Commutazione dei sistemi operativi per la sicurezza

0

Mi stavo chiedendo. Un sistema operativo è un vettore molto importante in un attacco. Se qualcuno vuole hackerare il tuo sistema personale, deve conoscere il sistema operativo per sapere quali exploit utilizzare, per esempio.

Ma se cambi il sistema operativo che usi (ad es. Debian - > OpenBSD - > Mint - > Arch - > FreeBSD - > ...) ogni settimana; diventi più difficile attaccare?

Vantaggi:

  • L'utente malintenzionato dovrebbe cercare ogni volta gli exploit
  • Il tuo sistema sarà sempre aggiornato (appena installato)
  • La maggior parte dei malware verrebbe eliminata a ogni nuova installazione
  • Se qualcuno vuole infettarti, deve adattare il codice, compilare e infettare l'utente in una settimana.
  • Sei più difficile da utilizzare per le impronte digitali
  • ...

Svantaggi:

  • Sicurezza e amp; La configurazione di Anonimity deve essere configurata di nuovo ogni volta (incline all'errore: ad esempio, configurando Tor errato)
  • Se passi a un sistema operativo protetto debole per una settimana, sei molto vulnerabile per quella settimana. Una specie di roulette russa.
  • Perdita di dati ogni volta (i backup dal vecchio sistema possono contenere malware precedenti)

So che quando passi dalla distro Linux A alla distro B hai ancora lo stesso kernel, ma A può avere vulnerabilità che B non ha. Il kernel è spesso adattato e non l'unico software in un sistema operativo.

Quindi, è una buona pratica di sicurezza cambiare i sistemi operativi spesso considerando separatamente i seguenti casi:

  1. Uso normale (navigazione e download di materiale)
  2. Per rimanere nascosto e anonimo
  3. Se conosci qualcuno vuole hackerare il tuo sistema

Cambiare i sistemi operativi sarebbe più sicuro in uno di questi casi? Perchè no)? Sarebbe più / meno sicuro rispetto all'utilizzo di un LiveOS aggiornato?

Qualcos'altro?

tl; dr I sistemi operativi di commutazione ogni settimana sono una buona pratica di sicurezza?

    
posta O'Niel 19.08.2016 - 00:38
fonte

6 risposte

5

Assolutamente no. L'uso di più sistemi operativi semplifica semplicemente l'utilizzo di un sistema non sicuro, e l'attaccante deve solo aspettare che si renda fortunato. Nel tuo esempio, specifichi FreeBSD. Che ci crediate o no, FreeBSD non è davvero così sicuro. Non ha nemmeno ASLR userland, che è considerato uno dei più basilari requisiti di sicurezza. Se ti inseguissi, mi rallegro del fatto che stai saltando da un sistema all'altro. Lo stesso vale se hai un exploit 0day per un dato sistema. Nel tuo stesso esempio, si specifica Debian. A causa del fatto che la configurazione del kernel di Debian è così liberale, abilita un'opzione che attiva determinati sottosistemi legacy non sicuri. In realtà do ho un 0day per questo, ma non funziona sugli altri sistemi che hai citato, per quanto ne so.

Dici che l'attaccante dovrebbe cercare ogni volta gli exploit. Non lo fanno, devono solo aspettare di passare a un sistema che possono sfruttare. È così semplice.

In generale, attenersi a un sistema. Stai giocando alla Russian Roulette ogni volta che cambi. Preferiresti premere il grilletto una volta o molte volte? Preferirei rischiare una volta, poi cogliere una possibilità ancora e ancora.

    
risposta data 19.08.2016 - 08:37
fonte
2
  1. Troppo difficile e stressante per l'uso normale.

  2. L'utilizzo di qualcosa che è stato creato per darti l'anonimato o la pseudonimia è un approccio migliore. Dai un'occhiata a Whonix. È possibile cambiare le macchine virtuali in modo semplice e indipendente l'una dall'altra.

  3. Se qualcuno vuole attaccarti, probabilmente sa che stai cambiando i sistemi operativi. Soprattutto se si perdono queste informazioni su Internet, ad esempio non mantenendo costante il proprio agente utente. Possono quindi scegliere un modo semplice per attaccare qualcuno usando un certo sistema, aspettare fino a quando non stai usando quel sistema e attaccarti. In realtà, è così che diventi un obiettivo facile.

