¿Hay algún sistema operativo diseñado para la seguridad?

Puede utilizar el sistema operativo basado en LINUX que puede personalizar según sus necesidades o el tipo de seguridad que desee.

El kernel de Linux en sí tiene un módulo , específicamente Linux Security Module (LSM), llamado Security-Enhanced Linux (SELinux) que ha disfrutado del estado de integración oficial con el kernel Linux principal desde 2003. A pesar de las objeciones iniciales de Linus Torvalds , el guardián del kernel, la NSA finalmente lo hizo aceptar su propuesta de integrar SELinux. Sin embargo, ha habido distribuciones y proyectos especializados que intentan hacer que Linux sea más seguro para escenarios particulares.

Alpine Linux [ editar ]

Alpine Linux es una distribución ligera basada en Musl y BusyBox . Utiliza los parches PaX y grsecurity en el kernel predeterminado y compila todos los paquetes con una protección que destruye la pila . La versión 3.0 se lanzó el 4 de junio de 2014.

Annvix [ editar ]

Annvix se bifurcó originalmente de Mandriva para proporcionar una distribución de servidor centrada en la seguridad que emplea protección ProPolice , configuración reforzada y una pequeña huella. Había planes para incluir soporte completo para el sistema de control de acceso obligatorio RSBAC . Sin embargo, Annvix está inactiva, y la última versión se lanzó el 30 de diciembre de 2007.

Retroceder [ editar ]

Un Linux para pruebas de penetración basado en Ubuntu 10.04. Ha sido reemplazado por Kali Linux.

Maldita Linux Vulnerable [ editar ]

Damn Vulnerable Linux se formó originalmente a partir de Slackware con el objetivo de ser un sistema intencionalmente vulnerable para fines de práctica / enseñanza con respecto a la seguridad de redes y computadoras. Ha sido descontinuado. [1]

Debian [ editar ]

El “Manual de seguridad de Debian” [2] contiene información para los administradores de Debian. Debian incluye soporte para SELinux [3] desde la versión 5.0. Consulte también la información y política de seguridad de Debian

EnGarde Secure Linux [ editar ]

EnGarde Secure Linux es una plataforma segura diseñada para servidores. Cuenta con una herramienta basada en navegador para MAC que utiliza SELinux desde 2003. Además, se puede acompañar con aplicaciones empresariales Web, DNS y de correo electrónico, centrándose específicamente en la seguridad sin ningún software innecesario. La plataforma comunitaria de EnGarde Secure Linux es la versión de vanguardia disponible gratuitamente para descargar.

Fedora [ editar ]

Fedora es una distribución gratuita de Linux desarrollada por la comunidad patrocinada por Red Hat . Es una de esas distribuciones principales de Linux, con un esfuerzo concentrado para mejorar la seguridad del sistema, [4] como consecuencia, cuenta con un MAC SELinux totalmente integrado y un sistema de permisos de memoria ejecutable de grano fino ( Exec Shield ) y todos los binarios compilados con GCC ‘ s protección estándar para romper la pila, así como centrarse en obtener actualizaciones de seguridad en el sistema de manera oportuna.

Gentoo endurecido [ editar ]

Harnto Gentoo es un subproyecto del proyecto Gentoo Linux . Harnto Gentoo ofrece una base ejecutable independiente de posición y protegida por ProPolice utilizando exactamente el mismo árbol de paquetes que Gentoo. La protección de espacio ejecutable en Hardened Gentoo es manejada por PaX . El proyecto Hardened Gentoo es un proyecto extremadamente modular, y también proporciona subproyectos para integrar otros sistemas obligatorios de detección de intrusos y control de acceso en Gentoo. Todos estos pueden instalarse opcionalmente en cualquier combinación, con o sin PaX y una base ProPolice .

Linux endurecido [ editar ]

Linux reforzado es una pequeña distribución para firewalls, sistemas de detección de intrusos , puertas de enlace VPN y trabajos de autenticación que aún está en desarrollo. Incluye grsecurity , PaX y GCC stack smashing protection.

Immunix [ editar ]

Immunix era una distribución comercial de Linux centrada principalmente en la seguridad. Suministraron muchos sistemas de su propia creación, incluidos StackGuard ; firma criptográfica de ejecutables; parches de condición de carrera; y formatear el código de protección de explotación de cadenas. Immunix tradicionalmente lanza versiones anteriores de su distribución gratis para uso no comercial. Tenga en cuenta que la distribución Immunix en sí está licenciada bajo dos licencias: las licencias comerciales y no comerciales de Immunix. Sin embargo, muchas herramientas dentro son GPL; como es el kernel

Kali Linux [ editar ]

Kali Linux es una distribución de Linux derivada de Debian diseñada para análisis forenses digitales y pruebas de penetración.

Proyecto Openwall [ editar ]

Openwall Project (Owl) de Solar Designer fue la primera distribución en tener una pila de espacio de usuario no ejecutable , protección de condición de carrera / tmp y restricciones de control de acceso a / proc data, a través de un parche de kernel . También presenta un directorio tmp por usuario a través del módulo PAM pam_mktemp, y admite el cifrado de contraseña Blowfish .

Sistema operativo Parrot Security [ editar ]

Parrot Security OS es una distribución GNU / Linux basada en Debian diseñada para realizar pruebas de seguridad y penetración, hacer análisis forenses o actuar en el anonimato. Utiliza el entorno de escritorio MATE, Linux Kernel 3.16 o superior y está disponible como una imagen ISO instalable ligera y en vivo para procesadores de 32 bits, 64 bits y ARM con opciones forenses en el arranque, optimizaciones para programadores y nuevas herramientas personalizadas de pentesting.

