23.18 Sichere Derivate und Distributionen
Die Absicherung eines Unix(artigen)-Systems kann sehr aufwendig werden, wenn man alle Pakete modifiziert, das Dateisystem härtet, den Kernel patchen will und vielleicht noch weitere Userspace-Absicherungen durchführen möchte. <Im Gegensatz zu beispielsweise Windows haben Sie hier überhaupt erst die Möglichkeit, dies zu tun.> Damit man als Administrator um diese Aufgabe herumkommt (bedenken Sie, wie lange es alleine dauert, den Kernel zu patchen und mit Sicherheits-Patches neu zu kompilieren!), gibt es Trusted Solaris, einige BSD-Derivate und noch mehr Linux-Distributionen, die diesen Schutz bereits integriert haben. Im Folgenden werden wir die wichtigsten dieser Systeme sowie eine Eigenentwicklung vorstellen.
Um Sie nicht mit immer gleichen Inhalten der jeweiligen Systeme zu langweilen, sei vorher gesagt, dass natürlich alle dieser Systeme über die üblichen Sicherheitsmerkmale (Shadow-Passwörter etc.) verfügen und die meisten auch zusätzlich PAM, Kerberos, chroot/jailing, One-Time-Passwörter usw. unterstützen sowie mit Paketen wie OpenSSH oder OpenSSL ausgeliefert werden.
23.18.1 Trusted Solaris (jetzt Teil von Solaris)
Trusted Solaris war vor Solaris Version 10 eine Extension für Solaris-Systeme, mit der einige Features wie Mandatory Access Control, Accounting- und Auditing-Features implementiert wurden.
Zusätzlich sind natürlich die standardmäßigen Sicherheitsfeatures des Solaris-Systems implementiert, wie etwa Access Control Lists oder das Basic Security Module (BSM), das für das Auditing verwendet wird.
23.18.2 OpenBSD
OpenBSD gilt als extrem sicheres System. Die Entwickler bemühen sich sehr darum, den Code des Systems immer wieder und wieder unter die Lupe zu nehmen und zu verbessern.
Das OpenBSD-Projekt pflegt eigene modifizierte Versionen diverser Softwarepakete wie des GNU C Compilers (gcc-local), des Apache Webservers und weiterer Pakete. Zudem gehören eine Stack-Protection und integrierter Support für kryptographische Hardware dazu. Außerdem unterstützt OpenBSD systrace-Policies und beinhaltet das von NetBSD stammende Dateisystem-IDS mtree.
Das OpenBSD-Projekt entwickelt übrigens auch OpenSSH, den SSH-Dienst jeder Linux-Distribution und der meisten kommerziellen Unix-Systeme sowie aller anderen BSD-Derivate.
Webseite: http://www.openbsd.org
23.18.3 TrustedBSD
TrustedBSD basiert auf dem FreeBSD-System. Es implementiert Access Control Lists, zusätzliche Schutzattribute im UFS2-Dateisystem, einen OpenSource-Nachbau des BSM von Solaris (OpenBSM), das freie PAM »OpenPAM« sowie die BSD-Variante von SeLinux (für Mandatory Access Control Policies) namens »SeBSD«.
Webseite: http://www.trustedbsd.org/home.html
23.18.4 Hardened Gentoo
Wie der Name bereits verrät, handelt es sich hierbei um eine gehärtete Version der Gentoo-Distribution.
Hardened Gentoo beinhaltet – wie OpenBSD – ProPolice-Absicherung und zudem diverse Kernel-Patches:
SeLinux, Rule Set Based Access Control (RSBAC) <Hiermit lassen sich diverse Zugriffsmodelle für alle möglichen Anwendungen erstellen.> sowie grsecurity (inklusive PaX).
Webseite: http://www.gentoo.org/proj/en/hardened/
23.18.5 OpenWall
OpenWall (kurz OWL) basiert auf den bereits besprochenen gleichnamigen Absicherungen.
Webseite: http://openwall.com/Owl/de/
23.18.6 Adamantix
Die Distribution Adamantix (auch als Trusted Debian bekannt) implementiert Access Control via RSBAC sowie Buffer Overflow Protection.
Webseite: http://www.adamantix.org/index.html
23.18.7 Hardened Linux
Hardened Linux ist eine Eigenentwicklung. Die Distribution basierte ursprünglich auf Slackware-Linux.
Das Projekt existiert seit September 2006 und befindet sich derzeit noch in der Entwicklungsphase.
Hardened Linux beinhaltet den grsecurity-Kernel-Patch (inklusive PaX), modifizierte (gehärtete)
Pakete, die standardmäßig sicherer sind als ihre Originale, und Userspace-Hardening.
Webseite: http://hardenedlinux.sourceforge.net