El objetivo de Trusted Debian es disponer de una distribución de
GNU/Linux segura, pero a la vez utilizable en situaciones reales. A
diferencia de otras versiones «trusted» de GNU/Linux que ponen su
énfasis en fortalecer los mecanismos de control de acceso, Trusted
Debian se centra en la prevención de los posibles problemas de
seguridad, sin olvidar la integración de otros sistemas de seguridad.
El proyecto Trusted Debian se inició en octubre del pasado año con el
objetivo de ofrecer una distribución de GNU/Linux que combinara la
seguridad con la posibilidad de utilizarlo en el mundo real. De hecho,
su propio eslogan lo indica claramente: «llevar un GNU/Linux de alta
seguridad de los laboratorios al mundo real».
Trusted Debian es una distribución del sistema operativo GNU/Linux
basada en Debian 3.0 y que incorpora diversos productos existentes de
forma separada. Si bien ofrece un elevado grado de compatibilidad con
Debian, incluye una versión modificada del núcleo en la que se han
integrado diversos parches.
Algunas de las características diferenciales de Trusted Debian
respecto a las distribuciones estándar de GNU/Linux son:
* Asignación aleatoria del puntero a la pila, el heap, las bibliotecas
dinámicas y de los programas ejecutables. Cada vez que se ejecuta un
programa, el núcleo del sistema operativo asigna unas posiciones
aleatorias para la pila, el heap, la ubicación de las bibliotecas
dinámicas y del propio código ejecutable del programa.
Estas modificaciones son de gran utilidad en la prevención de los
posibles efectos de los ataques de desbordamiento de búfer. Si bien
éstos problemas pueden continuar existiendo, es mucho más difícil que
puedan llegar a ser utilizados por un atacante remoto para ejecutar
código arbitrario.
* Integración de RSBAC (Rule Set Based Access Control) como mecanismo
de control de acceso. Se trata de un entorno muy flexible para la
implementación de mecanismos de control de acceso a los recursos
existentes en el sistema. Así, por ejemplo, puede aislarse el acceso a
los programas y/o archivos de configuración por parte de cualquier
usuario del sistema, incluyendo root.
* Inclusión de una versión modificada del compilador GCC, a partir del
parche desarrollado por Hiroaki Etoh, que añade la detección de
desbordamientos de búfer en los programas, abortando su ejecución.
* Verificación estricta de mprotect(), es decir una verificación
estricta de cómo se está utilizando la memoria en vistas a prevenir
que programas escritos sin una visión de la seguridad puedan crear
nuevos agujeros de seguridad en el sistema.
* Protección del núcleo del sistema operativo, haciendo todos los
esfuerzos posibles para una separación de los datos y el código.
Muchos ataques de desbordamiento de búfer se basan en enviar datos y a
continuación tratar de ejecutarlos. Las modificaciones efectuadas en
el núcleo del sistema operativo tratan de prevenir esto. Este mismo
nivel de protección se aplica al propio núcleo del sistema operativo
Se trata de una característica de PaX que es realmente única, no
existiendo ningún otro sistema operativo *nix que ofrezca un nivel
similar de protección a su núcleo.
* Integración de FreeS/WAN para el cifrado de las comunicaciones
TCP/IP entre dos máquinas, por lo que puede utilizarse para el
establecimiento de redes privadas virtuales o la protección de las
comunicaciones inalámbricas, entre otras muchas cosas.
Muchas de estas modificaciones están disponibles de forma separada,
como PaX, RSBAC, FreeS/WAN. Trusted Debian las integra para formar una
distribución con un elevado nivel de protección ante posibles
incidencias de seguridad.
xavi@hispasec.com
Deja una respuesta