با سلام به همه دوستان

میدونید من از ویندوز به لینوکس مهاجرت کردم به ۲ علت عمده : پایداری و امنیت در لینوکس
بعد از گذشت ماه‌ها که از گشت و‌گذارم در سیستم عاملهای شبه یونیکسی میگذره لینوکس رو بسیار پایدار دیدم اما با توجه به مطالبی که تو یکی 2 ماه گذشته راجع به مباحث امنیتی و بدافزارها تو لینوکس خوندم راجع به امنیت در لینوکس کمی مردد شدم.آیا واقعا بدون استفاده از نرم افزار یا خط مشی امنیتی خاصی لینوکس ذاتا امنه؟جواب این سوال نیاز به مطالعه و تامل بسیاری داره.

هسته لینوکس به هیچ وجه امن نیست و صرفا حداقلها رو در پیاده سازی خودش لحاظ کرده و این وظیفه خطیر رو به توسعه دهندگان دیگر واگذار کرده.اگر کاربر فدورا باشید از selinux به طور پیشفرض استفاده میکنید(بدون اینکه حتی مطلع باشید) و کاربران سایر توزیعها هم از apparmor و یا نرم افزارهای دیگه.ضمن اینکه هر توزیعی یه سری تنظیمات رو برای امنیت بیشتر پیاده سازی کرده.مثلا یکی از این تنظیمات که در اکثر دیستروها دیده میشه عدم امکان لاگین به محیط گرافیکی توسط root هست و یه سری موارد دیگه.

این که چرا توسعه دهنده هسته لینوکس به حداقلها اکتفا کرده و امنیت رو به سایر ابزارها و توسعه دهندگان واگذار کرده دلایل مشخص و منطقی داره.راهکارهای امنیتی ۲ مشکل بزرگ ایجاد میکنن اولی استفاده پذیری رو تحت تاثیر قرار میدن و ثانیا کارایی رو کاهش میدن.اگر شما از فدورا استفاده کرده باشید دیدید که گاهی selinux اجازه اجرای صحیح برخی نرم افزاره یا دمونها رو نمیده.گاهی هم مشکلات ایجاد شده از چشم کاربر مخفی میمونه و در لاگ فایلها خاک میخوره.البته میشه به یه راهکار تعادلی رسید.

یه مطلبی خوندم راجع به تروجانی در لینوکس که به راحتی به فدورا نفوذ کرده بود و از سد selinux معروف گذشته بود گرچه از سد apparmor در اوبونتو نتونسته بود عبور کنه.

مطلبی که خوندم و منو متاسف کرد این بود که توسعه دهنده اصلی هسته لینوکس تو ارایه ورژنهای جدید به خصوص ورژن ۳ هسته لینوکس تمام توجه خودشو معطوف کرده به اضافه کردن خصوصیات جدید و به آسیب پذیریهای موجود و احتمالی توجهی نمیکنه.الان که این مطلب رو مینویسم هسته پایدار لینوکس ورژن ۳.۱۱.۷ آخرین ورژن موجوده و توروالدز گفته پس از ۳.۱۱.۱۹ ورژن ۴ هسته رو ارایه میکنه.اینهمه عجله و شتاب برای بالا بردن شماره ورژنها خودش موید همین مطلبیه که گفتم.

آسیب پذیریهای شناخته شده توسط کلاه سفیدها از ورژن ۲.۶ به ورژن ۳ چندین برابر شده !!! بماند که آسیب پذیریهای مخفی هم هستند که هکرهای کلاه سیاه اونها رو public نکردن.

خوب با وجود مطالب بالا چرا کاربران گنولینوکس ایرانی مثل خودم از لحاظ امنیتی خطری حس نمیکنن.خوب چندین علت داره ولی مهمترینش اینه که ما در مملکت ویندوز زندگی میکنیم.
وقتی شما یه حافظه فلش از دوستتون میگیرید و به پورت usb سیستمتون متصل میکنید ویروس ویندوزی روی اون هیچ غلطی نمیتونه بکنه.تمام وبسایتها و وبلاگهای مخرب ایرانی کاربران ویندوزی(یا شاید هم مکینتاش) رو هدف گرفتن.
یعنی کاربر دسکتاپ لینوکس فعلا تو یه حاشیه امن قرار داره و در مرکز توجه نیست.
شاید شما هم شنیده باشید دولت به ارگانهای دولتی بخشنامه داده باید به لینوکس مهاجرت کنن.اینکار سالها طول میکشه اما زنگ خطر امنیتیه که به صدا در اومده.اگر لینوکس فراگیر بشه بدافزار نویسها به سمتشش میرن واونوقته که این حاشیه امنیت ذکر شده از بین میره.

