Linux'da güvende olduğunuzdan nasıl emin olabiliyorsunuz?

Tek seçenek o değil, pratik olmadığı için gerçekten öneren birini de duymadım. Kreato'nun dediği gibi yıllar sürer. Farklı stratejiler kullanılıyor, Windows üzerindeki VBS örneğin. Çekirdek kendine ait sanal alanda çalışıyor. Monolitik olmadığı için kendi içerisinde izolasyonu sağlaması da daha kolay deniyor.

Adım atılması güzel tabii ama yeterli düzeyde olmadığı için güvensiz deniyor zaten. Chromium ve Firefox, her ikisi de açık kaynak projeler, her ikisi de adım atmaya çalışıyor fakat kısa bir zaman önceye kadar Firefox'un güvenlik bakımından ciddi eksiklikleri bulunuyordu. Fission'a geçmesi, site içeriğini işleyen kodun X11'den izole edilmesi daha yeni yapılan şeyler. Geliştirme stratejisinin güvenliğe doğrudan bir etkisi olmadığının bir örneği.


Linux da keza adım atmaya çalışıyor, yeni geliştirmeler ekleniyor fakat örnek olarak aşağıdaki haberde bahsedilen geliştirme, Windows'ta 5 yıldan beri mevcutmuş.



Sosyal ve kültürel nedenler mi? Kusura bakma ama buna inanmamı bekleme.
Bununla ilgili konuşmaları ve mail arşivlerini Telegram veya Matrix üzerinden Spite grubuna katılıp kendin sorabilirsin. Yalan veya karalama çabası değil.

Hayır, attığım kaynaklarda zaten örnekleri var.

  • Justin Schuh, former Google Chrome security lead:
Justin Schuh (@justinschuh)


  • Daniel Micay, lead developer of GrapheneOS:
    Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
    Daha detaylı bilgi için, çerezler sayfamıza bakınız.


Microsoft tries to improve upstream Linux security, upstream kernel dev tells them they're "smoking crack": openwall.com/lists/kernel-ha… And people wonder why Linux has a security problem



Madaidan'ın kendisi:

On desktop, use a recent Windows Secured-Core PC, MacBook or Chromebook. These all have numerous security advantages, including proper verified boot, a strict IOMMU, etc.



Polkit ve sudo Linux projesine dahil değil, external program ikisi de ve daha güvenli alternatifleri var.
Tabii, Linux ekosisteminde en çok kullanılan yazılımlardan örnek verdim sadece. Çekirdeğin kendisinde de 10-15 yıllık açıklar çıkabiliyor. Nitekim bunların bir önemi yok dediğim gibi, güvenlik bireysel örnekler üzerinden giderek ölçüp biçilen bir şey değil.


Genelde driver kaynaklı buglar ve çoğunlukla zararsız.
Sürücü açıkları root yetkisi kazandırabiliyor. CVE'lerin neredeyse yarısı sürücüler ile alakalı.

 
Tek seçenek o değil, pratik olmadığı için gerçekten öneren birini de duymadım.
Lakin bunun yerine gerekli bölümlere entegre edilmesini destekliyorum, bu kadar büyük çapta dönüşümü gerektirecek bir sorun bulunmuyor.

Belirli bölümlere Rust entegrasyonunu önerdik zaten, bu yöntem gayet pratik ve etkili.

Farklı stratejiler kullanılıyor, Windows üzerindeki VBS örneğin. Çekirdek kendine ait sanal alanda çalışıyor. Monolitik olmadığı için kendi içerisinde izolasyonu sağlaması da daha kolay deniyor.

Microsoft'tan önce de antivirüs firmaları yıllardır donanım sanallaştırması kullanıyordu. Verimli ve mantıklı bir yöntem (fazlasıyla geç de kalındı) fakat bellek kullanımı performansı negatif yönde etkiliyor.


Firefox son 6 yıldır büyük ilerleme kat etti zaten. Çapraz site çerezleri ve izleyiciler üzerine yapılan birçok çalışma (örn. containers) da bu döneme ait. Aynı zamanda Mozilla; Google, Apple ve Microsoft başta olmak üzere birçok şirketle tarayıcı entegrasyonu üzerine çalışmalar yürütüyor. Amaçları daha güvenli, gizli ve optimize bir tarayıcıyı ortaya koymak.

Linux da keza adım atmaya çalışıyor, yeni geliştirmeler ekleniyor fakat örnek olarak aşağıdaki haberde bahsedilen geliştirme, Windows'ta 5 yıldan beri mevcutmuş.

