Security (Русский)

From ArchWiki
(Redirected from Безопасность)
Jump to navigation Jump to search
Состояние перевода: На этой странице представлен перевод статьи Security. Дата последней синхронизации: 1 ноября 2020. Вы можете помочь синхронизировать перевод, если в английской версии произошли изменения.

В данной статье собраны рекомендации и лучшие практики по повышению защищённости операционной системы Arch Linux.

Contents

Принципы

  • Систему можно "защитить" до такой степени, что с ней будет невозможно работать. Необходимо найти баланс между защищённостью и удобством.
  • Есть много способов укрепления защиты, но нужно понимать, что наибольшей угрозой всегда был — и будет — сам пользователь. Безопасность должна быть организована в виде многослойной систеемы. Когда один из слоёв защиты прорван, следующий остановит атаку. Однако обеспечить 100%-ую защищённость можно только одним способом: отключить машину от всех сетей, запереть её в кладовке и никогда не использовать.
  • Будьте немного параноиком. Будьте подозрительны. Если что-то выглядит слишком хорошо, чтобы быть правдой, то скорее всего, так оно и есть.
  • Принцип минимальных привилегий: каждый элемент системы должен иметь доступ только к тому, что необходимо ему для работы, и ни к чему более.

Пароли

Пароли — ключ к созданию безопасной Linux-системы. Они обеспечивают защиту аккаунтов пользователей, зашифрованных файловых систем, а также ключей SSH и GPG. Пароли представляют собой главный способ, с помощью которого компьютер определяет, можно ли доверять конкретному пользователю. По этой причине выбор паролей и их защита является одним из важнейших элементов компьтерной безопасности.

Надёжность пароля

Ключевое требование к паролю — он должен быть сложным. Пароль должно быть невозможно угадать на основе личной информации, а также взломать методами социальной инженерии или грубой силы. Главными параметрами пароля являются его длина и случайность. В криптографии качество пароля характеризуется его энтропией.

Ненадёжными считаются пароли:

  • Основанные на личной информации (кличка домашнего питомца, дата рождения, любимая видеоигра).
  • Слова с заменой букв (например, k1araj0hns0n), уязвимые для атаки словарём.
  • Слова или часто употребляемые строки, к которым в начале и/или в конце добавлены числа, символы или буквы (например, DG091101).
  • Распространённые фразы или строки из слов (например, photocopyhauntbranchexpose), в том числе и с заменой символов (вроде Ph0toc0pyh4uN7br@nch3xp*se).
  • Любой из наиболее распространённых паролей.

Лучше всего для пароля подойдёт длинная (чем длиннее — тем лучше) последовательность символов, созданная с помощью надёжного источника случайности. Очень важно, чтобы пароль был длинным. Слабые алгоритмы хэширования позволяют взломать восьмизначный пароль по его хэш-сумме всего за несколько часов.

Утилиты вроде pwgen или apgAUR помогают генерировать случайные пароли. К сожалению, такие пароли сложно запомнить. Одна из часто используемых техник запоминания заключается в том, что генерируется длинный пароль и записывается на бумагу, после чего пользователь запоминает минимальное безопасное количество символов. Со временем количество используемых символов из длинного пароля должно увеличиваться. Наконец, когда весь пароль сохранится на уровне "мышечной памяти", бумажку с паролем можно выбросить. Данная техника довольно непроста в использовании, но зато она гарантирует, что пароль не находится в каком-нибудь словаре и его нельзя будет угадать "умной" bruteforce-атакой, комбинирующей слова и замену символов.

Часто используется другой подход, с придумыванием мнемонической фразы, в которой каждое слово соответствует символу или группе символов пароля. Например, строке “the girl is walking down the rainy street” может соответствовать t6!WdtR5 или, чуть сложнее, — t&6!RrlW@dtR,57. Такой подход проще, но имейте в виду, что некоторые буквы в начале фраз встречаются чаще других.

Ещё одна эффективная техника заключается в записи сложного пароля на физический носитель и хранении его в безопасном месте, вроде кошелька или сейфа с документами. Большинство людей, как правило, в той или иной мере занимались безопасностью физических ценностей, поэтому принципы физической безопасности часто воспринимаются гораздо лучше, чем принципы безопасности цифровой. Подробнее см. интервью с Bruce Schneier.

Наконец, для хранения длинных и сложных паролей можно использовать менеджер, доступ к которому защищён специальным "мастер-паролем". Пользователь должен запомнить мастер-пароль и использовать его только для доступа к менеджеру. Для удобства можно установить менеджер на целевой системе, что, в звисимости от ситуации, может восприниматься и как недостаток, и как преимущество. Для некоторых менеджеров паролей разработаны смартфон-приложения, которые отображают пароль на экране телефона, чтобы пользователь мог вручную ввести его в системе, где менеджер не установлен. Имейте в виду, что если вы забудете мастер-пароль от менеджера, то полностью потеряете доступ к целевой системе.

Кроме того, раньше считалось эффективным использование в качестве пароля длинных последовательностей несвязанных слов. Предполагалось, что при достаточном количестве слов набранная в длине пароля энтропия компенсирует нехватку энтропии от использования "словарных" слов. Преимущество в энтропии, которое даёт этот метод, наглядно продемонстрировано в комиксе XKCD. Тем не менее, в последнее время появились списки фраз с миллиардами возможных перестановок слов и изменений, что снижает эффективную энтропию таких паролей.

См. также статьи Choosing Secure Passwords, The passphrase FAQ и Сложность пароля.

Хранение паролей

Следующий шаг после выбора надёжного пароля — убедиться, что он хранится в безопасном месте. Здесь необходимо подумать о таких вещах, как кейлогеры (программные и аппаратные), скринлогеры, социальная инженерия и даже банальное подглядывание.Старайтесь не использовать неуникальные пароли (т.е. такие, которые вы используете где-то ещё) на серверах, в безопасности которых не уверены — это позволит минимизировать потери в случае утечки. Менеджеры паролей позволяют хранить большое количество сложных паролей. После копирование пароля из менеджера в приложение необходимо убедиться, что буфер обмена очищен; кроме того, пароли не должны сохраняться в каких либо лог-файлах. Так, не стоит копировать пароли напрямую в команды терминала, потому что тогда они могут отобразиться в файлах вроде .bash_history.

Разумеется, не стоит выбирать простые пароли всего лишь по той причине, что их проще запомнить. Вместо большого количества простых, похожих друг на друга паролей лучше создать зашифрованную базу данных надёжных паролей, которая будет защищена ключом шифрования и одним сложным мастер-паролем. Хранение паролей в виде записей на бумажном носителе — также достаточно эффективный подход [1], поскольку уязвимости в программном обеспечении больше не будут играть никакой роли; однако взамен потребуется обеспечить безопасность физического носителя в реальном мире.

