Insisto en el cuestón de auditar el codigo, si bien es cierto que la versión de Linux de la NSA existe , tan solo se limita en asegurar procesos, pero en el caso de OpenBSD, es la filosofia del proyecto, auditar el codigo por personas fuera del proyecto da una gran credibilidad, Linux deberia copiar este metodo de trabajo.
En mi trabajo monto servidores de tuneles (IPSEC) con OpenBSD, fue el primer OS que lo implemento de forma practica y segura, insisto pruebalo y luego me daras la razón ....
Te has mirado la infraestructura de SELinux en el kernel 2.6, codigo de la NSA.
Si no recuerdo mal la "personalización" de Linux proveniente de la NSA (National Security Agency) estadounidense es previa a la inclusión oficial en 2.5.x del "framework" LSM (Linux Security Modules) que ha estado tradicionalmente desarrollado previa e independientemente a SELinux, por parte de la gente de Inmunix.
Lo que sucede es que (tras deliberaciones públicas intensas en varios "Kernel Summit") se vió que lo realmente necesario era una infraestructura estable en el núcleo para implementar módulos con "políticas restrictivas de acceso" a ciertas funcionalidades nativas del núcleo.
De ahí la integración en 2.5.x de LSM como "framework", y la posterior adaptación del código de SELinux al mismo, al igual que sucede con LIDS (Linux Intrusion Detection System), que en su verión para 2.6.x hace uso de LSM en lugar de implementar las modificaciones a su manera.
Re:Cosas que le faltan Linux y BSD
(Puntos:1)( http://www.loeda.es/ | Última bitácora: Sábado, 04 Agosto de 2012, 14:10h )
En mi trabajo monto servidores de tuneles (IPSEC) con OpenBSD, fue el primer OS que lo implemento de forma practica y segura, insisto pruebalo y luego me daras la razón ....
La Zapatilla Azul [loeda.es]
Et in terra pax hominibus bonæ volu
Re:Cosas que le faltan Linux y BSD
(Puntos:2)( http://mi.barrapunto.com/dardhal )
Te has mirado la infraestructura de SELinux en el kernel 2.6, codigo de la NSA.
Si no recuerdo mal la "personalización" de Linux proveniente de la NSA (National Security Agency) estadounidense es previa a la inclusión oficial en 2.5.x del "framework" LSM (Linux Security Modules) que ha estado tradicionalmente desarrollado previa e independientemente a SELinux, por parte de la gente de Inmunix.
Lo que sucede es que (tras deliberaciones públicas intensas en varios "Kernel Summit") se vió que lo realmente necesario era una infraestructura estable en el núcleo para implementar módulos con "políticas restrictivas de acceso" a ciertas funcionalidades nativas del núcleo.
De ahí la integración en 2.5.x de LSM como "framework", y la posterior adaptación del código de SELinux al mismo, al igual que sucede con LIDS (Linux Intrusion Detection System), que en su verión para 2.6.x hace uso de LSM en lugar de implementar las modificaciones a su manera.