보안에 중점을 둔 운영 체제
Security-focused operating system| 시리즈의 일부 |
| 정보 보안 |
|---|
| 관련 보안 카테고리 |
| 위협 |
|
| 방어. |
보안에 특화된 운영체제 목록입니다.범용 운영체제는 [1]보안에 특별히 중점을 두지 않고 안전할 수 있습니다.
유사한 개념으로는 감사기관으로부터 인증을 받은 보안평가 운영체제, 특정 요건을 충족하기 위해 다단계 보안을 충분히 지원하고 정확성을 입증하는 신뢰할 수 있는 운영체제 등이 있습니다.
리눅스
Android 기반
- CalyxOS는 무료 오픈 소스 프라이버시 및 보안에 중점을 둔 Android Custom ROM입니다.
- DivestOS는 무료 오픈 소스 프라이버시 및 보안에 중점을 둔 Android Custom ROM입니다.
- 그래핀OS는 오픈 소스 프라이버시와 보안에 중점을 둔 Android 커스텀 ROM입니다.
- Kali NetHunter는 침투 테스트용 무료 오픈 소스 Kali Linux 기반 Android 커스텀 ROM입니다.
데비안 기반의
- Subgraph는 Linux 기반의 운영체제로 인터넷을 통한 고도의 적의 감시와 간섭에 견딜 수 있도록 설계되었습니다.서브그래프 OS는 운영 체제의 공격 표면을 줄이고 특정 등급의 공격을 수행하는 데 필요한 난이도를 높이는 것을 목적으로 하는 기능을 갖추고 있습니다.이는 시스템 강화와 보안 및 공격 저항에 대한 사전 예방적이고 지속적인 집중을 통해 실현됩니다.또한 서브그래프 OS는 결정론적 컴파일을 통해 설치된 소프트웨어 패키지의 무결성을 확보하는 데 중점을 두고 있습니다.서브그래프 OS는 Grsecurity 및 PaX 패치셋, Linux 네임스페이스 및 Xpra로 강화된 커널, LUKS를 사용한 필수 파일 시스템 암호화, 콜드 부트 공격에 대한 저항성을 갖추고 있으며 기본적으로 설치된 애플리케이션의 네트워크 통신을 Tor 익명성 네트워크상의 독립 회선으로 격리하도록 구성되어 있습니다.동작합니다.[citation needed]
- Tails는 보안에 중점을 둔 Linux 배포판으로 사생활과 익명성을 유지하는 것을 목적으로 합니다.이 파일은 Live-CD 또는 USB 드라이브로 실행되며, 지정되거나 지속성이 설정되지 않는 한 드라이브에 데이터를 쓰지 않습니다.이렇게 하면 RAM에 저장되며 전원이 꺼질 때마다 시스템에서 모든 것이 삭제됩니다.Tails는 해당 미디어가 있는 [2]경우 RAM에서 데이터를 지우고 긴급 셧다운하도록 설계되었습니다.
- Whonix는[3][4] Virtual Box, Debian Linux 및 Tor를 기반으로 하는 익명 범용 운영 체제입니다.Whonix 설계상 IP 및 DNS 누수는 불가능합니다.슈퍼 유저로서의 멀웨어도, 유저의 실제의 IP 주소/장소를 검출할 수 없습니다.이는 Whonix가 두 개의 (가상) 기계로 구성되어 있기 때문입니다.하나의 기계는 Tor만 작동하며 Wonix-Gateway라고 불리는 게이트웨이 역할을 합니다.Whonix-Workstation이라고 불리는 다른 기계는 완전히 분리된 네트워크상에 있다.또한 하나의 게이트웨이를 통해 여러 Whonix Workstation을 동시에 사용할 수도 있습니다.이것에 의해, 스트림의 분리가 가능하게 됩니다(단, 반드시 [5]서포트되는 것은 아닙니다).Whonix Gateway Virtual Machine과의 모든 연결이 Tor를 통해 강제로 이루어지므로 IP 및 DNS 누수는 불가능합니다.[6]
Fedora 기반의
- Qubes OS는 Xen 하이퍼바이저를 기반으로 하는 데스크톱 운영체제입니다.이 운영체제에서는 프로그램을 다수의 격리된 샌드박스(가상머신)로 그룹화하여 보안을 제공합니다.이러한 샌드박스(「보안 도메인」)내에서 실행되고 있는 프로그램의 Windows 를 색상으로 구분해 간단하게 인식할 수 있습니다.보안 도메인은 구성 가능하며 일시적일 수 있으며(파일 시스템에 대한 변경 내용은 유지되지 않음), 해당 네트워크 연결은 특수 가상 시스템(예: Tor 네트워킹만 제공하는 시스템)을 통해 라우팅될 수 있습니다.운영체제는 보안 도메인[7] 간에 복사 및 붙여넣기 및 파일 복사를 위한 안전한 메커니즘을 제공합니다.