Наконец, важным преимуществом сипьного пароля является то, что его нельзя восстановить на основе информации из сторонних источников.

Если вы используете одну и ту же кодовую фразу для шифрования диска и в качестве пароля входа (удобно при автомонтировании зашифрованного раздела или каталога при входе в систему), убедитесь, что файл /etc/shadow либо находится на зашифрованном разделе, либо испльзует надёжный алгоритм хэширования паролей (например, sha512/bcrypt, но не md5; подробнее см. SHA password hashes).

При создании резервных копий баз данных паролей лучше избегать ситуаций, когда копия хранится на зашифрованном разделе или носителе, защищённом паролем, при этом данный пароль находится в этой самой копии базы. В случае потери доступа к основной версии базы данных возникнет неприятная ситуация, потому что вы потеряете доступ одновременно и к резервной копии, и к разделу, на котором она хранится. В таких случаях раздел или носитель с хранящейся на нём резервной копией лучше защитить простой хэш-суммой мастер-ключа. Следует вести список мест, где хранятся ваши резервные копии: если возникнет подозрение, что мастер-ключ скомпроментирован, то немедленно замените его для всех резервных копий, а также задайте новые ключи зашифрованных разделов, если они вычислялись на основе старого мастер-пароля.

Безопасное управление версиями базы данных представляет собой довольно сложный процесс. Если вы решите пойти этим путём, то необходимо будет обновлять мастер-пароль во всех версиях базы. Чаще всего явные признаки утечки мастер-пароля отсутствуют, поэтому для снижения рисков стоит производить смену пароля регулярно. Если возникло подозрение, что кто-то получил несанкционированный доступ к одной из старых версий базы данных, необходимо как можно быстрее сменить все пароли, которые в ней хранились. "Как можно быстрее" в данном случае означает "быстрее, чем злоумышленник подберёт мастер-пароль методом грубой силы". Время подбора пароля можно приблизительно оценить исходя из его энтропии.

Хэш-суммы паролей

Хэшированные пароли в Arch Linux хранятся в файле /etc/shadow, который доступен на чтение только суперпользователю. Остальные параметры пользовательских аккаунтов находятся доступном для всех файле /etc/passwd (подробнее см. Пользователи и группы#База данных пользователей). Также см. раздел #Ограничение root.

Задать пароль можно командой passwd, которая вычислит его хэш-сумму с помощью функции crypt и затем сохранит в файл /etc/shadow. См. также SHA password hashes. Пароли солятся, чтобы защитить их от взлома с помощью радужных таблиц.

См. также статью о хранении паролей в Linux.

Требования к паролю с pam_pwquality

pam_pwquality предоставляет защиту от перебора по словарю и помогает настроить политики паролей для всей системы. Модуль основан на pam_cracklib и поддерживат настройки последнего для обратной совместимости.

Установите пакет libpwquality.

Важно: На суперпользователя ограничения политик по умолчанию не действуют.
Примечание: Суперпользователь может задавать пароли для обычных пользователей, не укладывающиеся в разрешённую политику. Это удобно при создании временных паролей.

Например, вы хотите установить следующую политику:

  • запрашивать пароль 2 дополнительных раза в случае ошибки (параметр retry);
  • длина пароля не менее 10 символов (параметр minlen);
  • новый пароль должен отличаться от старого не менее чем шестью символами (параметр difok);
  • не менее 1 цифры (параметр dcredit);
  • не менее 1 буквы в верхнем регистре (параметр ucredit);
  • не менее 1 буквы в нижнем регистре (параметр lcredit);
  • не менее 1 другого символа (параметр ocredit);
  • не содержит слов "myservice" и "mydomain";
  • работает в том числе и для пользователя root.

Добавьте в файл /etc/pam.d/passwd следующие строки:

#%PAM-1.0
password required pam_pwquality.so retry=2 minlen=10 difok=6 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1 [badwords=myservice mydomain] enforce_for_root
password required pam_unix.so use_authtok sha512 shadow

Строка password required pam_unix.so use_authtok является указанием модулю pam_unix не запрашивать пароль, а использовать тот, который будет предоставлен модулем pam_pwquality.

Подробнее см. pam_pwquality(8) и pam_unix(8).

Процессор

Микрокод

В статье Микрокод описано, как установить обновления безопасности для микрокода вашего процессора.

Аппаратные уязвимости

Некоторые процессоры имеют аппаратные узявимости. В документации ядра приведён список известных уязвимостей, а также даны рекомендации по защите от них с помощью настроек ядра для конкретных сценариев работы.

Проверить наличие в вашей системе известных уязвимостей можно командой:

$ grep -r . /sys/devices/system/cpu/vulnerabilities/

В большинстве случаев для защиты достаточно своевременно обновлять ядро и микрокоды процессора.

Многопоточность

Одновременная многопоточность (Simultaneous multithreading, SMT), для процессоров Intel также известная как гиперпоточность (hyper-threading), может стать причиной уязвимостей L1 Terminal Fault и Microarchitectural Data Sampling. Ядро Linux и микрокоды предоставляют обновления для защиты от известных уязвимостей, но для некоторых процессоров её лучше отключить, если на машине работают виртуализированные гостевые системы [2].

Часто SMT оказывается отключена на уровне системных прошивок, изучите на предмет этого системную документацию и документацию материнской платы. Отключить многопоточность можно также и вручную, добавив следующие параметры ядра:

l1tf=full,force mds=full,nosmt mitigations=auto,nosmt nosmt=force

Память

Безопасный malloc

hardened_malloc (hardened_mallocAUR, hardened-malloc-gitAUR) — безопасный аналог функции malloc() из стандартной библиотеки glibc. Изначально проект разрабатывался для внедрения в библиотеки Bionic (Android) и musl (GraphenOS), однако имеется и встроенная поддержка обычных Linux-дистрибутивов для архитектуры x86_64.

Поскольку функция hardened_malloc до сих пор не добавлена в glibc (любая поддержка и запросы на слияние приветствуются), использовать её можно с помощью переменной окружения LD_PRELOAD. Тесты показали, что с некоторыми приложениями могут возникнуть проблемы, если задать эту переменную глобально в файле /etc/ld.so.preload. Например, man завершается с ошибкой, если флаг окружения seccomp отключён. Связано это с тем, что системный вызов getrandom не входит в список разрешённых по умолчанию; решить эту проблему можно повторной сборкой с добавлением данного системного вызова. Кроме того, поскольку hardened_malloc может снизить производительность, окончательное решение о его использовании лучше принимать исходя из конкретной ситуации, принимая во внимание реальную поверхность атаки.

