http://www.securityfocus.com/columnists/296
It is not cliché to say that security is not a product -- it's a reality. Security is not something that can be added to the Linux kernel by operating system vendors who create Linux distributions. While there are some fantastic projects out there to enhance the security of the Linux kernel, this just isn't the right way to go about it.
...
Security should be a part of the kernel, not something that gets added in by a select few who probably have the least use for it. Besides the fact that this violates some of the key concepts of secure design, it just doesn't make any sense to me why a product like grsecurity has so many "features" that are obvious candidates for inclusion in the base Linux kernel.
...
Security should be a priority when developing the kernel as well as when patching it. Security problems should be fixed by the kernel developers, and not the various Linux distribution vendors.
Ultimately, security will not exist until it has been made a priority.
Ah, ah, ah. A šta vaš omiljeni diktator veli na to:
Odavde: http://www.internetnews.com/security/article.php/3458961
Za početak o sigurnosti defaultne instalacije kernela koju većina ljudi koristi:
Onda malo o tome kako je za sigurnost kritičnih sistemskih komponenti "bolje" imati otvorenost izvornog koda nego zatvorenost:
A za one koji se žele igrati 'akera i imati siguran OS besplatno:
Odsad kad netko spomene da skineš najnoviju verziju sa kernel.org i da si siguran, samo ću se slatko nasmijat :)
Dakle, sigurnosna strategija mainstream linuxa je danas, vrlo, vrlo nedefinirana.
S druge strane, imamo toliko sigurnosno popljuvane od strane linux zealota, windoze.
Danas windoze po defaultu imaju uključen firewall. Imaju cijeli userland rekompajliran sa /GS čime se efektivno sprečavaju buffer overflowi (win2003 je bio otporan na Blastera baš zbog ovog sigurnosnog dodatka :), SP2 je donio podršku za NX (no execute, izvorno ga predstavio AMD, na novijim Pentiumima4 i Xeonima se zove Execute Disable Bit (EDB)) bit za nemogućnost izvršavanja instrukcija na aplikativnom stogu, te DEP mehanizam koji ih proširuje i na memoriju alociranu na heapu ili whatever, kontrolirano od strane OS-a. (BTW .NET JIT-er ga defaultno aplicira na alocirane page-eve :)
Idemo dalje. Longhorn će u cijelosti biti nositelj Trustworthy Computing-a baziranog ponajviše na NGSCB (ex-Palladium) i sličnim tehnologijama. Lista nekih najvažnijih sigurnosnih poboljšanja koje Whidbey platforma donosi i/ili čiji je nositelj:
- pokreni programe kao normalan korisnik
- PREfast (komponenta za statičku analizu karakterističnih grešaka u izvornom kodu, recimo neoslobođene resurse, danas isključivo za windows drivere, sutra možda i za nešto drugo, uberkewl alatka)
- debuggiranje u zaštićenoj sigurnosnoj zoni (mislim da danas nema, ne rootkita, nego ijednog malicioznog programa koji drži do sebe, a koji ne pokušava sebi dodati SeDebugPrivilege prije nego "radi svoj posao" :)
- sigurna C runtime biblioteka (nešto a la linux libsafe)
- FxCop (oni koji se bave .NET-om znaju čemu ovo služi :)
- novi managed API (.NET i WinFX, nema više bezbroj trivijalnih bugova vezanih za validaciju unosa, MS doslovno tjera developere da pređu sa Win32 na .NET i svi to manje-više rade, za linux mislim da ni dragi Bog ne bi uspjeo natjerati ljude da se okane C-a i sličnih nesigurnih (type-unsafe) jezika :)
- sigurnosno stegnuti kernel (nemoguće za 3rd party programe (ie. rootkite) da preotmu unose u tablici syscalla, modificiraju IDT/GDT ili imaju +w pristup na ijedan dio kernela)
- novi i poboljšani /GS
- centralizirano reportiranje grešaka (Watson)
- inteligentni sustav za dinamičku proaktivnu detekciju malware-a, baziranu na bihevioralnoj analizi rada programa i njihovoj interakciji sa okolinom (recimo program koji se pokušava injektirati u adresni prostor drugog programa, program koji se ponaša kao portscanner, program koji pokušava pisati na druge +x programe, program koji šalje stotine e-maila - blokira ih jer se u uklapaju u standardni model malware-a)
...
A šta je sa linuxom? Može li mi neki linux zealot opisati linuxovu sigurnosnu inicijativu sad? Ili za godinu dana i 3 mjeseca kad izađe Longhorn?
Da li je grsec, ponos i dika mnogih linux zealota najviše što možete ponuditi; da citiram sa matičnog sata autora grsec one-man projekta:
Šta ovaj čovjek programira za burek?? - $200 mjesečno, teško da bi i u hr preživio jadnik :( Gdje je profesionalizam, strategija, TwC inicijativa? Ne očekujete valjda od krajnjeg korisnika da sam instalira grsec?!?! Ili, ne daj bože, da prati kernel-vuln liste!