Frage:
Warum verwendet die Regierung / das Militär keine speziellen Betriebssysteme?
Sjk Jimmy
2012-07-10 07:44:21 UTC
view on stackexchange narkive permalink

Warum verwenden Militär und Regierung keine speziellen Betriebssysteme? Ich meine, wenn sie kein generisches Betriebssystem verwenden, das auf Windows, Linux und Mac basiert und ein eigenes Betriebssystem erstellt, sind sie sehr sicher. Oder irre ich mich?

Sie verwenden Desktop-Virtualisierung und können daher problemlos OSX, Windows und Linux gleichzeitig ausführen.
Was lässt dich denken, dass das * überhaupt * helfen würde?"Warum benutzt die Regierung / das Militär keine speziellen Schlösser? Wäre es nicht sicherer?"
Etwas, das die meisten Leute hier nicht berücksichtigt hatten, ist, dass das schwächste Glied in der Sicherheit immer noch hauptsächlich Menschen betrifft, nicht die Software.Gut ausgebildete Leute, die ein ausreichend sicheres Betriebssystem verwenden, werden immer das sicherste Betriebssystem schlagen, mit dem niemand arbeiten kann.Wenn Sie mit der Software vertraut sind, ist die Rekrutierung und Schulung viel einfacher und schneller als mit benutzerdefinierter Software.
So wie ich es verstehe, hat Pres.Bush erließ eine Executive Order, in der die US-Regierung aufgefordert wurde, die Win OS-Plattform, den Microsoft Word-Prozessor und das Adobe PDF zu standardisieren.Ich bin mir nicht sicher, ob das noch in Kraft ist, ist es aber wahrscheinlich.Es wurde zu der Zeit dringend benötigt, ist aber jetzt wahrscheinlich schlecht.
Selbst wenn dies wahr und relevant ist, würde es nur für die Vereinigten Staaten gelten, nicht für irgendein anderes Land der Welt (und zuletzt habe ich gehört, dass es einige davon gab).
Microsoft Windows ist ein schrecklich unsicheres Betriebssystem.Es ist wie der Unterschied zwischen einer Deckenfestung (Windows) und einer hochsicheren Militärbasis mit bewaffneten Wachen (OpenBSD) und einem Haus mit einem Schloss an der Tür.Jemand sagt mir bitte, dass das nicht stimmt.
Es würde auch nur in Kraft sein, wenn Bush im Amt war.
Nordkoreanische (öffentliche) Regierungsseiten verwenden Red Star OS, eine angepasste Linux-Distribution.
Sechs antworten:
Rohan Durve
2012-07-10 08:58:52 UTC
view on stackexchange narkive permalink

Es gibt eine Reihe von Gründen, warum das Erstellen eines "eigenen Betriebssystems" keine praktikable Option ist.

1. Forschungskosten

Um ein neues Betriebssystem von Grund auf ohne Verwendung eines vorhandenen Codes zu erstellen, wären umfangreiche Forschungsarbeiten erforderlich. Bis heute gibt es nur vier oder fünf häufig verwendete Kernel wie Unix, Linux-Kernel, BSD, XNU und Windows NT.

2. Sicherheit durch Dunkelheit

Es ist ein bewährtes Konzept, dass Sicherheit durch Dunkelheit selten hilft. Ja, es ist ein neues Betriebssystem, daher weiß kein "Hacker", wie es funktioniert, aber es ist eine Tatsache, dass Informationen über Überstunden von ehemaligen oder verärgerten Mitarbeitern preisgegeben werden. Vielleicht sogar durch die Forscher selbst.

Als "benutzerdefiniertes" Betriebssystem hat es eigene Sicherheitsprobleme, und niemand außer den ursprünglichen Forschern könnte sie identifizieren oder beheben.