Aynı stratejileri kullanmıyorlar ve buna ihtiyaç da duymuyorlar. Microsoft'un Windows 11'de tanıttığı gelişmelerin birçoğu Linux'ta yıllardır bulunuyordu. Windows'un Linux'a kıyasla sağlaması gereken güvenlik şu anki performansının çok altında.

Hayır, attığım kaynaklarda zaten örnekleri var.
I'd rank Chrome OS above it, but I would pick Windows 10 over macOS or any popular Linux distro in pretty much every general purpose PC use-case.

Burada hiçbir kernel karşılaştırması yok, distroları örneklemiş. Bunun en büyük nedeni de Chrome OS'un zaten linux tabanlı olması.

Among other things, like not being many years behind on exploit mitigations.
Sure, like anything else. The Linux kernel is a security disaster, but so are the kernels in macOS / iOS and Windows, although they are moving towards changing. For example, iOS moved a lot of the network stack to userspace, among other things.

Daniel Micay'ın amacı Android tabanını baz alarak kendi kernelini geliştirmek. Windows ve MacOS hakkında da aynılarını düşünüyor.

Microsoft tries to improve upstream Linux security, upstream kernel dev tells them they're "smoking crack": openwall.com/lists/kernel-ha… And people wonder why Linux has a security problem

Burada kahkaha attım, efsanevi bir olay.

I can't pick one feature in particular that contributes the most to Linux security, as the combination of them together provides additive effects. Also, I think the stuff to come next from the PaX team will be the most revolutionary.


SELinux tartışmaları. Koskoca 12 yıl olmuş, sence de son kullanma tarihi geçmemiş mi?


Joanna Rutkowska'nın çok güzel bir sözü. Haklı da, halen güvenilirlik/denetlenebilirlik ve özelleştirme imkanları bakımından OSS yerini koruyor. MS ve Apple ne kadar güvenlik stratejileri üzerine kafa yorsalar da bu iki nedenle her zaman geride kalacak ve skandallarla öne çıkacaklar.


Madaidan burada Linux kerneline hiçbir eleştiride bulunmamış, bu da gönderdiğin diğer kaynaklar gibi son kullanıcıya yönelik distroları eleştiriyor. Bizim yaptığımız tartışma en başından beri NT vs Linux tartışmasıydı, eğer Windows vs bir Linux distro'sunu tartışacaksak ortaya güvenlik öncelikli, performansı berbat bir distro atarım ve hiçbir Windows sürümünün daha güvenli olduğunu iddia edemezsin.

Alıntıda desktop security model eleştirilmiş; buna tüm Windows sürümleri, UNIX ve BSD tabanlı sistemler dahil. QubesOS da önerilenler arasında gösterilmiş.

Tabii, Linux ekosisteminde en çok kullanılan yazılımlardan örnek verdim sadece.

Bunlar kernelle doğrudan veya dolaylı yoldan alakasız yazılımlar.


According to GRIMM security researcher Adam Nichols, the flaws affect all Linux distributions, but luckily, the vulnerable scsi_transport_iscsi kernel module is not loaded by default.

Varsayılan olarak yüklü gelen bir modül dahi değil.


Bunu reddetmedik zaten, bahsettiklerimizin çoğu C ile veya algoritmik yapıyla uzaktan yakından alakası olmayan ve sadece kullanıcı deneyimini etkileyen küçük buglar.
 
İfadeler: acv
Sanallaştırmadan yararlanmaları dışında AV ve VBS'in yaptığının birbiriyle hiçbir alakası yok. VBS sanallaştırmayı koruma önlemi olarak, AV tarama motoru için araç olarak kullanıyor.

Bunlar gizlilik adına yapılan değişiklikler, güvenliğe bir katkısı yok.

Aynı stratejileri kullanmıyorlar ve buna ihtiyaç da duymuyorlar. Microsoft'un Windows 11'de tanıttığı gelişmelerin birçoğu Linux'ta yıllardır bulunuyordu.
Birkaç örnek iyi olur.

Madaidan burada Linux kerneline hiçbir eleştiride bulunmamış, bu da gönderdiğin diğer kaynaklar gibi son kullanıcıya yönelik distroları eleştiriyor.
Exploit mitigations'dan kastettiklerinin çoğu kernel seviyesinde olanlar.