Gentoo 기반의
- Pentoo는 침입 테스트 및 보안 [8][9][10][11]평가를 위해 설계된 라이브 CD 및 라이브 USB입니다.Gentoo Linux에 기반한 Pentoo는 32비트 및 64비트 설치 가능한 라이브 CD로 제공됩니다.강화 커널과 툴 체인을 포함한 강화 Gentoo Linux 상에 구축되어 있습니다.
- Tin Hat Linux는 Hardened Gentoo Linux에서 파생되었습니다.이 솔루션은 [12]RAM에만 상주하는 매우 안전하고 안정적이며 빠른 데스크톱 환경을 제공하는 것을 목표로 합니다.
기타 Linux 디스트리뷰션
- Alpine Linux는 Lightweight Musl 및 BusyBox 기반 배포판입니다.기본 커널에서 PaX 및 grsecurity 패치를 사용하고 모든 패키지를 스택스매싱 보호로 컴파일합니다.
- Annvix는 원래 ProPolice의 보호, 강화된 구성 및 작은 설치 공간을 사용하는 보안에 중점을 둔 서버 배포를 제공하기 위해 Mandriva에서 분기되었습니다.RSBAC 의무 접근통제 시스템에 대한 완전한 지원을 포함할 계획들이 있었다.그러나 Annvix는 2007년 [13]12월 30일에 최신 버전이 출시되어 휴면 상태입니다.
- EnGarde Secure Linux는 서버용으로 설계된 안전한 플랫폼입니다.2003년부터 SELinux를 사용한MAC용 브라우저 기반 툴을 갖추고 있습니다.또, Web, DNS, 및 E-메일 엔터프라이즈 애플리케이션도 부속할 수 있습니다.특히 불필요한 소프트웨어가 없는 보안에 중점을 둡니다.EnGarde Secure Linux 커뮤니티 플랫폼은 무료로 다운로드할 [citation needed]수 있는 최첨단 버전입니다.
- Immunix는 보안에 중점을 둔 Linux의 상업적 배포판이었다.이들은 StackGuard, 실행 파일의 암호화 서명, 레이스 조건 패치, 포맷 문자열 악용 가드 코드 등 자체 제조된 많은 시스템을 공급했습니다.Immunix는 전통적으로 오래된 버전의 배포판을 비상업적인 용도로 무료로 배포하고 있습니다.Immunix 배포판 자체는 다음 두 가지 라이센스로 라이센스가 부여됩니다.Immunix 상용 및 비상용 라이센스.그러나 [citation needed]커널과 마찬가지로 많은 툴이 GPL입니다.
- Solar Designer의 Openwall Project(Owl)는 커널 패치를 통해 실행 불가능한 사용자 공간 스택, /tmp 레이스 조건 보호 및 /proc 데이터에 대한 액세스 제어 제한을 갖춘 최초의 배포판입니다.또한 pam_mktemp PAM 모듈을 통해 사용자별 tmp 디렉토리를 제공하며 Blowfish 비밀번호 암호화를 지원합니다.
