[HACK] Una versión "segura" de Linux por la NSA
Javier Miguel Rodríguez
javier.miguel at futurainteractiva.com
Sat Jan 6 22:22:25 CET 2001
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Os reenvio esto comentado...
El Jue 28 Dic 2000 14:35, escribiste:
> --------------------------------------------------------------------
> Hispasec - una-al-día 28/12/2000
> Todos los días una noticia de seguridad www.hispasec.com
> --------------------------------------------------------------------
>
> La NSA publica una versión "segura" de Linux
Para los neofitos, la NSA es la National Security Agency, una agencia
gubernamental estadounidense especializada en el espionaje electrónico,
satélites espias, técnicas tempest, etc.
> --------------------------------------------
> La Agencia de Seguridad Nacional (NSA) norteamericana acaba de hacer
> pública una versión "segura" del popular sistema operativo Linux.
>
> Recientemente, varios organismos oficiales norteamericanos habían
> demostrado interés en disponer de un sistema operativo de calidad y
> "seguro", con código fuente, para poder hacer frente a la eventualidad
> de que desapareciesen los sistemas actualmente en uso, como Trusted
> Solaris (Sun), Trusted AIX (IBM) o Trusted IRIX (SGI, antigua Silicon
> Graphics).
Dudo yo que desaparezca Sun... y ojalá que desaparezca AIX :-)
>
> La NSA norteamericana acaba de hacer pública una versión de Linux que
> cumple los criterios "Trusted", basada en el kernel Linux 2.2.12 y en
> la distribución RedHat 6.1, bajo licencia GNU GPL (GNU General Public
> License). En el web del proyecto se puede encontrar todo el código
> fuente, documentación, listas de correo, etc.
Uhmmm, GPL... mola....
>
> No cabe duda de que este movimiento del gobierno norteamericano
> consolidará Linux como una alternativa confiable en el mundo comercial
> y en entornos especialmente sensibles a la seguridad, como pueda serlo
> la propia NSA.
Eso está por ver... yo aún no he visto a Linux (ni a ningún UNIX) con las
caracterísiticas de granularidad que tenía el venerable MULTICS
>
> Opina sobre esta noticia:
> http://www.hispasec.com/unaaldiacom.asp?id=795
>
> Más información:
>
> Security-Enhanced Linux
> http://www.nsa.gov/selinux/
Vayamos a la web...
"The role-based access control component defines an extensible set of roles.
Each process has an associated role. This ensures that system processes and
those used for system administration can be separated from those of ordinary
users..."
Ajá... crear "sandboxes" para que los procesos con uid=0 no puedan ser
alcanzados "por las buenas" por usuarios normales... ¿o estoy leyendo mal?
"...preventing ordinary user processes from interfering with system
processes or administrator processes by controlling the use of procfs, ptrace
and signaling."
Esto me recuerda mucho a los buffer overflow...
".The Secure Execution Environments (SEE) group at NAI Labs is developing a
Role-Based Access Control (RBAC) and Type Enforcement (TE) security policy
configuration for Security-enhanced Linux."
Premio... secure execution environments... crear un sistema de protección de
memoria/procesos que de verdad FUNCIONE. Y lo de RBAC me suena a ACLs (Access
Control List) mejoradas. Aunque lo del SEE no se... me tendré que poner a
verlo más a fondo... no se hasta que punto la compatibilidad con aplicaciones
con uid/gid será limpia...habrá que ver el sendmail como se lleva }:)
> NSA Releases High Security Version Of Linux
> http://slashdot.org/article.pl?sid=00/12/22/0157229&mode=nocomment
>
> GNU General Public License
> http://www.gnu.org/copyleft/gpl.html
>
Si alguien más está interesado en el tema, que por favor me mande un
correo.
>
> Jesús Cea Avión
> jcea at hispasec.com
>
>
Gracias, Jesús, por la gran labor que haces.
> --------------------------------------------------------------------
> (c) Hispasec, 2000 www.hispasec.com/copyright.asp
> --------------------------------------------------------------------
- --
Javier Miguel Rodríguez. (GUFO)
Administrador de Sistemas
Futura Interactiva Powered by Linux 2.4.0
www.futurainteractiva.com
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.4 (GNU/Linux)
Comment: For info see http://www.gnupg.org
iD8DBQE6V4yVnLdfr0FC/yIRAoXUAJ48ElAL9XkL0AGgxfja7MntxtNknACggP9W
undq9ItEFLFOsApPwhhcmWQ=
=nDw3
-----END PGP SIGNATURE-----
More information about the hacking
mailing list