Проверить работу улучшенной функции можно либо с помощью сценария-обёртки hardened-malloc-preload, либо запустив программу с явно заданной переменной окружения LD_PRELOAD:

LD_PRELOAD="/usr/lib/libhardened_malloc.so" /usr/bin/firefox

Работа с hardened_malloc в Firejail описана в соответствующей статье, а список возможных настроек функции вы найдёте в Github-репозитории проекта.

Данные

Шифрование неактивных данных

Шифрование неактивных данных, в том числе полное шифрование диска с подбором надёжного пароля, представляет собой единственный способ защитить данные от физического восстановления. Пока компьютер выключен или зашифрованный диск размонтирован, данные находятся в полной безопасности.

Однако после включения компьютера и монтирования диска данные становятся столь же уязвимы, как и незашифрованные. Следовательно, такое шифрование относится к числу лучших практик лишь при шифровании размонтированных разделов, данные на которых больше не нужны.

Программы вроде dm-crypt позволяют пользователю зашифровать петлевой файл как виртуальный том. Такой подход используется, если защитить необходимо только некоторые части системы, а не диск целиком.

Файловые системы

В настоящее время ядро самостоятельно предотвращает связанные с жёсткими и символическими ссылками проблемы безопасности, если включены переключатели sysctl fs.protected_hardlinks и fs.protected_symlinks. По этой причине нет особого смысла выносить отдельно каталоги, доступные на запись для всех.

Отделять файловые системы с такими каталогами имеет смысл только в том случае, если вы желаете ограничить "ущерб" от исчерпания свободного места на диске. Однако имейте в виду, что заполнение файловых систем /var или /tmp приведёт к аварийному завершению служб. Более гибкий подход заключается в выделении квот, причём в некоторые файловые системы эта возможность встроена по умолчанию (например, в Btrfs есть квоты на подтома).

Параметры монтирования

В соответствии с принципом наименьших привилегий файловые системы необходимо монтировать с максимально жесткими ограничениями (разумеется, при условии сохранения работоспосбоности).

Наиболее полезные параметры монтирования:

  • nodev: символьные и специальные блочные устройства не будут распознаваться.
  • nosuid: биты setuid и setgid в правах доступа к файлам будут игнорироваться.
  • noexec: запуск исполняемых двоичных файлов запрещён.
    • Установка noexec для /home вызовет невозможность выполнения сценариев, а также приведёт к проблемам с Wine*, Steam, PyCharm и т.д.
    • Для некоторых пакетов (например, при сборке nvidia-dkms) может быть необходим параметр exec для /var.
Примечание: При запуске исполняемых файлов Windows в Wine флаг exec не требуется. Этот флаг необходим только если сам Wine установлен в каталог /home.

Файловые системы, которые используются только для хранения данных, должны всегда монтироваться с параметрами nodev, nosuid и noexec.

Примеры файловых систем, для которых это имеет смысл:

  • /var
  • /home
  • /dev/shm
  • /tmp
  • /boot

Права доступа к файлам

Чаще всего используемые по умолчанию права доступа позволяют читать файлы широкому кругу пользователей. Ограничение доступа позволит скрыть потенциально важную информацию от атакующего, который каким-то образом заполучил обычный (не-root) аккаунт вроде http или nobody.

Например:

# chmod 700 /boot /etc/{iptables,arptables}

Umask по умолчанию имеет значение 0022, его можно изменить для безопасности новых файлов. В руководстве по безопасности RHEL5 рекомендуется значение umask 0077 как обеспечивающее максимальный уровень безопасности, поскольку любые создаваемые файлы будут доступны на чтение только владельцу. В статье Umask#Set the mask value описано, как изменить значение umask.

Настройки пользователя

После установки создайте обычного пользователя для повседневных нужд. Ни в коем случае не используйте аккаунт суперпользователя как базовый.

Пауза после неудачной попытки входа

Добавьте следующую строку в файл /etc/pam.d/system-login, чтобы установить паузу в 4 секунды после неудачной попытки входа:

/etc/pam.d/system-login
auth optional pam_faildelay.so delay=4000000

Здесь 4000000 — длительность паузы в микросекундах.

Блокировка из-за неудачных попыток входа

Согласно настройкам pambase по умолчанию, pam_faillock.so блокирует пользователя на 10 минут после трёх неудачных попыток входа в течение последней четверти часа (см. FS#67644). Блокируется только аутентификация по паролю (например, login и sudo), вход через SSH по открытому ключу останется доступным. Чтобы предотвратить полный отказ в обслуживании, для суперпользователя такого рода блокировки отключены.

Чтобы разблокировать пользователя, выполните:

$ faillock --reset --user пользователь

Механизм блокировки подразумевает наличие "пользовательского" файла в каталоге /run/faillock/. Если файл удалить или очистить, то пользователь будет разблокирован. Каталог принадлежит суперпользователю, а файлы — обычным пользователям, поэтому команда faillock просто удаляет содержимое файла, для чего права root не требуются.

Настройки модуля pam_faillock.so находятся в файле /etc/security/faillock.conf. Параметры для настройки блокировок:

  • unlock_time — продолжительность блокировки (в секундах, по умолчанию 10 минут).
  • fail_interval — период, в течение которого неудачные попытки входа вызовут блокировку (в секундах, по умолчанию 15 минут).
  • deny — количество неудачных попыток, необходимое для блокировки (по умолчанию — 3).
Примечание: deny = 0 отключит механизм блокировок.

Изменения вступают в силу сразу, перезагрузка не требуется. В руководстве faillock.conf(5) вы найдёте другие полезные опции: включение блокировки для root-аккаунта, отключение в случае централизованного входа (например, для LDAP) и т.д.

Ограничение на количество процессов

Если в системах с большим количеством пользователей (в том числе и недоверенных) важно ограничить число процессов, которое пользователь может запускать параллельно. Это помогает защититься от fork-бомб и других DoS-атак. Количество процессов, запускаемых пользователем или группой, определяется в файле /etc/security/limits.conf. Изначально в нём нет ничего, кроме комментариев. Добавьте следующие строки, чтобы ограничить количество процессов значением 100, кроме случаев, когда пользователь выполнил команду prlimit, чтобы повысить свой предел до 200 на время текущего сеанса.