3. KOSTEN, KOSTEN und KOSTEN

Selbst wenn ein solches Betriebssystem erstellt würde, müsste ein spezielles Wartungsteam beibehalten werden, um verschiedene Probleme zu beheben. Sie müssten außerdem defensive Software usw. anpassen, um auf diesem Computer perfekt zu funktionieren. Alle Schwachstellen in dieser Software, die emuliert werden, werden einfach weitergegeben. Um benutzerdefinierte Software zu erstellen, wären die Betriebssystemspezifikationen offengelegt worden, daher müssten wir benutzerdefinierte Office-Software, E-Mail-Clients usw. erstellen.

Letztendlich ist es einfach nicht möglich, ein Betriebssystem und zu erstellen Verwenden Sie es ausschließlich zur Verteidigung. Wie ich bereits sagte, hilft Sicherheit durch Behinderung selten der Sicherheit, macht sie jedoch nur "zeitaufwändiger", aber letztendlich überwiegen die Kosten die Vorteile erheblich.

Ihre Antwort ist richtig, aber die US-Regierung hat in der Vergangenheit aus Sicherheitsgründen benutzerdefinierte Betriebssysteme erstellt: Siehe (Multix) [http://www.multicians.org/protection.html] Es gab auch andere Versuche, aber keine so sichtbar.
@this.josh Das Papier, auf das Sie verlinken, stammt aus dem Jahr 1971. Damals waren sowohl Computer als auch Betriebssysteme erheblich weniger komplex (ich sage nicht, dass es nicht einfacher zu bauen ist) als heute, und Computerkäufer waren im Allgemeinen viel eher bereit zu investieren nicht nur in Hardware, sondern auch in speziell geschriebener Software. Ein weiterer Punkt ist, dass der durchschnittliche Benutzer, da er viel mehr zum technischen Ende der Skala tendierte als heute, wahrscheinlich eher bereit war, sich mit rauen Kanten in der Software abzufinden. Heutzutage erwarten die Leute, dass sie die Standard-Software ausführen können, an die sie gewöhnt sind.
@this.josh, vielleicht fehlt mir etwas, aber Multics war ein Allzweck-Betriebssystem, wie dieser Artikel sagt.
@MatthewFlaschen "Allzweck-Betriebssystem" ist äußerst vage - ich würde das als "es kann Programme ausführen" interpretieren. Machen Sie nicht den Fehler zu denken, dass es alle Funktionen moderner Betriebssysteme bietet (Tausende von Treibern, virtueller Speicher, Multiprozessor-Unterstützung, POSIX-Unterstützung, moderne Netzwerkprotokolle, moderne Verschlüsselung, 2D- und 3D-Grafik-APIs usw.) .)
@BrendanLong, Ich interpretiere es so, dass es nicht für eine bestimmte Anwendung codiert wurde. Es ist kein Artillerie-, Datenbank- oder Multimedia-Betriebssystem. Es wurde sicherlich von Regierungen, einschließlich der US-Regierung, verwendet. Es war jedoch ein Allzweck-Betriebssystem. Es wurde von einem Handelsunternehmen hergestellt, nicht von der US-Regierung, und sowohl von Regierungs- als auch von Nichtregierungskunden für verschiedene Zwecke verwendet.
@MatthewFlaschen Mein Punkt ist, dass es zwar in der Vergangenheit verwendet wurde, aber nichts mit einem modernen Betriebssystem zu tun hat und der Regierung heutzutage nicht viel nützen würde.
Genau. Ich habe zwei Punkte. 1. Die US-Regierung hat keine Multics hergestellt. Bell Labs und Honeywell taten es. 2. Es war kein benutzerdefiniertes Sicherheitsbetriebssystem. Es war ein Allzweck-Betriebssystem, das auf Sicherheit ausgelegt war. Siehe this.joshs Kommentar.
Dies war eine wirklich produktive Diskussion. Ich denke, wir können verstehen, dass die öffentliche Offenlegung nicht das erste ist, was sie tun, selbst wenn die Regierung aus irgendeinem Grund ein eigenes Betriebssystem erstellt. Und vorausgesetzt, sie hätten ihre eigenen Fehler und Schwachstellen, nach denen die ganze Welt suchen würde, und sie hätten nur eine einzige Abteilung von Leuten, um das Problem zu beheben. Produktiver, um diese Leute dazu zu bringen, Linux zu sichern. Open Source ftw.
@RohanDurve-Decode141,, das sie mit [SELinux] gemacht haben (http://en.wikipedia.org/wiki/SELinux). Überrascht hat das noch niemand erwähnt.
Wie sehr @MatthewFlaschen hat Linux bestimmte Aspekte der SE Linux-Modifikationen in seinen eigenen Kernel integriert, oder?
@Rohan, Ja, es befindet sich im Hauptkern und verwendet [Linux-Sicherheitsmodule] (http://en.wikipedia.org/wiki/Linux_Security_Modules).
@MatthewFlaschen - Ich glaube, mein Kommentar wurde gelöscht, aber ich glaube, ich habe dies erwähnt. Ich habe SELinux nicht speziell angerufen, aber ich habe es erwähnt. Sie arbeiteten auch an einem sicheren Android-Kernel.
pepe
2012-07-10 15:16:54 UTC
view on stackexchange narkive permalink