BSD 기반
- 신뢰할 수 있는 BSD는 FreeB의 서브 프로젝트입니다.SD는 신뢰할 수 있는 운영체제 확장을 추가하여 IT 보안 평가의 공통 기준을 목표로 설계되었습니다(오렌지북 참조).주요 초점은 접근컨트롤 리스트, 이벤트 감사, 확장 어트리뷰트, 필수 접근컨트롤 및 세밀한 기능에 대한 작업입니다.액세스 컨트롤 리스트는 혼란스러운 부차적인 문제에 직면하고 있는 것으로 알려져 있기 때문에 이 문제를 회피하기 위한 다른 방법이 있습니다.TrustedB의 일부로서SD 프로젝트에서는 FreeBSD에서 실행되는 NSA의 PLASK/TE 구현 포트도 있습니다.이러한 신뢰할 수 있는 확장 기능의 대부분은 5.x부터 메인 FreeBSD 브랜치에 통합되었습니다.
- OpenBSD는 보안 [14]완화를 개발하기 위한 연구 운영 체제입니다.
SELinux 모듈
SELinux(Security-Enhanced Linux)는 Linux 배포판에 포함될 수 있는 모듈입니다.
객체 기능 시스템
이 섹션은 확장해야 합니다.추가하시면 됩니다. (2018년 1월) |
이러한 운영 체제는 모두 객체 기능 보안 패러다임을 기반으로 설계되었습니다.시스템이 액세스 요구를 허가할지를 결정하는 대신 번들 권한과 지정이 결정합니다.
Solaris 기반
- Trusted Solaris는 보안에 중점을 둔 Solaris Unix 운영체제 버전입니다.주로 정부 컴퓨팅 분야를 대상으로 하는 Trusted Solaris는 모든 태스크의 상세 감사, 플러그형 인증, 필수 액세스 제어, 추가 물리 인증 장치 및 세분화된 액세스 제어를 추가합니다.Trusted Solaris는 Common Criteria [15][16]인증을 받았습니다.최신 버전인 Trusted Solaris 8(2000년 출시)은 다수의 보호 프로파일에 의해 강화된EAL4 인정 레벨을 취득했습니다.Telnet은 2001년 [17]4월에 패치될 때까지 버퍼 오버플로우 부정 이용에 취약했습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ "Mandatory Security - an overview ScienceDirect Topics". www.sciencedirect.com. Retrieved 5 December 2021.
- ^ Vervloesem, Koen (27 April 2011). "The Amnesic Incognito Live System: A live CD for anonymity [LWN.net]". lwn.net. Archived from the original on 21 August 2017. Retrieved 14 June 2017.
- ^ "Whonix/Whonix". GitHub. Archived from the original on 25 November 2016. Retrieved 9 April 2018.
- ^ "Whonix: An OS for the era of Anonymous and Wikileaks". computerworld.com.au. Archived from the original on 7 November 2017. Retrieved 9 April 2018.
- ^ "Multiple Whonix-Workstation ™". www.whonix.org. Archived from the original on 1 October 2019. Retrieved 1 October 2019.
- ^ "Whonix: An Operating System Where IP & DNS Leaks Are Impossible".
- ^ Porup, J.M. (14 February 2022). "Qubes OS: A reasonably secure operating system". Qubes OS. Archived from the original on 14 February 2022.
- ^ Pentoo(Gentoo) 기반의 Linux 리뷰, 기능 및 스크린샷 투어, TecMint.
- ^ KITE, 새로운 보안 보호된 FOSS 기반 운영체제 도입
- ^ Pentoo Linux 및 보안 분석 도구, eWeek 보기
- ^ 윤리 해킹 및 침입 테스트를 위한 12대 운영 체제 2018년판
- ^ "Tin Hat". D'Youville College. Archived from the original on 3 March 2016. Retrieved 4 September 2015.
- ^ "Annvix: A stable, secure, no-frills server distro". Linux.com The source for Linux information. 16 January 2008. Archived from the original on 24 July 2018. Retrieved 24 July 2018.
- ^ "Pledge() - A New Mitigation Mechanism". Retrieved 8 October 2018.
- ^ "Sun Common Criteria Certification". 13 October 2004. Archived from the original on 13 October 2004. Retrieved 9 April 2018.
- ^ "CESG Information Assurance and Certification Services". sun.com (JPG). 30 March 2004. Archived from the original on 12 March 2007.
- ^ "Sun Patch: Trusted Solaris 8 4/01: in.telnet patch". 4 October 2002. Retrieved 13 August 2012.
4734086 in.telnetd vulnerable to buffer overflow ?? (Solaris bug 4483514)
[영구 데드링크]