* soft nproc 100
* hard nproc 200

Текущее число потков для каждого пользователя можно узнать командой ps --no-headers -Leo user | sort | uniq --count. Это позволит определить целесообразные значения пределов.

Запуск Xorg без root

Xorg считается небезопасным из-за своей архитектуры и устаревшего дизайна. Не рекомендуется запускать его с правами суперпользователя.

В статье Xorg#Использование Xorg без прав суперпользователя описано, как запустить Xorg без прав root. В качестве альтернативы можно вместо Xorg использовать Wayland.

Ограничение root

Суперпользователь обладает максимальными правами в системе. Стоит ввести для него некоторые ограничения, дабы уменьшить возможный причинённый ущерб или хотя бы сделать так, чтобы его действия было проще отслеживать.

sudo вместо su

Причины, по которым лучше вместо su использовать для привилегированного доступа sudo, перечислены в статье Su#Sudo, an alternative. Наприер:

  • sudo ведёт лог привилегированных команд, запускаемых обычными пользователями;
  • не нужно выдавать пароль от root каждому пользователю;
  • поскольку полноценный root-терминал не создаётся, sudo не позволит пользователю случайно запустить команду с правами root, если в этом нет необходимости, что соответствует принципу минимальных привилегий.
  • можно разрешить использование отдельной программы отдельному пользователю вместо предоставления полного root-доступа для запуска этой же команды. Например, выдать пользователю alice доступ к конкретной программе можно следующим образом:
# visudo
/etc/sudoers
alice ALL = NOPASSWD: /путь/к/программе

Либо же можно дать доступ к отдельной команде для всех пользователей. Настройки для разрешения обычным пользователям монтировать Samba-каталоги на удалённом сервере:

%users ALL=/sbin/mount.cifs,/sbin/umount.cifs

Теперь все пользователи из группы users смогут запускать команды /sbin/mount.cifs и /sbin/umount.cifs с любой машины (ALL).

Совет:

Для команды visudo лучше использовать не vi, а ограниченную версию редактора nano:

/etc/sudoers
Defaults editor=/usr/bin/rnano

Запуск команды с явным указанием переменной окружения EDITOR=nano visudo связан с некоторыми рисками безопасности, поскольку переменной EDITOR можно присвоить абсолютно любое значение.

Редактирование файлов с sudo

См. Sudo#Editing files. Используйте ограниченные версии редакторов rvim и rnano, которые можно безопасно запускать с правами root.

Ограничения на вход в root

После соответствующей настройки sudo полный root-доступ можно жестко ограничить или даже полностью запретить без вреда для работы системы. Чтобы заблокировать root (sudo всё равно будет работать), выполните команду passwd --lock root.

Доступ только для конкретных пользователей

PAM-модуль pam_wheel.so позволяет настроить доступ к su только для пользователей из группы wheel. См. su#su and wheel.

Запрет на вход по SSH

Даже если вы не собираетесь запрещать локальным пользователям вход в root-аккаунт, имеет смысл всё же запретить вход в root по SSH. Это не позволит полностью скомпроментировать вашу систему удалённо.

Параметры входа в access.conf

Когда кто-то пытается выполнить вход с помощью PAM, файл /etc/security/access.conf просматривается в поисках первой комбинации, совпадающей с параметрами входа. Попытка считается успешной или неудачной в зависимости от настроек для совпавшей кобинации.

+:root:LOCAL
-:root:ALL

Правила могут задаваться для групп и для отдельных пользователей. В примере ниже пользователь archie может выполнять локальный вход, также как и пользователи в группах wheel и adm. Все прочие попытки входа отклоняются:

+:archie:LOCAL
+:(wheel):LOCAL
+:(adm):LOCAL
-:ALL:ALL

Подробнее см. access.conf(5).

Мандатное управление доступом

Мандатное управление доступом (Mandatory access control, MAC) — политика безопасности, которая часто противопоставляется применяемой по умолчанию в большинстве дистрибутивов Linux, в том числе и в Arch, политике избирательного управления доступом (Discretionary access control, DAC). MAC означает, что каждое действие программы, любым образом влияющее на систему, проверяется на соответствие набору правил безопасности, причём обычные пользователи, в отличие от DAC, изменить этот набор правил не могут. Мандатная система управления доступом значительно повышает защищённость системы, хотя многое зависит от конкретной реализации.

MAC на основе путей к файлам

Самая простая форма управления доступом — задание прав доступа на основе путей к файлам. Отрицательным моментом является то, что права доступа к файлу не исчезают при удалении файла из системы, позитивным — путевой MAC можно реализовать на широком диапазоне существующих файловых систем, чего не скажешь о MAC с использованием меток.

  • AppArmor — реализация MAC, развиваемая компанией Canonical. Позиционирует себя как "лёгкая" альтернатива SELinux.
  • Tomoyo — ещё одна простая и удобная в использовании система MAC. Минималистичная реализация, требующей очень небольшого количества зависимостей.

MAC на основе меток

Управление доступом с помощью меток подразумевает использование расширенного набора файловых атрибутов, с помощью которых задаются разрешения безопасности. Такая система более гибка, чем путевой MAC, но внедрить её можно только в файловых системах с поддержкой расширенных атрибутов.

  • В SELinux, провекте АНБ по повышению безопасности Linux, MAC реализован полностью отдельно от пользователей и их ролей. Сверхнадёжная многоуровневая политика MAC обеспечивает удобное управление системой, в том числе и в случае её роста и модификации.

Списки управления доступом

Списки управления доступом (Access Control Lists, ACL) — ещё один способ задания правил непосредственно в файловой системе. Управление доступом с помощью ACL подразумевает сравнение действий программ со списками разрешённого поведения.

Ядро

Безопасное ядро и защита от эксплойтов

По сравнению с базовым ядром linux, в пакете linux-hardened используется набор патчей безопасности ядра и больше ориентированных на безопасность параметров компиляции. Если вы захотите изменить соотношение безопасность/производительность, то на базе этого пакета можно создать собственную сборку ядра.

Следует однако учитывать, что некоторые пакеты отказываются работать с этой версией ядра. Например:

Если ваш драйвер (например, для NVIDIA) не входит в дерево исходников ядра, возможно, придётся переключиться на его DKMS-версию.

Проверка ASLR пространства пользователя

В пакете linux-hardened представлена улучшенная версия Address Space Layout Randomization (ASLR) для процессов в пространстве пользователя. Команда paxtest позволяет оценить уровень энтропии.