Daniel Micay'ın amacı Android tabanını baz alarak kendi kernelini geliştirmek. Windows ve MacOS hakkında da aynılarını düşünüyor.
Microsoft ve Apple'in sorunun farkında olduğunu ve düzeltmek için daha büyük çaba gösterip çok daha fazla gelişim katettiklerini söylüyor. Aynısı değil tam olarak.


The desktop security model is very broken. It was not designed with security in mind — security was only a poorly implemented afterthought. However, there are some operating systems that are less bad in this regard.

Burada kahkaha attım, efsanevi bir olay.
Kesinlikle

Fakat konumuz güvenlik

Kernelden bahsederken bir anda userland'a kaydım bu arada kabul ediyorum. Linux kernelini kullanarak güvenli işletim sistemleri oluşturmak mümkün, bu aksi iddia edilen bir şey değil. Ama bilgi birikimi, zaman ve uyumsuzluk problemleriyle başa çıkmayı gerektiriyor eğer var olan ekosistem üzerinde denenmeye çalışılırsa.

 
Sanallaştırmadan yararlanmaları dışında AV ve VBS'in yaptığının birbiriyle hiçbir alakası yok. VBS sanallaştırmayı koruma önlemi olarak, AV tarama motoru için araç olarak kullanıyor.

Hayır, AV'ler de bu teknolojiyi gerçek zamanlı koruma özelliği olarak kullanıyorlar.

Bunlar gizlilik adına yapılan değişiklikler, güvenliğe bir katkısı yok.

Evet, Firefox'u zaten Rust entegrasyonunun bir örneği olarak vermiştik.

Birkaç örnek iyi olur.



Windows 11 tanıtım yazısından bir alıntı. Microsoft Store'un düzenli olarak denetlenen kapsamlı bir uygulama deposu olacağı tanıtılmış ve en çok da güvenli olması üzerinde durulmuş. Bu kernelle ilgili bir konu değil, Linux distrolarının tamamı düzenli olarak güncellenen ve denetlenen yazılım repolarına sahip.


Burada bahsedilen tüm Secure Boot ve TPM destekli teknolojileri Windows'un bir başarısı olarak görmüyorum. Donanım desteğine bağımlı olarak yapılan güvenlik geliştirmeleri kullanışlı değil.

Microsoft ve Apple'in sorunun farkında olduğunu ve düzeltmek için daha büyük çaba gösterip çok daha fazla gelişim katettiklerini söylüyor. Aynısı değil tam olarak.

Microsoft ve Apple sorunu çözmeye çalışırken Linux tarafının boş durduğunu iddia ediyor, bu da doğru değil:

Fakat konumuz güvenlik

Kernelden bahsederken bir anda Userland'a kaydım bu arada kabul ediyorum. Linux Kernel'ini kullanarak güvenli işletim sistemleri oluşturmak mümkün, bu aksi iddia edilen bir şey değil.


Evet, ben de söz konusu alıntıda güvenlikten bahsetmiştim.

Dediğin gibi konu biraz userland'e kaydı. Kaymaması için de bir sebep yok, benim için fark etmez.

Hatta BSD ve MacOS gibi diğer UNIX-tabanlı sistemleri de tartışmaya dahil edebiliriz.
 
Son düzenleme:
İfadeler: acv
Hayır, AV'ler de bu teknolojiyi gerçek zamanlı koruma özelliği olarak kullanıyorlar.
AV'ler sanallaştırmayı şu ana kadar duyduğum iki ana görev için kullanıyor: kodun runtime'da analiz edilmesini kolaylaştırmak ve güvenli tarayıcı özelliği. Kernel bütünlüğünü korumak gibi bir görevleri yok. Bu iki özellikten ikincisinin muadili Microsoft Defender Application Guard diye Windows'ta bulunuyor.

Microsoft Store Windows 8'den beri var. Depodaki uygulamaların zararsız oluşu ile dış dünyadan exploit edilebilmesi farklı şeylerdir. Güvenli oluşunu denetlenen bir merkezi depo olmasından ziyade yüklenen uygulamaların sandbox altında çalıştırılıp (yakında) donanım destekli güvenlik özelliklerinden faydalanmasına borçlu olacak.

Linux'taki muadili Flatpak fakat hem yaygınlaşmış değil hem de varsayılan izinler yeteri kadar kısıtlayıcı değil. Kendiniz özel poliçe yazarsanız başka tabii.


