GNU/Linux >> Belajar Linux >  >> Linux

Haruskah saya mendapatkan antivirus untuk Ubuntu?

Anda dapat memasang antivirus jika kamu mau. Seharusnya tidak merusak mesin Anda, tetapi jangan berharap banyak perlindungan untuk sistem Anda dan jangan menganggap diri Anda sepenuhnya aman . Kemanjuran perangkat lunak antivirus sangat relatif, dan sebagian besar digunakan untuk menghindari penyebaran malware lama terutama jika Anda memiliki mesin Windows di ekosistem Anda. Anda akan mengalami penurunan performa, meskipun saat ini tidak ada tolok ukur performa AV di Linux sehingga tidak dapat dihitung.

Mengapa Anda tidak aman hanya dengan antivirus? Karena itu hanya satu bagian dari mekanisme yang dibutuhkan. Saat ini banyak alat yang hilang untuk keamanan desktop di Linux. Apa saja mekanisme keamanan berbeda yang relevan dengan desktop?

  • Keamanan tumpukan grafis (untuk mencegah keyloggers, clickjacking, perekaman layar, clipboard sniffing, dll)
  • Skema distribusi aplikasi dengan pemeriksaan keamanan (toko aplikasi dan repositori dengan analisis statis pada aplikasi) dan pembaruan keamanan yang cepat
  • Deteksi malware :berbasis tanda tangan (untuk melindungi dari ancaman yang teridentifikasi) dan berbasis heuristik (atau begitulah kata mereka, saya tidak pernah menggunakan AV berbasis heuristik dan saya curiga ini sebagian besar pembicaraan pemasaran untuk mengatakan "kami akan memberikan banyak peringatan keamanan di hadapan Anda saat menggunakan aplikasi baru")
  • Sandbox (yang terdiri dari mengisolasi aplikasi satu sama lain berdasarkan desain)
  • Otorisasi kontekstual untuk menggunakan perangkat dan data pengguna dengan keamanan berdasarkan penunjukan / kontrol akses yang digerakkan oleh pengguna / powerbox / kontrak; membutuhkan kotak pasir

Saat ini satu-satunya hal yang layak di Linux adalah pembaruan keamanan aplikasi, melalui repositori. Sisanya di bawah standar.

Keamanan tumpukan grafis

Kami semua mengandalkan server grafis X11. X.Org ada selama 30 tahun dan desain aslinya masih digunakan di server. Dulu tidak ada masalah keamanan desktop dan Anda tidak akan terkejut mengetahui bahwa itu sama sekali tidak aman. Anda memiliki API langsung untuk mengimplementasikan keyloggers, melakukan eksploitasi kode jarak jauh jika pengguna membuka konsol root, mengganti pengunci sesi untuk mencuri kata sandi, dll, dll.

Sulit untuk mengevaluasi bagaimana tarif Windows 8 dan OS X pada topik ini karena saya tidak dapat menemukan penjelasan terperinci tentang implementasi tumpukan grafik mereka. Aplikasi kotak pasir mereka telah membatasi akses ke vektor serangan yang paling jelas, tetapi tidak jelas seberapa baik desain dan implementasi semua ini. Bagi saya, Win 8 memaksa Aplikasi Toko untuk menjalankan layar penuh dan satu per satu menyembunyikan masalah dalam mendesain pengelola jendela aman skala penuh. Ada banyak masalah yang perlu dipertimbangkan wrt. posisi dan ukuran jendela, penggunaan transparansi dan layar penuh, dll. saat menerapkan pengelola jendela dengan mempertimbangkan keamanan. Saya tidak tahu bagaimana OS X melakukannya.

Linux akan beralih ke Wayland di tahun-tahun mendatang, yang dirancang dengan mempertimbangkan keamanan. Kami memiliki model yang jelas tentang kemampuan apa yang harus ada dan gambaran umum tentang bagaimana ini akan ditegakkan dan bagaimana otorisasi dapat diperoleh. Orang utama di balik pekerjaan ini adalah Martin Peres meskipun kebetulan saya terlibat dalam diskusi tentang pengalaman pengguna dan pengembang di balik kemampuan tersebut. Desain dan pengembangan sedang berlangsung jadi jangan berharap apapun dalam waktu dekat. Baca posting ini untuk informasi lebih lanjut. Wayland akan memberikan keamanan dengan mulus saat digunakan bersamaan dengan sandboxing aplikasi.