64-битные процессы
linux-hardened 5.4.21.a-1-hardened
Anonymous mapping randomization test     : 32 quality bits (guessed)
Heap randomization test (ET_EXEC)        : 40 quality bits (guessed)
Heap randomization test (PIE)            : 40 quality bits (guessed)
Main executable randomization (ET_EXEC)  : 32 quality bits (guessed)
Main executable randomization (PIE)      : 32 quality bits (guessed)
Shared library randomization test        : 32 quality bits (guessed)
VDSO randomization test                  : 32 quality bits (guessed)
Stack randomization test (SEGMEXEC)      : 40 quality bits (guessed)
Stack randomization test (PAGEEXEC)      : 40 quality bits (guessed)
Arg/env randomization test (SEGMEXEC)    : 44 quality bits (guessed)
Arg/env randomization test (PAGEEXEC)    : 44 quality bits (guessed)
Offset to library randomisation (ET_EXEC): 34 quality bits (guessed)
Offset to library randomisation (ET_DYN) : 34 quality bits (guessed)
Randomization under memory exhaustion @~0: 32 bits (guessed)
Randomization under memory exhaustion @0 : 32 bits (guessed)
linux 5.5.5-arch1-1
Anonymous mapping randomization test     : 28 quality bits (guessed)
Heap randomization test (ET_EXEC)        : 28 quality bits (guessed)
Heap randomization test (PIE)            : 28 quality bits (guessed)
Main executable randomization (ET_EXEC)  : 28 quality bits (guessed)
Main executable randomization (PIE)      : 28 quality bits (guessed)
Shared library randomization test        : 28 quality bits (guessed)
VDSO randomization test                  : 20 quality bits (guessed)
Stack randomization test (SEGMEXEC)      : 30 quality bits (guessed)
Stack randomization test (PAGEEXEC)      : 30 quality bits (guessed)
Arg/env randomization test (SEGMEXEC)    : 22 quality bits (guessed)
Arg/env randomization test (PAGEEXEC)    : 22 quality bits (guessed)
Offset to library randomisation (ET_EXEC): 28 quality bits (guessed)
Offset to library randomisation (ET_DYN) : 28 quality bits (guessed)
Randomization under memory exhaustion @~0: 29 bits (guessed)
Randomization under memory exhaustion @0 : 29 bits (guessed)
linux-lts 4.19.101-1-lts
Anonymous mapping randomization test     : 28 quality bits (guessed)
Heap randomization test (ET_EXEC)        : 28 quality bits (guessed)
Heap randomization test (PIE)            : 28 quality bits (guessed)
Main executable randomization (ET_EXEC)  : 28 quality bits (guessed)
Main executable randomization (PIE)      : 28 quality bits (guessed)
Shared library randomization test        : 28 quality bits (guessed)
VDSO randomization test                  : 19 quality bits (guessed)
Stack randomization test (SEGMEXEC)      : 30 quality bits (guessed)
Stack randomization test (PAGEEXEC)      : 30 quality bits (guessed)
Arg/env randomization test (SEGMEXEC)    : 22 quality bits (guessed)
Arg/env randomization test (PAGEEXEC)    : 22 quality bits (guessed)
Offset to library randomisation (ET_EXEC): 28 quality bits (guessed)
Offset to library randomisation (ET_DYN) : 28 quality bits (guessed)
Randomization under memory exhaustion @~0: 28 bits (guessed)
Randomization under memory exhaustion @0 : 28 bits (guessed)
32-битные процессы (для ядра x86_64)
linux-hardened
Anonymous mapping randomization test     : 16 quality bits (guessed)
Heap randomization test (ET_EXEC)        : 22 quality bits (guessed)
Heap randomization test (PIE)            : 27 quality bits (guessed)
Main executable randomization (ET_EXEC)  : No randomization
Main executable randomization (PIE)      : 18 quality bits (guessed)
Shared library randomization test        : 16 quality bits (guessed)
VDSO randomization test                  : 16 quality bits (guessed)
Stack randomization test (SEGMEXEC)      : 24 quality bits (guessed)
Stack randomization test (PAGEEXEC)      : 24 quality bits (guessed)
Arg/env randomization test (SEGMEXEC)    : 28 quality bits (guessed)
Arg/env randomization test (PAGEEXEC)    : 28 quality bits (guessed)
Offset to library randomisation (ET_EXEC): 18 quality bits (guessed)
Offset to library randomisation (ET_DYN) : 16 quality bits (guessed)
Randomization under memory exhaustion @~0: 18 bits (guessed)
Randomization under memory exhaustion @0 : 18 bits (guessed)
linux
Anonymous mapping randomization test     : 8 quality bits (guessed)
Heap randomization test (ET_EXEC)        : 13 quality bits (guessed)
Heap randomization test (PIE)            : 13 quality bits (guessed)
Main executable randomization (ET_EXEC)  : No randomization
Main executable randomization (PIE)      : 8 quality bits (guessed)
Shared library randomization test        : 8 quality bits (guessed)
VDSO randomization test                  : 8 quality bits (guessed)
Stack randomization test (SEGMEXEC)      : 19 quality bits (guessed)
Stack randomization test (PAGEEXEC)      : 19 quality bits (guessed)
Arg/env randomization test (SEGMEXEC)    : 11 quality bits (guessed)
Arg/env randomization test (PAGEEXEC)    : 11 quality bits (guessed)
Offset to library randomisation (ET_EXEC): 8 quality bits (guessed)
Offset to library randomisation (ET_DYN) : 13 quality bits (guessed)
Randomization under memory exhaustion @~0: No randomization
Randomization under memory exhaustion @0 : No randomization

Ограничение доступа к логам ядра

Логи ядра содержат ценную информацию (например, критичные для системы адреса памяти), с помощью которой атакующий может создать эксплойт. Флаг kernel.dmesg_restrict запрещает доступ к логам для процессов без capability CAP_SYS_ADMIN (которая по умолчанию есть только у процессов, запущенных от root).

/etc/sysctl.d/51-dmesg-restrict.conf
kernel.dmesg_restrict = 1
Совет: В ядре linux-hardened этот флаг включён по умолчанию.

Ограничение доступа к указателям ядра в файловой ситеме /proc

Если установить параметр kernel.kptr_restrict в значение 1, то адреса символов ядра в файле /proc/kallsyms будут скрыты от обычных пользователей без capability CAP_SYSLOG. Это усложнит динамическое разрешение адресов/символов в эксплойтов ядра. В случае предварительно скомпилированного ядра Arch это поможет слабо, поскольку атакующий просто скачает пакет ядра и вручную найдёт нужные адреса, но для пользовательских сборок этот флаг даёт защиту от локальных root-эксплойтов. Учтите, что это "сломает" некоторые команды perf, запускаемые от обычного пользователя (впрочем, для большинства команд perf всё равно нужны права root). Поробнее см. FS#34323.