Burada bahsedilen tüm Secure Boot ve TPM destekli teknolojileri Windows'un bir başarısı olarak görmüyorum. Donanım desteğine bağımlı olarak yapılan güvenlik geliştirmeleri kullanışlı değil.
Fiziksel izolasyon yoluyla güvenliği arttırıyor, donanıma haliyle bağımlı olmak zorunda. Bunu kendi yazılımlarına implemente etmek neden Windows'un başarısı olmasın?

Microsoft ve Apple sorunu çözmeye çalışırken Linux tarafının boş durduğunu iddia ediyor, bu da doğru değil:
Totalde geri kaldıklarını söylüyorlar, hiçbir yazıda boş boş durdular gibi bir izlenim vermek istediklerini sanmıyorum.

Evet, ben de söz konusu alıntıda güvenlikten bahsetmiştim.
Güvenilirlik ve güvenlik ayrımı. Üstte yazdığım gibi:
uygulamaların zararsız oluşu ile dış dünyadan exploit edilebilmesi farklı şeylerdir.
 

Görüldüğü üzere, gerekli durumlarda sanallaştırma amaçlı kullanılıyor.





Buradaki temel mantık Microsoft'un aynı stratejiyi daha geniş bir kapsamda kullanması. VBS + HVCI desteğiyle daha gelişmiş bir rootkit koruması sağlamak olarak da indirgenebilir.
Kaldı ki, bunu da ellerine bulaştırdılar:
Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.


Windows 8'den beri var olmasına rağmen kapsamı çok düşük, kullanışsız ve berbat bir uygulama reposuna sahip. İlk atılımı W11'le beraber yapmayı planladılar, maalesef bunda da gözümüz yollarda kaldı.

Linux'taki muadili Flatpak fakat hem yaygınlaşmış değil hem de varsayılan izinler yeteri kadar kısıtlayıcı değil. Kendiniz özel poliçe yazarsanız başka tabii.

Linux'taki muadili ve rakibi resmi repolardır, Snapd ve Flatpak benzeri yöntemler değil. Flatpak'e gelecek olursak; tamamen FOSS, minimal ve güncel bir kullanıcı deneyimi sunuyor. Şu anki haliyle dahi MS Store'dan üstün. Sanallaştırma ve izin kusurlarının nedeni bünyesindeki yazılımların varsayılan olarak Linux destekli olmaması, bu nedenle sorun çıkmaması için daha geniş izinler tanıyor. MS Store'daki yazılımlarsa varsayılan olarak NT destekli olmalarına rağmen bu haldeler.

Fiziksel izolasyon yoluyla güvenliği arttırıyor, donanıma haliyle bağımlı olmak zorunda. Bunu kendi yazılımlarına implemente etmek neden Windows'un başarısı olmasın?

Bir firmanın fiziksel izolasyona başvurması piyasaya sunulan yazılımın donanıma bağımlı olması anlamına gelir. Yazılımsal olarak gerekli izolasyonu sağlayabilecekken kendilerince kolay yolu seçtikleri ve kullanıcıyı kısıtladıkları da göz önünde bulundurulursa, bir firmanın bu yola başvurmasını ancak yazılımsal izolasyondaki yetersizliğine ve mecburiyetine bağlarım.

Total'de geri kaldıklarını söylüyorlar, hiçbir yazıda boş boş durdular gibi bir izlenim vermek istediklerini sanmıyorum.

Gerekli ilerlemeyi kat etmediklerini ve boş durduklarını söylüyorlar. Buradaki amaçları elbette ki düşüncelerini ve gördükleri eksikleri belirterek düzeltilmesine katkıda bulunmak.
 
İfadeler: acv
Görüldüğü üzere, gerekli durumlarda sanallaştırma amaçlı kullanılıyor.
Buradaki temel mantık Microsoft'un aynı stratejiyi daha geniş bir kapsamda kullanması. VBS + HVCI desteğiyle daha gelişmiş bir rootkit koruması sağlamak olarak da indirgenebilir.
Evet uygulama sandbox'u için kullanıyor ama bu yine VBS/HVCI'nin yaptığı şey değil. VBS'de kernelin kendisi sanal ortamda çalışıyor. Kernel saldırı yüzeyini küçültmenin yolu ya bu, ya da kernel dışında kalan bütün uygulamaları sanal ortamda çalıştırmak ki ikisi aynı şey zaten

Kaldı ki, bunu da ellerine yüzlerine bulaştırdılar
Tamamen sorunsuz olacağını beklemiyordum. Zaman içinde düzeltilir.