Distribusi aplikasi

Linux memiliki sistem repositori dengan berbagai tingkat kepercayaan, yang melatih pengguna kami untuk hanya mengandalkan aplikasi yang disediakan dan berhati-hati terhadap kode hak milik. Ini sangat bagus secara teori.

Dalam praktiknya, Saya tidak mengetahui satu pun distributor yang memberlakukan pemeriksaan keamanan paling dasar sekalipun pada aplikasi terpaket mereka . Tidak ada analisis statis apa pun untuk panggilan sistem yang aneh, dan untuk komunitas apa pun, benar-benar tidak jelas apakah skrip sebelum dan sesudah pemasangan (yang berjalan sebagai root) diverifikasi sama sekali untuk hal-hal buruk yang jelas.

Pemeriksaan keamanan yang dilakukan pada ekstensi ke GNOME Shell sangat ringan dan manual, tetapi setidaknya ada. Saya tidak tahu tentang ekstensi KDE atau aplikasi lain.

Satu area di mana kami unggul adalah bahwa kami dapat menarik pembaruan keamanan dengan sangat cepat, biasanya dalam beberapa hari untuk kelemahan keamanan apa pun. Sampai saat ini Microsoft jauh lebih lambat dari itu, meskipun mereka berhasil menyusul.

Deteksi malware

Satu-satunya perangkat lunak antivirus yang saya tahu di Linux adalah ClamAV. Menurut saya itu hanya berfungsi berdasarkan tanda tangan, tetapi sekali lagi seperti yang Anda tunjukkan, kami tidak memiliki malware desktop yang teridentifikasi untuk dilindungi.

Mungkin ada orang yang menulis malware desktop Linux di dunia Advanced Persistent Threats. Lihat Topeng untuk contoh. Tidak mungkin AV standar dapat melakukan apa pun terhadap hal itu karena pembuat malware APT biasanya cukup berbakat untuk menghasilkan eksploitasi zero-day.

Sekarang, Microsoft mengiklankan pengujian fuzz semua perangkat lunaknya selama puluhan ribu jam, berlawanan dengan hampir tidak ada praktik pengkodean yang aman sama sekali di ekosistem Linux. Dari eksperimen pribadi dengan fuzzing, saya benar-benar yakin bahwa ada beberapa eksploitasi zero-day yang mudah di beberapa perangkat lunak Linux populer . Ini akan menimpa kita pada hari kita memiliki basis pengguna yang layak secara finansial untuk pembuat malware biasa, dan kemudian kita akan melihat seberapa bagus ClamAV ternyata, tetapi saya menduga mekanisme pembaruan aplikasi akan memiliki dampak yang lebih besar dalam menangani dengan kerentanan yang ditemukan.

Tak perlu dikatakan, Windows dan OS X jauh lebih baik daripada Linux dalam kriteria ini.

Sandboxing dan otorisasi kontekstual

Baik OS X dan Windows 8 menyediakan kotak pasir untuk aplikasi yang dihosting di toko mereka. Saya belum selesai melihat keunikan OS X, tetapi Aplikasi Windows 8 Store memiliki batasan yang sangat serius dalam hal bahasa dan API yang didukung, fitur yang tersedia, dan pengalaman pengguna umum yang dapat disediakan dengannya. Itu berarti aplikasi desktop tanpa kotak pasir akan tetap ada dan kotak pasir Microsoft tidak melindungi dari malware, hanya terhadap dokumen yang dibuat dalam perangkat lunak buggy (Store App). OS X tampaknya jauh lebih baik meskipun aplikasi non-toko apa pun juga tidak dikotak pasir.

Linux tidak memiliki kotak pasir aplikasi GUI yang bekerja dengan lancar saat ini. Kami memiliki teknologi pengurungan yang mendasari (kandidat terbaik adalah Wadah berdasarkan ruang nama Linux, lihat LXC dan Docker, dan sistem penegakan MAC terbaik berikutnya yang perlu dikembangkan untuk mendukung sejumlah dinamika). Kami hampir memiliki IPC dan mekanisme manajemen proses yang diperlukan untuk menerapkan dan menangani aplikasi kotak pasir tersebut berkat kerja luar biasa pada kdbus dan systemd. Ada beberapa bagian yang hilang, dengan beberapa proposal sebagian besar didorong oleh Yayasan GNOME (lihat video ini di Sandboxing di GUADEC 13). Saya juga terlibat dalam diskusi bagaimana akses ke data dan otorisasi dapat terjadi tetapi tidak ada konsensus antara beberapa orang yang tertarik, dan desain serta pengembangan memerlukan waktu. Mungkin perlu beberapa tahun lagi sebelum prototipe yang layak ada dan sebelum kotak pasir diterapkan ke Linux pada skala yang relevan.

