[HACK] Una versión "segura" de Linux por la NSA

Javier Miguel Rodríguez javier.miguel at futurainteractiva.com
Sat Jan 6 22:22:25 CET 2001


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


	Os reenvio esto comentado...

El Jue 28 Dic 2000 14:35, escribiste:
> --------------------------------------------------------------------
>  Hispasec - una-al-día                                   28/12/2000
>  Todos los días una noticia de seguridad           www.hispasec.com
> --------------------------------------------------------------------
>
> La NSA publica una versión "segura" de Linux

	Para los neofitos, la NSA es la National Security Agency, una agencia 
gubernamental estadounidense especializada en el espionaje electrónico, 
satélites espias, técnicas tempest, etc.

> --------------------------------------------
> La Agencia de Seguridad Nacional (NSA) norteamericana acaba de hacer
> pública una versión "segura" del popular sistema operativo Linux.
>
> Recientemente, varios organismos oficiales norteamericanos habían
> demostrado interés en disponer de un sistema operativo de calidad y
> "seguro", con código fuente, para poder hacer frente a la eventualidad
> de que desapareciesen los sistemas actualmente en uso, como Trusted
> Solaris (Sun), Trusted AIX (IBM) o Trusted IRIX (SGI, antigua Silicon
> Graphics).

	Dudo yo que desaparezca Sun... y ojalá que desaparezca AIX :-)


>
> La NSA norteamericana acaba de hacer pública una versión de Linux que
> cumple los criterios "Trusted", basada en el kernel Linux 2.2.12 y en
> la distribución RedHat 6.1, bajo licencia GNU GPL (GNU General Public
> License). En el web del proyecto se puede encontrar todo el código
> fuente, documentación, listas de correo, etc.

	Uhmmm, GPL... mola....

>
> No cabe duda de que este movimiento del gobierno norteamericano
> consolidará Linux como una alternativa confiable en el mundo comercial
> y en entornos especialmente sensibles a la seguridad, como pueda serlo
> la propia NSA.


	Eso está por ver... yo aún no he visto a Linux (ni a ningún UNIX) con las 
caracterísiticas de granularidad que tenía el venerable MULTICS

>
> Opina sobre esta noticia:
> http://www.hispasec.com/unaaldiacom.asp?id=795
>
> Más información:
>
> Security-Enhanced Linux
> http://www.nsa.gov/selinux/

	Vayamos a la web...

	"The role-based access control component defines an extensible set of roles. 
Each process has an associated role. This ensures that system processes and 
those used for system administration can be separated from those of ordinary 
users..."

	Ajá... crear "sandboxes" para que los procesos con uid=0 no puedan ser 
alcanzados "por las buenas" por usuarios normales... ¿o estoy leyendo mal?



	"...preventing ordinary user processes from interfering with system 
processes or administrator processes by controlling the use of procfs, ptrace 
and signaling."

	Esto me recuerda mucho a los buffer overflow...

	".The Secure Execution Environments (SEE) group at NAI Labs is developing a 
Role-Based Access Control (RBAC) and Type Enforcement (TE) security policy 
configuration for Security-enhanced Linux."

	Premio... secure execution environments... crear un sistema de protección de 
memoria/procesos que de verdad FUNCIONE. Y lo de RBAC me suena a ACLs (Access 
Control List) mejoradas. Aunque lo del SEE no se... me tendré que poner a 
verlo más a fondo... no se hasta que punto la compatibilidad con aplicaciones 
con uid/gid será limpia...habrá que ver el sendmail como se lleva }:)



> NSA Releases High Security Version Of Linux
> http://slashdot.org/article.pl?sid=00/12/22/0157229&mode=nocomment
>
> GNU General Public License
> http://www.gnu.org/copyleft/gpl.html
>

	Si alguien más está interesado en el tema, que por favor me mande un 
correo.


>
> Jesús Cea Avión
> jcea at hispasec.com
>
>
	Gracias, Jesús, por la gran labor que haces.

> --------------------------------------------------------------------
>  (c) Hispasec, 2000                  www.hispasec.com/copyright.asp
> --------------------------------------------------------------------

- -- 
Javier Miguel Rodríguez.	(GUFO)                                              
Administrador de Sistemas
Futura Interactiva				Powered by Linux 2.4.0
www.futurainteractiva.com
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.4 (GNU/Linux)
Comment: For info see http://www.gnupg.org

iD8DBQE6V4yVnLdfr0FC/yIRAoXUAJ48ElAL9XkL0AGgxfja7MntxtNknACggP9W
undq9ItEFLFOsApPwhhcmWQ=
=nDw3
-----END PGP SIGNATURE-----



More information about the hacking mailing list