Por que a SDF mudou do NetBSD para o Linux?

6

Eu pessoalmente não tenho muita experiência, mas eu estava lendo sobre o SDF , e em determinado momento o artigo menciona que o SDF migrou para o Linux em 1997, mas devido ao grande número de ataques maliciosos, ele mudou para o NetBSD em 2001.

Quais recursos específicos do NetBSD mantêm o SDF mais seguro contra ataques maliciosos do que o Linux?

    
por math4tots 18.02.2012 / 14:54

2 respostas

4

Em geral, o NetBSD é menos popular que o Linux, então ele tem menos instalações e, portanto, menos atenção para ataques maliciosos.

O próprio Linux é considerado estável e seguro o suficiente, mas não há sistemas 100% seguros no mundo. Em milhões de linhas de código fonte do Linux, deve haver muitas falhas de segurança.

Como eu disse, a popularidade atrai mais atenção dos hackers de black hat, mas também torna o sistema ainda mais seguro, já que patches, correções estão ocorrendo de forma muito ativa.

Como o NetBSD não é tão popular quanto o Linux (eles têm objetivos diferentes, no entanto), significa que eles os atacam com menos frequência, mas isso não significa que seja mais seguro. Ainda mais, pode ser menos seguro que o Linux porque o Linux está crescendo muito rápido e milhares de hackers em todo o mundo estão trabalhando para torná-lo ainda mais seguro e estável.

Falando sobre o SDF, ele é mais relacionado ao SDF do que ao Linux versus o NetBSD

    
por 18.02.2012 / 16:06
5

Bem, não é apenas sobre o fato de que o SDF mudou para o Linux e depois para o NetBSD.

Primeiro eles mudaram para o Linux no x86-Hardware e depois para o NetBSD no hardware do DEC Alpha.

É seguro dizer que a arquitetura NetBSD / Alpha é menos popular em comparação com o Linux / x86.

Isso significa que é muito mais fácil obter exploits prontos para serem executados ou meta-frameworks de exploração para Linux / x86 do que para o NetBSD / Alpha. Claro, provavelmente existem códigos de shell prontamente disponíveis para o NetBSD / Alpha - mas os criadores de scripts ou os invasores que pensam economicamente não podem ou não querem investir tempo extra integrando o código de shell a um exploit existente (ou criando um a partir do zero ).

Assim, foi uma espécie de mais segurança através de um efeito mais obscuro.

Além disso, o SDF fornece acesso shell a praticamente todos - e o acesso ao shell é bastante difícil de proteger contra invasores. Em todos os sistemas, as vulnerabilidades exploráveis locais são muito mais comuns do que as remotas. Veja, por exemplo, o recente break-in do kernel.org.

Além disso, em 1997, técnicas como auditoria, virtualização, compartimentalização ou controle de acesso obrigatório (MAC) não estavam disponíveis / mainstream em distribuições Linux comuns (assim como em outros sistemas Unix).

Conclusão: SDF tem por definição uma superfície de ataque muito grande e ter mudado para uma arquitetura de sistema 'obscura' parece ter ajudado em 1997.

(PS: Eu estou ignorando outros possíveis fatores de influência, por exemplo, diferentes graus de familiaridade com a administração de um sistema contra o outro, aprendendo com os erros do passado na administração do sistema ou algo parecido.)

    
por 18.02.2012 / 22:47