GreenHills Software ist ein Unternehmen, das sich auf die Erstellung von Betriebssystemen für militärische eingebettete Systeme spezialisiert hat. Ihr INTEGRITY-System verwendet einen Mikrokernel (weniger Code mit weniger Fehlern), der formal überprüft wurde (noch weniger Fehler).

Solche Spezialdomänen, in denen nur die grundlegendsten Softwarekomponenten wiederverwendet werden können, sind wahrscheinlich der einzige Bereich, in dem die Bereitstellung eines benutzerdefinierten Betriebssystems verwaltet werden kann. Praktisch überall sonst werden die Anforderungen für die Anbindung an die Außenwelt, an reguläre Benutzer und an neue Hardware alle paar Jahre alle Ihre Entwicklungsressourcen vollständig verschlingen.

Darüber hinaus ist dies meines Wissens immer noch nicht gut verstanden wie man sehr große Softwareprojekte verwaltet. Wenn Sie das Geld und die Leute haben, um in ein paar Jahren ein neues Betriebssystem zu bauen, ist es wahrscheinlich viel teurer, dauert viel länger und ist völlig kaputt.

Schließlich gibt es nicht viele Dinge, bei denen eine neue benutzerdefinierte Entwicklung verbessert werden könnte. Nachdem Sie alle Anforderungen des Benutzers und des Richtlinienerzwingers erfüllt haben, werden Sie wahrscheinlich feststellen, dass Ihr spezialisiertes Betriebssystem den vorhandenen Lösungen verdammt ähnlich wird. Zum Beispiel ist es cool, sich Ihr minimales Betriebssystem mit ein paar tausend Codezeilen vorzustellen. Nehmen wir an, Sie haben das gesichert. Jetzt möchten Sie einen Webbrowser mit SSL / X509. Die einfachste Implementierung davon wird wahrscheinlich ein Vielfaches der Größe Ihres Kernels sein. Und wenn Sie keine vorhandenen Bibliotheken verwenden, wird dies mit Kompatibilitäts- und Sicherheitslücken behaftet sein.

Der Hauptbereich, in dem das Betriebssystemdesign heute verbessert werden könnte, ist - vielleicht - die Umstellung auf ein Mikrokernel-Betriebssystem. Ein Design, wie es in der Perseus- und Nizza-Architektur vorgeschlagen wurde, könnte es Ihnen ermöglichen, sicherheitskritische Anwendungen mit hoher Isolationssicherheit neben Ihrem regulären Commodity-Betriebssystem auszuführen und die Commodity-Anwendungen für Aufgaben wie das Signieren von Dokumenten und das Einrichten von Sitzungen auf die sicheren Anwendungen verweisen zu lassen Schlüssel usw. Neuere Beispiele hierfür sind Genode, TrustVisor und Qubes OS. Um ein solches Design jedoch für viele Anwendungen in vielen stark isolierten Fächern skalierbar zu machen, benötigen Sie einen modernen Mikrokernel. Qubes und TrustVisor sind also schon draußen.

