我刚刚花了几个小时玩 Puppy linux,它有一些非常好的功能,但它的安全方法(至少是默认设置)有一些让我担心的事情:
- 似乎使用它的预期方法是以 root 身份运行所有内容
- root 没有密码(默认情况下——当然我可以添加一个)
- 据我所知,没有自动化(甚至简单的非自动化)方法来获取软件包的安全更新。 (我可能错过了一些东西。)
我一直在脑海中反复强调拥有复杂密码、不要以管理员/root 用户身份浏览互联网以及使用最新漏洞补丁保持系统软件(以及浏览器和插件)最新的重要性。然而,尽管在我看来这像是一场灾难(如上所述),但 Puppy 非常受欢迎,足以产生很多衍生产品,因此在某些情况下,明显缺乏安全性肯定不是问题。这些是什么?
答案1
Puppy 是一个面向爱好者的玩具发行版。这是 Puppy(缺乏)安全模型有意义的唯一场景。
研究信息安全的机构根据他们看到的入侵统计数据发布缓解策略。以下是澳大利亚政府的名单:
http://dsd.gov.au/infosec/top-mitigations/top35mitigationstrategies-list.htm
他们估计,遵循以下四大策略可以阻止 85% 的入侵。这些策略是:
补丁应用例如 PDF 查看器、Flash Player、Microsoft Office 和 Java。在两天内修补或缓解高风险漏洞。使用最新版本的应用程序。
修补操作系统漏洞。在两天内修补或缓解高风险漏洞。使用最新的操作系统版本。
最大限度地减少具有域或本地管理权限的用户数量。此类用户应使用单独的非特权帐户来发送电子邮件和浏览网页。
应用程序白名单帮助防止恶意软件和其他未经批准的程序运行,例如通过使用 Microsoft 软件限制策略或 AppLocker。
小狗在所有这些方面都失败了。重要的发行版如 Fedora、OpenSUSE、Debian 等远的更安全。这些发行版都有活跃的安全邮件列表,可以提供及时的安全补丁,通过 AppArmor 和/或 SELinux 提供应用程序白名单,当然,不要以 root 身份运行所有内容(老实说,wtf?)。
如果您重视安全,请不要将 Puppy 用于任何严重的事情。
答案2
标准的、“严肃的”Linux 范例能给人一种错误的安全感,并且有时会因为拒绝访问(谁的计算机?)而感到非常沮丧。因此,即使连接到 www,也必须以“root”身份运行许多应用程序。顺便说一句,我使用了“live”Puppy 来破解我故意“过度安全”的基于 Debian 的安装。我也对 KolibriOS(“蜂鸟操作系统”)做了同样的事情,它是用 ~100% ASM 编写的,并且不识别所谓的“防御”。例如,在格式化为 ext4 的外部存储介质上,“lost &found”文件夹被锁定到大多数 Linuxen,但不锁定到 Puppy。
无论如何(据我所知),最容易受到攻击/污染媒介/应用程序的网络浏览器通常不会以“root”身份运行。为了安全起见,有隐私浏览模式、https,当然还有防火墙和网络浏览器防火墙(在顶部),不要忘记强大的 BleachBit 清理器。
关于缺乏更新,根据我的经验,MSW 不断更新/修补,但显然是所有系统中最不安全的;滚动发布的 Linuxen,通过不断的修补,大约会在一周左右的时间内崩溃; LTS Linuxen 的更新相对较少,“正常工作”;因此,Puppy 相对缺乏更新(取决于版本)可能是一个错误的关注领域,一个严重困扰的领域我直到我发现更多一点。
Puppy 的一个重要安全功能是(在“节俭”安装中,这是首选/推荐的)每个会话都可以保存或不保存到标准文件或唯一文件,因此可以针对特定的情况运行“定制”会话目的,需要注销/登录才能返回“正常”使用。出于特定目的,还可以添加受限用户帐户。鉴于节俭安装实际上是一个“实时”系统,如果使用得当,Puppy 实际上可能比“普通”Linuxen 更安全。
参考:
http://www.ciphersbyritter.com/COMPSEC/ONLSECP5.HTM
http://www.murga-linux.com/puppy/viewtopic.php?t=18639