Если установить kernel.kptr_restrict в значение 2, то адреса в файле /proc/kallsyms будут скрыты вне зависимости от привилегий.

/etc/sysctl.d/51-kptr-restrict.conf
kernel.kptr_restrict = 1
Примечание: В linux-hardened по умолчанию используется значение kptr_restrict=2.

Защита BPF

BPF — система динамической загрузки байткода в ядро и его исполнения. Используется некоторыми подсистемами ядра, такими как сетевой стек (XDP, tc), трассировка (kprobes, uprobes, tracepoints) и безопасность (seccomp). Также полезна при построении систем продвинутой сетевой безопасности, повышении производительности и динамической трассировке.

Первоначально аббревиатура BPF означала Berkeley Packet Filter, поскольку оригинальный "классический" BPF использовался в инструментах перехвата пакетов в операционной системе BSD. Со временем проект трансформировался в Extended BPF (eBPF), который вскоре снова был переименован обратно в BPF (уже не аббревиатура). Важно не путать BPF с инструментами фильтрации пакетов вроде iptables и netfilter, хотя в принципе BPF может использоваться и для создания таких программ.

Код BPF может как интерпретироваться, так и компилироваться с помощью JIT-компиляции. Ядро Arch собирается с флагом CONFIG_BPF_JIT_ALWAYS_ON, который отключает BPF-интерпретатор, поэтому BPF работает только через JIT-компиляцию. В результате атакующему сложнее использовать BPF для атак на уязвимости типа SPECTRE. Подробнее см. описание патча, в котором был впервые введён флаг CONFIG_BPF_JIT_ALWAYS_ON.

В ядре есть встроенные возможности для JIT-скомпилированного BPF, которые защищают от некоторых JIT-spraying атак ценой снижения производительности, а также позволяют выполнять трассировку и отладку BPF-программ. Они включаются флагом net.core.bpf_jit_harden, который установливается в значение 1 для защиты непривилегированного кода, или в значение 2, если необходимо защитить весь код.

Настройки net.core.bpf_* смотрите в документации ядра.

Совет: В ядре linux-hardened по умолчанию установлено значение net.core.bpf_jit_harden=2.

Зона доступа ptrace

Системный вызов ptrace(2) позволяет одному процессу ("трассировщику") наблюдать за выполнением другого процесса, управлять им, а также получить доступ к его памяти и регистрам. Вызов ptrace обычно используется в программах-отладчиках вроде gdb, strace, perf или reptyr. Тем не менее, вредоносные программы с помощью данного системного вызова также могут получать доступ к данным и перехватывать управление процессами.

В Arch по умолчанию включён модуль Yama LSM, в котором задан параметр ядра kernel.yama.ptrace_scope. Параметр установлен в значение 1 (restricted), что не даёт трассировщику выполнять вызов ptrace вне определённой зоны доступа. Исключение составляют только трассировщики, запущенные в привилегированном режиме или с capability CAP_SYS_PTRACE. Это значительно повышает защищённость системы по сравнению с обычными настройками. Без данного модуля по сути нет никакого барьера между процессами, запущенными одним пользователем, поскольку не создаются дополнительные слои безопасности вроде pid_namespaces(7).

Примечание: Программы, использующие системный вызов ptrace, всё ещё можно будет запускать в привилегированном режиме, например, с помощью sudo.

Если вы не планируете использовать отладчики, то имеет смысл установить kernel.yama.ptrace_scope в значение 2 (ptrace доступен только администраторам) или 3 (полный запрет).

hidepid

Важно:
  • Могут возникнуть проблемы с некоторыми приложениями при запуске их в песочнице, а также с Xorg (существует обходное решение).
  • При использовании systemd версии > 237.64-1 возникают проблемы с D-Bus, PulseAudio и Bluetooth.

В ядре предусмотрена возможность скрыть процессы, обычно отображаемые в файловой системе /proc, от непривилегированных пользователей. Для этого необходимо смонтировать данную ФС с флагами hidepid= и gid=. Подробнее см. документацию ядра.

Такой подход значительно усложняет атакующему сбор информации о системе. Например, будет недоступна информация о запущенных процессах, о работающих с повышенными привилегиями демонах, о том, запускают ли пользователи определённые программы и запускают ли хоть какие-то программы вообще. Кроме случая, когда программа выдаст себя своим поведением, невозможно будет понять, использует ли её конкретный пользователь. Наконец, как дополнительный бонус, если программа плохо спроектирована и использует ввод важных данных через аргументы командной строки, то её будет невозможно "подслушать".

Группа proc, входящая в пакет filesystem, Представляет собой "белый список" пользователей, которые могут видеть информацию о процессах других пользователей. Если необходимо предоставить какому-то пользователю или службе доступ в каталоги /proc/<pid>, то добавьте его в эту группу.

iНапример, настройки монтирования, при которых информацию о процессах будут видеть только пользователи в группе proc:

/etc/fstab
proc    /proc    proc    nosuid,nodev,noexec,hidepid=2,gid=proc    0    0

Для корректной работы сеансов необходимо добавить исключение в настройки systemd-logind:

/etc/systemd/system/systemd-logind.service.d/hidepid.conf
[Service]
SupplementaryGroups=proc

Ограничение загрузки модулей

В базовом ядре Arch включён флаг CONFIG_MODULE_SIG_ALL, что подразумевает обязательное наличие подписи у модулей, входящих в пакет linux. Это даёт возможность ограничить загрузку модулей, чтобы загружались только те из них, у которых имеется действительная подпись. На практике это означает, что модули не из ядра, например, скомпилированные локально или входящие в сторонние пакеты вроде virtualbox-host-modules-arch, загружаться не будут. Ограничение вводится параметром ядра module.sig_enforce=1. Подробнее см. документацию ядра.

Отключение kexec

Kexec позволяет "подменить" работающее в настоящий момент ядро.

/etc/sysctl.d/51-kexec-restrict.conf
kernel.kexec_load_disabled = 1
Совет: В ядре linux-hardened kexec по умолчанию отключён.

Режим блокировки ядра

Начиная с версии 5.4, в ядро была добавлена опция блокировки, которая призвана создать барьер безопасности между ядром и суперпользователем (root). При этом некоторые приложения, полагающиеся на низкоуровневый доступ к аппаратуре или ядру, могут перестать работать.