Salah satu masalah besar yang dihadapi di semua platform adalah mencari tahu cara mengotorisasi aplikasi untuk mendapatkan akses ke data dan kemampuan perangkat pada skala yang tepat. Itu artinya, bagaimana membiarkan mereka melakukan apa yang perlu mereka lakukan tanpa mengganggu pengguna dengan perintah otorisasi sambil mencegah aplikasi menyalahgunakan hak istimewa. Ada celah serius dalam cara Windows 8 memungkinkan Aplikasi Toko menangani dokumen terbaru dan Daftar Akses masa depan aplikasi. Pada tahap ini mengamankan akses dokumen lebih lanjut tanpa memperberat biaya keamanan untuk pengembang dan pengguna adalah pertanyaan terbuka, yang kebetulan sedang dikerjakan oleh banyak orang :)


Malware tidak peduli jika Anda menjalankan "hanya desktop Ubuntu instalasi standar". Malware akan berjalan selama sistem mendukung set instruksi yang benar untuk kompilasi biner ELF. Ubuntu berbasis debian mendukung set instruksi berikut:IA-32, x86-64, ARMv7, ARM64, PowerPC. Umumnya Anda menemukan sebagian besar dibuat pada sistem IA-32 atau x86-64.

Karena pekerjaan saya membalikkan malware, ada kalanya saya perlu melakukan debug melaluinya, jadi saya memiliki VM edisi Desktop Ubuntu (baik 32 &64 bit) yang saya gunakan untuk melakukan debug jarak jauh malware Linux setiap hari melalui IDA.

Jika Anda ingin berbicara tentang metode infeksi maka tentu saja, Anda cenderung mendapatkan drive-by di Linux daripada di Windows. Namun saya perhatikan selama beberapa bulan terakhir bermain dengan beberapa skrip PHP drive-by bahwa mereka mendukung lebih banyak &lebih banyak platform non-windows. Cukup periksa platform yang diumumkan browser &berikan eksploit yang relevan.

TL;DR- Saya menginfeksi instalasi desktop (VM) Ubuntu setiap hari sambil membalikkan malware linux.


Pertanyaan diajukan untuk Ubuntu. Jika saya dapat memperluas pertanyaan ke edisi desktop Linux, ketik SELinux "Walled Garden " solusi akan sangat berguna. Di SELinux, kebijakan kontrol akses wajib (MAC) dapat menghentikan atau membatasi kerusakan dalam upaya infeksi. Tidak seperti AV yang berjalan sebagai proses terpisah yang membebani OS, SELinux memiliki dukungan asli dari kernel Linux dan keamanan label disimpan dalam inode.

Kelebihan:

Anda dapat menerapkan kebijakan keamanan yang sangat rumit. (Yaitu browser web tidak dapat mengakses folder selain ~/.mozilla)

Kontra:

Namun di SELinux Anda memerlukan kebijakan keamanan yang baik. Kekurangannya adalah mengedit kebijakan ini rumit.

Seperti yang saya tahu Ubuntu tidak mendukung SELinux secara default. Tapi OS seperti Fedora.

Intinya:

Intinya, Linux memang memiliki mekanisme keamanan yang baik (File Permission, SELinux ) yang membuat hidup malware sangat sulit kecuali jika Anda membuatnya berantakan.


Linux
  1. 5 Distro Linux Terbaik untuk Gaming

  2. Dapatkan Kode Sumber untuk Perintah Linux apa pun

  3. Dapatkan tanggal kemarin di bash di Linux, DST-safe

  1. Distribusi Linux Populer untuk Pengujian Keamanan

  2. 7-Zip untuk Linux

  3. Amazon Linux vs. Ubuntu untuk Amazon EC2

  1. Haruskah Pembaruan Keamanan Selalu Diinstal?

  2. Langkah-langkah keamanan lanjutan untuk Linux

  3. 10 IPTV Terbaik untuk Sistem Linux/Ubuntu pada tahun 2022