STIG-4-Debian

STIGs is bring by a government agency called The Defense Information System Agency(DISA), which is entity responsible for maintaining the security posture of the Department of Defence(DoD) IT infrastructure. After we heard how the NSA fuck this world from Mr.Sn0wd3n.We will pay more attention about how *they* do the defense.

Debian GNU/Linux security checklist and hardening

GNU/Linux already become one of most important fundamental element in modern IT platform. Almost every important applications heavily rely on the core component of GNU system:GCC, Glibc and linux kernel. GNU/Linux is totally free/libre and open source software(FLOSS). Many people thinks free/libre and open source software is secure because its open to many eyes. Yes, that's true.

SEGMEXEC设计文档

SEGMEXEC的目标是通过IA-32构架CPU的内存分段实现不可执行页(Non-executable Page).在IA-32环境下,Linux运行在保护模式下并开启了内存分页。这意味着,所有访问内存的操作都必须经过两步的地址转换。第一步从指令中解码出逻辑地址并将其转换为线性地址(也就是我们常说的虚拟地址).这个转换通过内存分段来完成,具体细节在另外的文档进行描述。

PAGEEXEC的最早设计文档

Shawn:事实证明对性能影响很大,在之后的一些年里SEGEXEC用的更多,但PAGEXEC让我们明白了初始的PaX feature到底是什么样的一个东东,不了解你hacking领域历史的人永远无法去解决未来所要面对的问题,过去的15年里系统安全经历了有趣的进化,关于进攻阵营介绍已经够多了(或许我们未来可以花些时间聊聊),Aleph One也是名利双收。

PaX的技术考古之旅

PaX是针对linux kernel的一个加固版本的补丁,它让linux内核的内存页受限于最小权限原则,是这个星球上有史以来最极端和最优秀的防御系统级别0day的方案,第1版的设计和实现诞生于2000年,那可是一个没有ASLR/RELRO/NX/CANARY/FORITY/PIE都没有的年代,这些今天意义上的现代mitigation技术不管是linux/windows/macosx都多少抄袭和模仿了PaX的设计和实现,但有很多朋友会问:既然这东东这么厉害,为什么不在linux mainline里?PaX没有进入Linux内核upstream的原因不止一个,甚至有时候都不是纯粹技术本身的问题

Brad Spengler( Pax Team/grsecurity)访谈, 2010年1月1日

Shawn:PaX/Grsecurity是在OS安全上的一个开创性的贡献,没有PaX/Grsecurity的GNU/Linux的安全性只能防御脚本小子,过去的14年里Pax/Grsecurity为Linux内核做出了巨大出贡献的贡献,但到今天Linux内核社区都不愿意承认,这可能的确是受商业厂商控制了主流媒体的后果,在后棱镜时代,这种现象有极端的阴谋论甚至认为NSA也是推手,当然这也并非完全没有道理,毕竟SELinux项目早已成为Five-Eyes国家的标配。