Для работы режима блокировки модули LSM должны быть настроены соответствующим образом; проверить настройки можно командой cat /sys/kernel/security/lsm. Если в выводе нет строки lockdown, то задайте параметр ядра lsm=lockdown,yama и перезагрузитесь.

Существует два режима блокировки:

  • integrity: отключены возможности, которые позволяют польвателю модифицировать запущенноя ядро (kexec, bpf).
  • confidentiality: также отключены возможности которые позволяют пользователю извлечь из ядра конфиденциальную информацию.

Для включения режима блокировки во время выполнения (runtime) выполните:

# echo режим > /sys/kernel/security/lockdown

Чтобы ядро запускалось в режиме блокировки при загрузке, используйте параметр ядра lockdown=режим.

Примечание:
  • Отключить режим блокировки во время выполнения невозможно.
  • В режиме блокировки не работает гибернация.

Запуск приложений в песочнице

См. также статью Песочница в Википедии.

Примечание: Опция работы с namespace для пользователей (CONFIG_USER_NS) в настоящее время в отключена в ядрах linux (4.14.5 и позднее), linux-lts (4.14.15 и позднее) и linux-hardened. Это может повлиять на доступность для приложений некоторой фукциональности песочниц.
Важно: Опция работы с namespace для непривилегированных пользователей (CONFIG_USER_NS_UNPRIVILEGED) по умолчанию включена в ядрах linux (5.1.8 и позднее), linux-lts (4.19.55-2 и позднее) и linux-zen (5.1.14.zen1-2 и позднее). Для её отключения необходимо с помощью sysctl установить параметр ядра kernel.unprivileged_userns_clone в значение 0. Будучи разрешённой, данная возможность существенно увеличивает поверхность атаки в плане локальной эскалации привилегий, поэтому настоятельно рекомендуется отключить её вручную или использовать ядро linux-hardened. Подробнее см. FS#36969.

Firejail

Firejail — удобный инструмент для запуска приложений и серверов в песочнице. Рекомендован для браузеров и подключённых к сети приложений, а также любых серверов.

bubblewrap

bubblewrap — песочница, разработанная на основе Flatpak, причём с потреблением памяти даже меньшим, чем у Firejail. В bubblewrap не хватает некоторых возможностей, вроде списков разрешённых путей к файлам; тем не менее, в нём реализованы bind-монтирование, создание user/IPC/PID/network/cgroup namespaces, а также поддержка как простых, так и сложных песочниц.

chroot

Приложения можно запускать в созданном вручную chroot-окружении.

Linux containers

Linux Containers — ещё один неплохой способ изоляции приложений, особенно когда вы нуждаетесь в большем разделении, чем предлагается в других программах виртуализации (вроде KVM или VirtualBox). LXC запускается поверх существующего ядра в псевдо-chroot окружении с собственным виртуальным аппаратным обеспечением.

Прочие способы виртуализации

Программы полной виртуализации вроде VirtualBox, KVM, Xen или Qubes OS (основанной на Xen) помогают повысить изолированность и безопасность при запуске небезопасного приложения или при переходе в браузере на подозрительные веб-сайты.

Сеть и межсетевые экраны

Межсетевые экраны

Утилиты iptables и nftables — два фронт-энда для встроенного в ядро Linux межсетевого экрана Netfilter. По умолчанию они не включены. Для защиты работающих в системе служб рекомендуется настроить и запустить межсетевой экран — как правило, в разного рода руководствах нет указаний по защите отдельных служб, зато межсетевой экран предоставляет комплексную и надёжную защиту.

  • В статьях iptables и nftables вы найдёте общую информацию о работе межсетевых экранов.
  • В статье Настройка межсетевого экрана приведено руководство по настройке экрана iptables.
  • В статьях из категории Firewalls можно найти другие способы работы с netfilter.
  • В статье Ipset описываются способы блокировки списков IP-адресов.

Параметры ядра

Параметры ядра, относящиеся к взаимодействию с сетью, можно настроить утилитой sysctl. Подробнее см. Sysctl#TCP/IP stack hardening.

SSH

Для защиты от атаки методом "грубой силы" рекомендуется настроить аутетификацию по ключу. В случае OpenSSH см. OpenSSH#Вход только по открытому ключу. Утилиты Fail2ban и Sshguard предлагают дополнительную защиту посредством ведения логов и создания правил межсетевого экрана, но они уязвимы для спуфинга, поскольку атакующий может изменить пакеты таким образом, что они будут выглядеть как посланные администратором (если известен его IP-адрес). От подмены IP-адресов также можно защититься, см. sysctl#Reverse path filtering и sysctl#Disable ICMP redirects.

Двухфакторная аутентификация обеспечивает дополнительную безопасность аккаунтов пользователей. В Google Authenticator применяется двухшаговая процедура аутентификации с использованием одноразовых паролей (one-time passcodes, OTP).

Запрет на вход суперпользователя также считается хорошей практикой, по двум причинам: это помогает отслеживать случаи проникновения злоумышленников в систему, а также создает дополнительный барьер перед получением root-доступа. Для OpenSSH см. OpenSSH#Отключение.

DNS

Запросы DNS в большинстве систем являются незашифрованными, а при получении клиентом ответа на запрос надёжность DNS-сервера никак не проверяется. Это открывает возможность для атаки "человек посередине", когда атакующий перехватывает ваши DNS-запросы и модифицирует ответы. добавляя в них IP-адрес, ведущий к фишинговому сайту, на котором будет украдена ваша ценная информация. Необходимо сохранять бдительность, поскольку в базовом протоколе DNS предполагается, что результаты запроса абсолютно надёжны.

DNSSEC — набор стандартов, согласно которым сервер должен предоставлять клиенту доказательства надёжности DNS-данных, а также подтверждать их целостность. К сожалению, он распространён не так широко, как хотелось бы. С включённым DNSSEC атакующий не сможет изменять ваши DNS-запросы и ответы на них, но всё ещё сможет их читать.

DNSCrypt, как и разработанные позже протоколы DNS over TLS и DNS over HTTPS, использует криптографию для безопасного соединения с DNS-сервером. Обычно на системном уровне реализован только один из протоколов. Список поддерживаемого программного обеспечения можно найти в статье Разрешение доменных имён#DNS-серверы.

Если у вас есть доменное имя, включите Sender Policy Framework для защиты от спуфинга электронной почты.

Прокси

Назначение прокси-сервера — осуществлять санитизацию входных данных от недоверенных ресурсов. Как правило, прокси располагается между приложением и сетью. Поверхность атаки в случае небольшого прокси, запущенного с минимальным уровнем привилегий, гораздо меньше, чем для большого, сложного приложения, работающего с уровнем прав, который имеет конечный пользователь.