Addon: Ich habe gerade bemerkt, dass sich alle auf die USA konzentrieren und Kernel herstellen, also vielleicht eine Randnotiz: Die USA, die Deutschen, Die Franzosen und wahrscheinlich auch die meisten anderen Regierungen haben sich für bestimmte Zwecke mit gehärteten Betriebssystemen befasst. Die Bundesregierung verwendet die SINA-Box, eine gehärtete Linux plus Smartcard, die ein VPN-Gateway für nicht ganz so kritische Aufgaben implementiert. Sie fragen sich, was sie für kritische VPNs verwenden. Sie haben Forschung im Bereich des alternativen Betriebssystemdesigns finanziert. Heute finanzieren sie die Virtualisierung für Android, sodass Sie ein isoliertes Fach auf einem ansonsten meist standardmäßigen Android-Telefon betreiben können. SELinux von den USA ist bekannt und die französische Regierung hat ein ähnliches System. Die NSA versucht nun auch, SELinux in Android zu integrieren. Die Tatsache, dass mehrere Millionen auf diese Weise ausgegeben werden, bestätigt grundsätzlich die oben genannten Probleme.

Ich denke, INTEGRITÄT wurde nur halb formal verifiziert.Es ist EAL6.
user11191
2012-07-11 20:07:29 UTC
view on stackexchange narkive permalink

Einige Datenpunkte. Die hohen Kosten für die Bereitstellung und Verwendung eines sicheren Betriebssystems entstehen viel mehr durch Implementierung und fortlaufende Sicherheit als durch Forschung. Viele Forschungsprojekte hatten gute Ideen zur Sicherheit und haben den Stand der Technik seit Multics vorangebracht, aber nur wenige Von diesen Systemen wurde mehr als nur ein Proof of Concept demonstriert. Es steht ein sicheres Betriebssystem zur Verfügung. Google "AESEC." Dieses nachweislich sichere Betriebssystem der A1-Klasse ist ein Nachkomme von Multics, das auf Intel-Architektur ausgeführt wird.

Multics war kein benutzerdefiniertes System: Es war ein Standardprodukt von Honeywell, das an Regierung, Industrie und Bildung verkauft wurde. Es gelang nicht, weil nicht genügend Kunden für die Sicherheit extra bezahlen würden.
Multics bot einen umfangreichen Funktionsumfang für seine Zeit, aber es hing von Hardwarefunktionen ab, die nicht bereitgestellt wurden, als Mikrocomputer in den 1980er Jahren populär wurden. Kunden entschieden sich für den Kauf eines Viele kleine unsichere Computer statt eines einzigen großen sicheren Systems. Die Sicherheit von Multics hing nicht von Dunkelheit ab, sondern von Architektur, Design, disziplinierter Implementierung und fortgesetzter Sicherheit. Als Multics verkauft wurde, war es "modern" und hatte vergleichbare Funktionen oder besser als andere moderne Systeme. Multics war Vorreiter bei virtuellem Speicher, Multiprozessor-Unterstützung, Verschlüsselung, Grafik-APIs und Netzwerken. (Es gab nicht "Tausende von Treibern", aber Gerätetreiber in Multics konnten die Sicherheit nicht rückgängig machen.)

(Woher weiß ich das: Ich habe 16 Jahre an Multics gearbeitet und Betriebssystemsicherheit für die Industrie und Regierung für viel mehr als das.)