Hiç kurmadığım için diğer yönleri hakkında bir fikrim yok fakat 11'e kadar eğreti duran bir arayüzü vardı, en azından o çözülmüş gibi gözüküyor.

Linux'taki muadili ve rakibi resmi repolardır, Snapd ve Flatpak benzeri yöntemler değil.
Resmi repolar uygulama için özel hazırlanmış sandbox poliçelerini beraberinde yükleyip her açılışında uygulmayı izole bir ortamda çalıştırmıyor, Flatpak ve Microsoft Store'un aksine. Farklılıkları var ama bu yönden Flatpak'e yakın.

Sanallaştırma ve izin kusurlarının nedeni bünyesindeki yazılımların varsayılan olarak Linux destekli olmaması, bu nedenle sorun çıkmaması için daha geniş izinler tanıyor.
Linux destekli olmadıklarını ilk kez duyuyorum. Flatpak'in emülasyon özelliği yok, yanlış okumuş olabilirsiniz.

Yazılımsal izolasyondaki yetersizliklerinden dolayı yapıyorlar zaten. Fakat bu Microsoft'un beceriksizliği veya tembelliği değil, fiziksel izolasyon yazılımsal olarak sağlayamayacağınız güvenliği sağlıyor. Bluetooth'u ayarlardan kapatmak ile hardware kill switch kullanarak gücünü kesmek gibi düşünün.
 

Evet, aralarındaki fark AV yazılımları gerçek zamanlı koruma dahilinde sanallaştırma teknolojilerini yürütülen kodu ve yazılımı arka planda tarama veya karantinada analiz etme (sonrasında gerekli durumlarda bir kopyasını araştırma ekibine gönderme) amaçlarıyla kullanıyorlar. Rootkit korumalarının temelini zaten sanallaştırma oluşturur, özelleştirilmiş sistem taramalarında ve ilk başlatma öncesi ön taramalarda da bu teknoloji kullanılır.
VBS'in yaptığıysa kerneli sanal ortamda çalıştırarak yazılımsal bir izolasyon sağlamak, en azından teoride Microsoft'un beklentisi bu. Yüksek oyun performansı vaadiyle yayınladıkları sistemde performans çöp olunca kullanıcı fikirleri ve genel izlenimleri değişti tabii.

Tamamen sorunsuz olacağını beklemiyordum. Zaman içinde düzeltilir.

Öyle umuyorum.

Hiç kurmadığım için diğer yönleri hakkında bir fikrim yok fakat 11'e kadar eğreti duran bir arayüzü vardı, en azından o çözülmüş gibi

Dual boot sistemde 2021 Kasım'ından beri deneyimliyorum, aynısının laciverdi. Halen optimizasyon kaynaklı problemler bulunuyor. Arayüz önceki versiyonlara kıyasla daha hoş olmuş tabii.


Sorun fiziksel izolasyon kullanarak ilerlemeye çalışmaları değil, yazılımsal izolasyondaki problemlerinin üzerini kapamak için piyasaya farklı bir yöntem sürmeleri. Fiziksel izolasyonun server tarafında kullanılması taraftarıyım fakat desktop sistemlerinde tam bir saçmalık. Kullanıcı kitlesinin büyük bir bölümünün sahip olmadığı bir teknoloji üzerinden aynı kitlenin sorunlarını çözemezsiniz.

Kullandığı eski bir modemin firmware açıkları nedeniyle kolayca ağına sızılan ve ağ üzerinde bulaşan zararlılardan bir türlü kurtulamayan bir kullanıcı düşünün, sizin yapmanız gereken bu açıkları tespit edip patchlemeniz ve daha sıkı önlemler alarak yeni bir sürüm yayınlamanız. Sizse yeni bir model piyasaya sürüyorsunuz, bir süre sonra da eski modelin desteğini keserek kullanıcıları kendileriyle baş başa bırakacaksınız. Bu sayede kendinizi kolayca aklayabilirsiniz, güncel modeli kullanmıyorlar ne de olsa.
 
Uygulamalari; Flatpak ve kendi repolarindan edindigimiz icin guvenlidir. Yillardir bir virus yada trojana rastlamadim.

Dagitimlarin bir cogu da acik kaynakli oldugu icin bu guven veriyor.
 
Bu siteyi kullanmak için çerezler gereklidir. Siteyi kullanmaya devam etmek için çerezleri kabul etmelisiniz. Daha Fazlasını Öğren.…