hay muchos problemas de seguridad en los sistemas informáticos comerciales estándar, pero me aseguraría de haber solucionado los problemas más comúnmente explotados antes buscando eliminar mi sistema de módulos dinámicos del kernel.

[1] Sí, algunas empresas realmente lo hacen, consulte Pod Slurping: medidas adicionales , Asegurar puertos USB , y Políticas de uso aceptable: párrafo 6 .

    
respondido por el this.josh 26.07.2011 - 10:08
fuente
1

Si la ciberseguridad fuera simplemente una cuestión de no hacer cosas peligrosas, ya habríamos resuelto el problema. Pero esto incluiría apagar Internet, que es lo más peligroso de todos, así que quizás un poco de peligro no sea tan malo.

Si un pirata informático ya ha ingresado a su máquina Linux, una forma en la que puede elevar los privilegios es a través de módulos de kernel cargables. Pero también hay muchas otras formas. Al tratar de deshacerse de esto (lo que realmente no puedes, práctico), el hacker solo elegirá otra manera. Si cierra todas las vías, tendrá un bloque de sistema inutilizable.

En lugar de casos raros y extraños como este, deberías preocuparte por los casos más comunes. Como la forma en que siempre deja un # root prompt en el sistema.

    
respondido por el Robert David Graham 27.07.2011 - 01:47
fuente

Lea otras preguntas en las etiquetas