内核安全现在 Linux为代码提供独特的安全方法

Linux内核的安全性提升:独特的代码保护措施

secure-code-gettyimages-1125274914

Linux基金会的Greg Kroah-Hartman在本周对Linux内核安全的现状和未来挑战发表了一次全面的演讲。Kroah-Hartman是Linux稳定内核维护者和Linux内核安全团队的重要成员,在Open Source Summit (OSS) Japan 2023上分享了有关开源软件安全、监管挑战以及Linux内核对这些问题的应对情况。

几乎每天都会出现软件安全问题,各国政府现在正试图指导公司和组织如何应对安全问题。只有一个问题:政府几乎不了解如何使用软件,更不用说开源开发者如何创建软件了。

还有:Linux可能是提高您的台式电脑安全的最佳选择

例如,欧盟提出的< a href=”/?s= European Union’s proposed Cyber Resilience Act (CRA)”>欧盟提出的网络恢复能力法案(CRA)虽然意图良好,但对于构建开源软件的人来说并不适用。正如Kroah-Hartman所指出的那样,尽管最新版本改进了很多,但仍意味着“全世界所有的设备和产品都销往欧盟,这将定义它们的安全要求。”

我们准备好应对这一新的监管浪潮了吗?不,我们还没有。

至于Linux社区,Kroah-Hartman表示,Linux内核安全团队基本上是反应性的,与其他采取主动立场的安全团队截然不同。自2005年正式成立以来,该团队一直以非正式方式运作,没有公司附属或合同。这种做法在解决安全问题时保持中立性和灵活性,并树立了公司之间的信任,有效地管理和处理了安全问题。

他补充道:“还有其他组织、内核安全团队和其他项目,它们是主动性的。但我们不是这样做的。我们只是对问题做出反应。”

问题确实很多。例如,Kroah-Hartman强调了硬件安全方面持续存在的挑战,特别是像Spectre和Meltdown这样的漏洞。他指出,自从那些严重的CPU漏洞出现以来已经过去了三年多了,尽管“他们一直在试图通过硬件解决这些问题,几个小时前又宣布了另一个漏洞。所以短期内是没有解决办法的。”

这凸显了处理硬件禁运和与软件相比更长的硬件开发周期的复杂性。Kroah-Hartman希望硬件公司“更快行动起来”,这也是政府和监管机构的共同心声。

Kroah-Hartman还指出,“很多人现在都不知道,虽然Linux商业发行模式并没有消亡,但绝大多数服务器和系统都是运行基于Debian、Fedora或openSUSE的免费开源项目。” 而不是Red Hat Enterprise Linux (RHEL) 或SUSE Linux Enterprise Server (SLES)。

还有:想要一个简单、稳定、安全的Linux发行版吗?那就试试SpiralLinux

这使得安全挑战变得复杂,因为Korah-Hartman解释道:“与这些开源项目合作的社区无法签订保密协议,因为他们的社区成员分布在其他国家或为不同公司工作。”

相反,Linux内核开发人员的安全团队是一个“特定的非正式团体”,没有合同。Kroah-Hartman继续说:“这是为我们以公司和政府中立的方式进行这项工作所能发生的最好的事情。这帮助我们避免了很多问题。”

这是如何运作的:人们将安全报告发送给团队成员。甚至没有邮件列表,只有一个小团体,他们不代表任何公司。Kroah-Hartman补充说:“所有信息都被保密处理,自2005年以来,我们从未发生泄露事件。”

他们的做法是对报告进行分类,找出问题所在,并尽快纳入适当的开发人员,如果他们尚未在列表中,以尽快创建修复程序。然后,这个修补程序被包含在Linux的稳定分支中。就是这样。

当他们说“尽快”时,他们的意思是真的。“一旦我们有了修复程序,我们最多只会保留七天。这是在我们有了修复程序之后。”Kroah-Hartman继续说:“当我们收到报告时,我们会尽快着手解决。我们曾经有一些修复程序花了一年。我们曾经遇到一些网络问题。我记得我们修复这个问题花费了18个月。但一旦我们修复好了,修复程序就会被应用。”

此外:Ubuntu Linux 23.10正在添加一个重要的新安全功能

该团队也不会对安全修复发布公告。“我们不会宣布任何消息。我们不会说任何特别的话。我们只是将其作为普通的错误修复提交。”

是的,这会让人们生气。但是,Kroah-Hartman解释道:“对于安全团队的人来说,错误就是错误,没有什么特别之处。安全修复并没有什么特别之处。如果我们将安全修复称为特别之处,那就暗示了其他修复不是特别的。”

这是一个错误,因为根据Kroah-Hartman的说法,“在内核级别上,任何错误都有可能成为安全问题。”他多年前为Linux中的一个次要子系统TTY进行的一个小错误修复,最终发现存在一个致命的安全漏洞。它使得任何人都可以在RHEL系统上获得root权限。您永远不知道安全问题在哪里和何时出现。

Kroah-Hartman还观察到,尽管“Linux内核大约有3000万行代码,但您只使用服务器的约200万行代码,在手机中使用400万行代码,在电视中使用150万行代码。但我们不知道您在使用什么。Linux无处不在,在您的汽车中,在卫星中,在挤奶机上。我们不知道您的用例。我们不知道您如何使用Linux。我们不知道安全模型是什么样的。”因此,必须考虑一切。

此外:即使是新的Linux用户也可以通过以下7个方法来提升操作系统的安全性

那么,您能为自己采取什么行动来保护自己呢?Kroah-Hatman强调,您应该始终使用最新的长期稳定(LTS)内核。

不幸的是,很少有Linux发行版这样做。他批评那些不定期更新内核的公司。从他的角度来看,过时的系统本质上是不安全的。

这不仅仅是他的个人观点。经过多年的研究,Kroah-Hartman引用了Google Android安全团队的研究结果,发现在报告之前,稳定的Linux内核已修复了所有已知的最近安全问题。他们有证据证明,使用稳定的内核总是有效的,您的系统将会安全。作为Google Linux内核工程师,Kees Cook说:“那么供应商该怎么办?答案很简单,但痛苦:不断更新到最新的内核版本,无论是主要版本还是稳定版本。”