Например, представьте, что некое приложение (запущенное к тому же с правами root) использует функцию разрешения DNS-имён из стандартной библиотеки glibc. Баг в этой функции автоматически приведет к появлению RCE-уязвимости в приложении. Кэширующий DNS-сервер вроде dnsmasq, работающий как прокси, позволит этого избежать [3].

Управление SSL-сертификатами

В статьях OpenSSL и Network Security Services (NSS) описана работа с пользовательскими SSL-сертификатами на сервере. Кроме того, в Arch есть поддержка проекта Let’s Encrypt.

Базовые цепочки доверия SSL-сертификатов собраны в пакете ca-certificates и его зависимостях. Обратите внимание, что Arch полагается на т.н. "источники доверия" (например, ca-certificates-mozilla), сертификаты которых автоматически распознаются системой как доверенные.

Стандартные настройки можно модифицировать. Например, вы прочитали новости и решили заблокировать определённый сертификат вручную, чтобы не ждать, пока это сделает "источник доверия". В Arch это довольно просто:

  1. Найдите соответствующий сертификат (пример: просмотр, загрузка; кроме того, если сертификат уже установлен, то его можно найти в системе).
  2. Скопируйте сертификат в каталог /etc/ca-certificates/trust-source/blacklist/.
  3. Выполните update-ca-trust с правами root.

Чтобы убедиться, что занесение в чёрный список сработало, откройте браузер и проверьте настройки сертификатов — ваш сертификат должен быть помечен как untrusted.

Физическая безопасность

Физический доступ к машине как правило означает и root-доступ — при наличии достаточного количества времени и ресурсов. Тем не менее, можно создать ряд барьеров, которые повысят уровень защищённости системы и от таких воздействий.

Установив вредоносное устройство FireWire, Thundebolt или PCI Express, дающее доступ к памяти, атакующий при следующей загрузке получит полный доступ к системе. С этим мало что можно сделать, как и с модификацией собственно аппаратного обеспечения компьютера — например, при записи вредоносной прошивки в контроллер устройства хранения данных. Тем не менее, как правило большинство атакующих не столь изощрённы.

#Шифрование неактивных данных не позволит получить к ним доступ, если компьютер был украден, но установив вредоносную прошивку, злоумышленник получит данные, когда вы в следующий раз выполните вход в систему.

Блокировка BIOS

Пароль BIOS не позволит кому-либо загрузиться со съёмного носителя (такая загрузка обычно означает root-доступ к системе). Убедитесь, что ваш носитель — первый в порядке загрузки, и отключите загрузку с других устройства и дисков.

Загрузчики

Очень важно защитить ваш загрузчик. Отсутствие такой защиты позволит обойти любые ограничения входа, например, установив параметр ядра init=/bin/sh, чтобы загрузиться напрямую в оболочку.

Syslinux

Syslinux поддерживает задание пароля. Можно установить либо один глобальный пароль, либо отдельные пароли для пунктов меню.

GRUB

GRUB также поддерживает пароли, подробнее см. GRUB#Защита загрузчика паролем. Также поддерживается шифрование boot-раздела, в результате чего незашифрованными остаются только отдельные участки кода загрузчика. Настройки GRUB, ядро и initramfs будут зашифрованы.

Загрузочный раздел на съёмном носителе

Довольно популярная идея, смысл которой в том, что система не сможет загрузиться без boot-раздела, который вынесен на съёмный флэш-накопитель. Часто при этом используется полное шифрование диска, а также размещение на загрузрочном разделе заголовочных файлов шифрования.

Данный подход можно также совместить с шифрованием /boot-раздела.

Автоматический выход

Если вы используете Bash или Zsh, то переменная TMOUT позволяет настроить автоматический выход из оболочки по истечении определённого периода времени.

Например, настройки для автоматического выхода из виртуальных консолей (но не из эмуляторов терминала в X11):

/etc/profile.d/shell-timeout.sh
TMOUT="$(( 60*10 ))";
[ -z "$DISPLAY" ] && export TMOUT;
case $( /usr/bin/tty ) in
	/dev/tty[0-9]*) export TMOUT;;
esac

Если же вы хотите задать таймаут при работе в произвольном сеансе Bash/Zsh, выполните:

$ export TMOUT="$(( 60*10 ))";

Учтите, что команда не сработает, если в оболочке уже выполняется какой-то процесс (например, SSH-сессия или другая оболочка без поддержки переменной TMOUT). Однако если вы используете виртуальную консоль главным образом при перезапуске зависшего GDM/Xorg с правами root, это может оказать весьма удобным.

Защита от мошеннических USB-устройств

Установите USBGuard, который помогает защититься от мошеннических USB-носителей (вроде BadUSB, PoisonTap или LanTurtle) с помощью белых и чёрных списков устройств, составляемых на основе их атрибутов.

Пакеты

Аутентификация

Атака на пакетный менеджер возможна при неправильной работе с подписями пакетов, хотя и менеджеры, подсистема подписей которых в порядке, тоже не являются абсолютно безопасными. Arch использует подписи пакетов по умолчанию, полагаясь на сеть доверия из пяти мастер-ключей. Подробнее см. pacman/Подпись пакета.

Обновления

Важно выполнять обновление системы на регулярной основе.

Отслеживание уязвимостей

Подпишитесь на рассылку Common Vulnerabilities and Exposure (CVE) Security Alert, которая ведётся National Vulnerability Database и находится по адресу странице загрузки NVD. Arch Linux Security Tracker — другой полезный ресурс, в котором объединены Arch Linux Security Advisory (ASA), Arch Linux Vulnerability Group (AVG) и данные о CVE. См. также Arch Security Team.

Также стоит подписаться на уведомления о релизах программ, которые вы используете, особенно если вы устанавливаете ПО из сторонних источников, то есть не из официальных репозиториев и не из AUR. Некоторые программы имеют собственные списки рассылки, на которые вы можете подписаться, чтобы получать уведомления безопасности. На сайтах-хостингах исходного кода часто имеются RSS-ленты новых релизов.

Пересборка пакетов

Иногда имеет смысл пересобрать пакет, чтобы удалить из него нежелательную функциональность и уменьшить поверхность атаки. Например, пакет bzip2 можно пересобрать без bzip2recover, чтобы избежать CVE-2016-3189. Также при мересборке можно применить различные флаги безопасности, как вручную, так и с помощью программ-обёрток.

Смотрите также