Das Problem, das ich bei dieser Forschung sehe, ist, dass sie oft in einer eher isolierten Welt existiert. Es ist einfach, ein Betriebssystem abstrakt zu entwerfen, das Apps isoliert. Sobald sie erstellt sind, bemerken Sie große Probleme mit der Abstraktion: Ihre Hardware verliert Informationen darüber, was in den "isolierten" Fächern getan wurde, oder der so sichere Benutzer installiert ein Trojanisches Pferd. Mir ist CapDesk oder eine kürzlich erfolgte Erweiterung von IEEE / Oakland, "Benutzergesteuerte Zugriffskontrolle", bekannt, aber grundsätzlich sind diese Probleme immer noch schwer zu lösen. Ich würde mich freuen, wenn Sie einige Kommentare / Ressourcen dazu haben.
@pepe Es kann zählen oder nicht, aber [Qubes OS] (https://www.qubes-os.org/) sieht in dieser Hinsicht ziemlich interessant aus.Es wurde als Hypervisor entwickelt, um eine klare Trennung zwischen Code, der verschiedene Aufgaben ausführt, und der Interaktion nur über definierte APIs (und möglicherweise gemäß definierten Sicherheitsrichtlinien; ich bin damit nicht so vertraut) zu ermöglichen.
Bruce Ediger
2012-07-10 10:45:25 UTC
view on stackexchange narkive permalink

Es gibt zumindest Hinweise darauf, dass sie benutzerdefinierte Betriebssysteme verwenden. Die letzten Multics-Maschinen schienen NSA-Gateways zum Internet zu sein. Ich gebe zu, dass Multics nur diese Seite eines "benutzerdefinierten Betriebssystems" ist und nicht genau ein benutzerdefiniertes Betriebssystem. Fred Cohens wegweisende Arbeit von 1984, Computerviren - Theorie und Experimente, erwähnt in Abschnitt 5, Experimente mit Computerviren, ein "Bell-LaPadula-basiertes System", das auf einer Univac 1108-Maschine ausgeführt wird . Die Beschreibung des Systems erscheint bewusst vage. Es klingt auch maßgeschneidert, und wen außer einer Regierung würde es interessieren, Bell-LaPadula zu machen?

OS-Experimente waren damals ziemlich verbreitet. Sie könnten in wenigen Monaten einen angemessenen Benutzerbereich erstellen. Heutzutage würde dieser Aufwand nicht ausreichen, um eine einzige Standard-App wie Messenger, Browser oder Office Suite zu schreiben. Ich glaube nicht, dass kundenspezifische Designs irgendwo mehr verwendet werden, außer bei den spezialisiertesten Systemen. Hinter den Firewalls (logisch oder physisch) wird wieder gehärtetes Windows / Linux ausgeführt.
broadway
2012-07-13 01:37:10 UTC
view on stackexchange narkive permalink

Es gibt einige Verwendungszwecke für Spezialzwecke. Zum Beispiel gibt es STOP, das es schon lange gibt und das svid (vielleicht heutzutage posix?) Konform und allgemein auf b3-Konformität ausgerichtet war. Es gibt Multics und eine Reihe von b1-Systemen.

james barclay
2018-07-18 08:57:24 UTC
view on stackexchange narkive permalink

Ich denke ihr habt nicht sehr genau hingeschaut oder ihr habt versucht zu denken, dass wir naiv sind. Die Regierung verwendet weiterhin DARPA UNIX. Zum Schutz der Luft- und Sicherheitskommunikation hat die USAF das gehärtete OS T.E.N.S. Ich bin mir nicht sicher, ob unsere Regierung in der Lage sein wird, Betriebssysteme wie Kali, Cubes R4 oder Tails zu verwenden, die stark unterteilt sind, aber die vielfältigen Verschlüsselungen und Komplikationen sind so weit entfernt, dass sie sich im Bereich "Nasenbluten" des Stadions befinden. Alle von ihnen sind schrecklich schwierig, mit Ausnahme der Snowden-Programmierer und seinesgleichen. Die wahren Genies wie Joanna Roskoff scheinen dem Spiel voraus zu sein. Snowden genehmigt Cubes R4, obwohl ich nicht weiß, ob er es verwendet. Für Sie Abenteuerlustige, die nur Spaß mit Geekies haben wollen, würde ich es oder die anderen versuchen. Viele Tutorials.

Wir erwarten eine weiter entwickelte Antwort ähnlich der akzeptierten.Außerdem ist der erste Satz nicht gerade "nett" (überprüfen Sie [Be nice policy] (https://meta.stackexchange.com/help/be-nice)).


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...