خوب شاید بگین این مشکل چند سال دیگه که خودشو نشون داد یه فکری به حالش میکنیم(یه فکری به حالش میکنن و ما استفاده میکنیم) اما امنیت و ابزارها امنیتی پیچیدگیهای خاص خودشونو دارن و نمیشه یک شبه یا تو مدت کوتاهی اونو یاد گرفت.ضمن اینکه امنیت یه موضوع چند لایه هست.خلاصه کلام اینکه زمانی رو که باید بذارید تا نصب و کاربری لینوکس رو کامل و حرفه ای یاد بگیرید به اندازه همین زمان یا بیشتر لازمه تا امنیت رو یاد بگیرین.
پس استفاده از تکنیکها و ابزارها و یادگیری گام به گام مباحث مربوط به امنیت یه راهکار عاقلانه هست تا زمانی که مشکلات امنیتی در لینوکس پدیدار شد ما بتونیم تو حاشیه امنیت دانش خودمون باشیم.

چند وقت پیش من تو تاپیک درخواست نرم افزار یه نرم افزار مشابه keyscrambler ویندوز درخواست کرده بودم(برای مقابله با کیلاگرهای احتمالی) دوستان گفتن آقا لینوکس امنه و این چیزها لازم نیست و از این حرفها.اما چند وقت بعد یه مقاله دیدم تو یه سایت ایرانی که یه مهندس ایرانی با مثالهایی نحوه توسعه کی لاگر مخفی رو برای لینوکس آموزش داده بود !! خوش خیالیه که بگیم لینوکس امنه ...

با وجود مخازن اختصاصی نرم افزارها در لینوکس خیلی اوقات لازم میشه نرم افزارها رو از محل دیگه ای نصب و کامپایل کنید(به دلایل مختلف) ضمن اینکه تو این جاسوس بازار دنیای امروز که میگن فلان شرکت چینی روی روترهاش backdoor گذاشته و ... به نظر شما میشه چشم و گوش بسته به مالکان و ناظران این مخازن اعتماد کرد ؟؟؟ ضمن اینکه یه هکر حرفه ای میتونه چندین سال قبل از اینکه کد مخربش شناسایی بشه نرم افزار به ظاهر مفیدش رو در مخازن قرار بده

پیاده سازیهای امنیتی در ۲ سطح انجام میشن:۱- معمولا به صورت userspace tools یعنی نرم افزارهای امنیتی که نصب میشن.۲-تغییر در کرنل لینوکس.
البته شیوه ترکیبی هم مرسومه.
راهکار اول عمومیتر چون نیاز به تغییر در هسته لینوکس نداره اما به اعتقاد من ضعیفتره چون آسیب پذیریهای هسته باقی میمونه و دست بد افزار نویس باز میمونه.نرم افزارهای فضای کاربر رو میشه با استفاده از همین آسیب پذیریها دور زد.
راهکار دوم که خیلی از سرورهای لینوکسی از اون استفاده میکنن سطح امنیتی بسیار بالاتری ایجاد میکنه.یعنی یه هسته patch شده با یه patchset امنیتی میتونه راهگشا باشه.

من کاربر arch لینوکس هستم که شاید بدنید یه لینوکس خامه یعنی هیچ ابزار امنیتی روی اون نیست و حتی دیوار آتش فعال نداره(این یه ضعف نیست بلکه از فلسفه دلچسب آرچ نشات میگیره)
اولین کارهایی که کردم فعالسازی دیواره آتش با حداقلهای قابل قبول بود.تنظیمات امینتی مثل TCP/IP Hardening هم انجام دادم.(خیلی از این تنظیمات امنیتی تو دیستروی شما به صورت پیشفرض فعاله اما یه آرچر باید بدونه هر قسمت از سیستمش چجوری کار میکنه پس باید خودش این کارا رو بکنه)
اما به جای اینه selinux یا apparmor یا سایر ابزارهای فضای کاربر رو نصب کنم رفتم به دنبال patch کردن هسته لینوکس.patchset های امنیتی مختلفی وجود داره اما من مستقیما رفتم سراغ grsecurity.
مجموعه وصله امنیتی grsecurity به همرا PAX و خط مشی امنیتی RBAC رو نصب و پس از کلی کلنجار رفتن اونو نصب و فعال کردم.تو فروم امنیتی آشیانه اگر یه سری بزنید میبینید راه ساده ای برای لوکال روت به یه سرور patch شده با grsec وجود نداره(من ندیدم هیچ کس راهکاری ارایه داده باشه البته جدیدا سر نزدم) البته ما یه سیستم دسکتاپ گرافیکی داریم و نه یه سرور اما وقتی یه سرور با اینهمه پورت باز و سرویس های متحمل آسیب پذیری راه نفوذ نداشته باشه یه سیستم دسکتاپ مسلما امنیت بهتری داره.

من این مطالبو نوشتم تا دوستان هم یه تاملی بکنند ضمنا خواهش میکنم هر کس مطلب یا مقاله مرتبطی داره اونو اینجا قرار بده استفاده کنیم.همه چیز را همگان دانند.