È possibile mantenere il malware sul sistema anche se si modifica il sistema operativo e anche se si pulisce l'HDD prima di farlo. Il malware si è nascosto nei dispositivi esterni, nei dispositivi di rete come i router, nelle schede grafiche, nelle EEPROM del BIOS e persino nel firmware degli HDD. Se un aggressore trova un modo per fare tutto ciò, non si limita nemmeno a rubare o manipolare i dati ogni 8 settimane per 8 settimane, ma invece impiega 7 settimane e 1 giorno fino a quando non si passa in rassegna, ad esempio tutti e 8 i sistemi e un l'utente malintenzionato troverà facilmente una vulnerabilità grave che consente ad esempio di manipolare il BIOS EEPROM in uno di essi. E poi ti hanno preso per sempre.

    
risposta data 19.08.2016 - 02:32
fonte
1

Overkill

Quello che l'hacker dovrebbe fare è rilevare il sistema operativo e verificare la presenza di vulnerabilità o provare alcuni exploit personalizzati dal suo arsenale.

Non sarebbe una mossa intelligente per lui iniziare un attacco senza prima controllare il sistema operativo e solo lanciare gli attacchi in base alla raccolta di informazioni obsolete (pochi giorni o settimane).

Cambiare il sistema operativo aumenterà solo la superficie di attacco, quindi sarebbe di grande aiuto per lui. Se disponi di un abile hackerato sulla coda, la modifica dell'OS aggiungerà solo un ritardo.

Per rimanere nascosti e anonimi puoi usare altri mezzi come Tails, Tor e altri strumenti per nascondere la tua posizione.

Considera l'utilizzo di un pc dedicato su cui è possibile installare un sistema operativo pulito con tutto il software necessario, dopodiché non dovresti utilizzare account / dati che possono portare a te (come account di social network, account di posta elettronica o altri).

    
risposta data 19.08.2016 - 11:17
fonte
1

Altri hanno sottolineato i rischi di aumentare la superficie di attacco a causa dell'aumento del numero di exploit possibili quando si passa da un sistema all'altro. D'altra parte, supponendo che tu abbia un certo insieme di applicazioni che vorrete usare, queste saranno probabilmente le stesse su sistemi diversi, il che potrebbe rendere possibile l'uso di attacchi uguali o simili su diversi OS che potreste uso.

Considererei ancora una cosa: Monitoring.

Se si utilizza un sistema specifico, è possibile assicurarsi di averlo compreso e di poterlo proteggere abbastanza bene. Oltre a ciò, è possibile aggiungere qualche forma di monitoraggio (qualsiasi cosa, dalla registrazione al rilevamento delle intrusioni, o possibilmente honeypot che possono attivare un allarme di qualche tipo quando si verifica un possibile attacco).

Se sei veramente preoccupato di essere attaccato, dovresti continuare a monitorare il tuo sistema nel tempo e cercare tendenze e possibili anomalie. Passare da un sistema all'altro è per lo meno in grado di renderlo più fastidioso.

In breve, ti consiglio di scegliere un sistema con cui ti trovi a tuo agio, proteggerlo nel miglior modo possibile e quindi assicurarti di continuare a monitorarlo e aggiornarlo regolarmente.

    
risposta data 19.08.2016 - 11:48
fonte
1

Solo un complemento di altri anwsers. Proteggere un sistema è un lavoro difficile che richiede una buona conoscenza di esso. Più sistemi utilizzi, più difficile sarà essere un esperto su tutti loro, in grado di conoscere perfettamente il modo corretto di configurarli.

In breve, più sistemi cambi, più rischi di avere un sistema configurato male.

    
risposta data 19.08.2016 - 12:28
fonte
0

Alcuni dei sistemi che hai elencato sono sistemi Linux, il che significa che usano il kernel Linux - questo è un fattore unificante. Pertanto, un utente malintenzionato non deve attaccare la versione del sistema operativo esatto, può scegliere tra vulnerabilità del kernel Linux.

Possibili attacchi vanno ben oltre i solo sistemi operativi. Anche i browser Web hanno tonnellate di vulnerabilità. Ad esempio, CVE - 2015 - 6792 funziona su Google Chrome, che opera su sottosistemi MIDI.

Inoltre, non è sempre necessario che l'attaccante entri nel tuo sistema. L'attaccante potrebbe sniffare il traffico di rete per ottenere informazioni.

Cambiare sistema operativo ogni mese o settimana potrebbe rendere più difficile per qualcuno l'hackeraggio, ma non impossibile.

    
risposta data 19.08.2016 - 01:23
fonte

Leggi altre domande sui tag