最后,永远不要加入需要注册的论坛,始终使用“幽灵”电子邮件地址。
答案3
如前所述,Puppy 使用不同的安全模型(或不同的范例,如果您愿意的话),并且必须在现实世界中根据经验进行判断。我的经历可以总结如下:
- Debian:被黑客攻击,应用程序打电话回家。
- Slackware:被黑了。
- Arch:从未保持稳定足够长的时间而不会被黑客攻击。
- Windows XP:我在向 Microsoft 注册后卸载了以太网驱动程序。 ”纳夫说道。
- OpenBSD:被黑了。是的,我知道。
- DragonFlyBSD:从未渗透过,如果它运行的话。
- FreeBSD:到目前为止,一切都很好。使用PF。使用时间不足8个月。
- Puppy:6年来,从未被黑客攻击过。绝不。当我需要简单性和可靠性时,它仍然是我的主要发行版。
重申一下:Puppy 使用一种不同的模型,许多人认为它本质上是安全的。将其与传统的 Unix、Windows 或 ______ 进行比较就像将苹果与橘子进行比较。
答案4
拥有超过 30 年的使用数十种语言进行编程的经验,从汇编到甲骨文数据库管理,我发现没有什么比小狗Linux。
与所有 Unix/Linux 系统一样,Puppy Linux 的安全性与大多数人所熟悉的 Microsoft 安全性截然不同。从微软的角度来看,其他答案中表达的贬低是完全可以理解的,但源于对其他安全方法缺乏了解。
一般来说,除非明确拒绝,否则 Microsoft Windows 操作系统假定对所有内容具有完全访问权限。除非明确授予,否则 Unix/Linux 假定无法访问任何内容。这对于防止未经授权的访问大有帮助。
*尼克斯root
用户被授予完全访问权限最多一切,尽管甚至root
经常被阻止做一些事情,比如执行一个没有设置执行权限标志的文件并通过连接到另一个主机SSH无需密码或预先安排的密钥共享。
与“原生”Linux 不同,Puppy Linux 已针对以下方面进行了优化:单用户环境。单用户root
可以完全控制该机器,因此能够更好地保护其免受入侵者的侵害。如果您需要容纳多个用户,请尝试许多其他优秀的 Linux 发行版之一。
Puppy Linux 的使用联盟/奥夫斯堆栈文件系统将所有最近更改的文件保留在只读层上。这提供了“撤消”功能,可以更轻松地将整个系统恢复到已知的良好状态。作为最后的手段,分布式的原始系统保留在底部只读层,可以重新启动到该层,同时保留上层的后续更改。
虽然很少讨论,但频繁的软件补丁是一把多刃剑。新版本必须始终适应当前的硬件,这通常会在与旧软件和硬件的互操作中产生故障。这就是为什么,如果你想保留任何事物是最新的,你必须保持一切最新。就我个人而言,我从来没有对桌面系统执行多软件包升级不需要几个小时来修复所有损坏的东西。因此,我倾向于逐步升级并将新的发行版安装到单独的分区,这样我就可以在必要时“回滚”到旧版本。
保持专用 Web 服务器完全最新是谨慎的做法,因为攻击者很容易访问它。尽管如此,允许除 root 之外的任何 ssh 登录此类系统是没有意义的。这限制了攻击面。事实上,这些系统的所有更新都需要 root 访问权限,并且以 root 身份登录可以让您注意到潜在的恶意异常和软件故障,如果以非 root 身份登录,这些异常和软件故障可能对您隐藏起来。
每个 Linux 都带有一个大型实用程序工具箱,可用于保证系统安全。大多数都是用 C 语言编写的,因此非常小,并且经受住了时间的可靠性考验。因此,它们可以在低功耗、低资源的系统上高效运行。
Puppy Linux 主要由程序员、系统管理员和分析师使用,以满足他们的日常计算需求,例如......
- 从多台机器/用户同时访问数十个网站。
- 用几乎所有发明的语言开发软件。
- 尝试软件配置的无限排列和组合。
- ...甚至可以在此处回答问题时检查电子邮件和社交媒体。
以非 root 用户身份运行浏览器是一个很好的例子。如果您愿意的话,为此目的创建用户登录在 Puppy 中与在任何其他 Linux 中是相同的。