linux操作系统安全分几个级别与哪几个方向
发布网友
发布时间:2022-04-24 13:35
我来回答
共2个回答
热心网友
时间:2023-10-14 15:57
1,Linux内核攻防,首先得系统的了解Linux内核体系,推荐Robert Love(差点就成了同事;-))编写的<Linux Kernel Development>第三版和ULK,之后可以从PHrack上找找1998年以来关于在类UNIX系统上攻防的paper,最后了解近期的安全机制比如SMEP( Sandybridge加入)和SMAP(本来应该是Haswell加入,最终推迟到了broadwell时才加入),这时就可以开始研究如何针对这些安全机制的bypass,同时在防御的一边可以研究超越SMEP/SMAP的防御:PaX/Grsecurity,了解从features和代码级别的加固如何构成Linux内核级别的纵深防御体系。除了Linux内核,OpenBSD也值得研究,OpenBSD社区非常重视安全,从社区流程和文化,到代码审计机制,到mitigation的开发都体现出了对安全的重视,最近的pledege syscall也是build-security-in的哲学下的产物,另外FreeBSD的fork之一HardenedBSD也尝试实现一些PaX的feature,非常值得一玩。
2,编译器领域,主要是各种mitigation,传统的实现有NX/PIE/RELRO/CANARY,请看这里<The call to learn: mitigation on GNU/Linux>:
Sina Visitor System
近期不少研究人员把精力都放到了2个方面:1,去实现一个编译完成后尽量少的ROP gadget的二进制代码,这个主要用于对抗ROP利用,这种方式FW年初的设计主要是针对常用能被ROP用到的指令在compile-time做blacklist-->alternative,当然。。。2,类似CFI的实现去一定程度上加大ROP的难度。
3,Firmware安全,这一块Xeno Kovah是专家,可以看看他之前的研究以及成果,这一块的攻防在地下已经暗战多年,最近2年由于SNOWDEN大爷曝光棱镜后也开始受到企业界的重视。
4,密码工程,在一个BEAST/CRIME/LUCKY13/HEARTBLEED/POODLE满天飞的年代,SSL/TLS在类UNIX平台上的诸多实现都有可改进的空间,OpenSSL/GnuTLS/NSS都需要大量的改进,这一块也是年轻人可以考虑研究的方向。
5,GNU/Linux安全运维体系,这一块属于传统GNU/Linux安全运维当中的范畴,包括安标合规(比如STIG-for-Debian),ACL,DAC/MAC/RBAC,seccomp sandboxing,iptables/nftables/netfilter,auditd,内核参数调优等。这一块可以参考:
Debian GNU/Linux security checklist and hardening
6,基于自由软件的场景化加固,这一块对于企业用户非常重要,通常在安全咨询项目中企业最关心的就是成百上千条的checklist如何根据业务场景的需求把她们部署上去,前提条件是不能影响业务,这对DEVOPS提出了较高的要求,TESTING EVN-->REGRESSION CASES-->PRODUCTION ENV是基本的流程。
7,生态圈,这一块是国内很少关注的领域,也就是企业如何参与自由软件社区从而获得相应的商业回报,这一块不是单纯的技术问题,需要更多的非CS学科的同学们的参与。另外,在法律方面也没有人跟进过自由软件的许可证(GPL/BSD/MIT/APACHE)在中国法律体系下的情况,希望有更多的法律领域的黑客的去hacking这一块中国的*地,个人认为自由软件相关法律的重要不亚于技术,中国也需要类似FSF/FSFE/EFF这样的数字法律援助机构。
上面的7个领域中,如果你成为了前面6个领域中哪怕其中一个方面的expert,你的薪水也绝对在10W+美刀以上
热心网友
时间:2023-10-14 15:57
老男孩网络安全与其他安全。