Proyecto Pentoo [ editar ]

Pentoo Penetration Testing Overlay y Livecd es un Live CD y Live USB diseñado para pruebas de penetración y evaluación de seguridad. Basado en Gentoo Linux, Pentoo se proporciona como livecd instalable de 32 y 64 bits. Pentoo también está disponible como una superposición para una instalación existente de Gentoo. Cuenta con controladores wifi parcheados por inyección de paquetes, software de craqueo GPGPU y muchas herramientas para pruebas de penetración y evaluación de seguridad. El kernel de Pentoo incluye seguridad y refuerzo de PAX y parches adicionales, con binarios compilados de una cadena de herramientas reforzada con las últimas versiones nocturnas de algunas herramientas disponibles.

Qubes OS [ editar ]

Qubes OS es una distribución de Linux basada en el hipervisor Xen que protege cada proceso en su propia máquina virtual para proporcionar seguridad. Qubes TorVM es una máquina virtual proxy que proporciona redes Tor. [5]

Replicante [ editar ]

Replicant es un sistema operativo gratuito y de código abierto basado en la plataforma móvil de Android , cuyo objetivo es reemplazar todos los componentes patentados de Android con sus contrapartes de software libre . Está disponible para varios teléfonos inteligentes y tabletas . [6] [7] [8] [9]
En marzo de 2014, el proyecto Replicant anunció el descubrimiento de una puerta trasera presente en una amplia gama de productos Samsung Galaxy que permite que el procesador de banda base lea y escriba el almacenamiento del dispositivo, [10] [11] a veces con privilegios de usuario normales y otras como la raíz usuario dependiendo del modelo del dispositivo. [12] Se desconoce si el firmware patentado de Samsung para el chip de radio puede recibir instrucciones de forma remota para usar estas funciones de acceso y si la vulnerabilidad se introdujo con usos legítimos en mente.

Red Hat Enterprise Linux [ editar ]

Red Hat Enterprise Linux ofrece los mismos beneficios de seguridad que Fedora con el soporte adicional de soluciones de seguridad de backport a las versiones lanzadas de los paquetes (particularmente el kernel) para que el administrador del sistema no tenga que realizar una actualización significativa (y arriesgada) para obtener Una solución de seguridad.

Tails (El sistema en vivo de incógnito amnésico) [ editar ]

Tails o The Amnesic Incognito Live System es una distribución de Linux destinada a preservar la privacidad y el anonimato. Es la próxima iteración de desarrollo en la distribución Incognito Linux. Está basado en Debian , con todas las conexiones salientes obligadas a pasar por Tor y, opcionalmente, I2P . Las conexiones directas (no anónimas) están bloqueadas. El sistema está diseñado para iniciarse como un CD o USB en vivo y no queda rastro (huella digital) en el almacenamiento local a menos que se indique explícitamente. El Proyecto Tor ha proporcionado la mayor parte del apoyo financiero para el desarrollo.

Ubuntu Privacy Remix [ editar ]

Ubuntu Privacy Remix es una distribución basada en Ubuntu, centrada en la seguridad. [13]

Whonix (sistema operativo anónimo) [ editar ]

Whonix es un sistema operativo anónimo de propósito general basado en VirtualBox , Debian GNU / Linux , Tor y opcionalmente I2P . Por el diseño de Whonix, las fugas de IP y DNS son imposibles. Ni siquiera el malware como superusuario puede encontrar la dirección / ubicación IP real del usuario. Esto se debe a que Whonix consta de dos máquinas (virtuales). Una máquina solo ejecuta Tor y actúa como una puerta de enlace, llamada Whonix-Gateway. La otra máquina, llamada Whonix-Workstation, está en una red completamente aislada. Solo son posibles las conexiones a través de Tor.

IprediaOS [ editar ]

IprediaOS es un sistema operativo en el que todas las conexiones pasan por I2P . [14]

Liberté Linux [ editar ]

Liberté Linux es una distribución de Linux LiveUSB / SD / CD basada en Gentoo segura, confiable, liviana y fácil de usar con el objetivo principal de permitir que cualquier persona se comunique de manera segura y encubierta en entornos hostiles. El último lanzamiento oficial fue en 2012, y parece haber sido abandonado en este punto. [15]

Mempo [ editar ]

Mempo es un derivado de Debian centrado en la privacidad y tiene como objetivo proporcionar el sistema operativo “Servidor y escritorio listos para usar” más seguro y cómodo. Entre otros, Mempo también confía en Freenet y Tor .

Solaris [ editar ]

Solaris es una variante de Unix creada por Sun Microsystems . Solaris en sí no está intrínsecamente centrado en la seguridad. La mayor parte del código fuente de Solaris se ha lanzado a través del proyecto OpenSolaris , principalmente bajo la Licencia de Desarrollo y Distribución Común . Las mejoras a OpenSolaris, tanto relacionadas con la seguridad como otras, se envían al Solaris oficial cuando Sun certifica su calidad.

Trusted Solaris [ editar ]

Trusted Solaris es una versión centrada en la seguridad del sistema operativo Solaris Unix. Dirigido principalmente al sector informático del gobierno, Trusted Solaris agrega auditorías detalladas de todas las tareas, autenticación conectable, control de acceso obligatorio, dispositivos de autenticación física adicionales y control de acceso específico. Trusted Solaris cuenta con la certificación Common Criteria . (Consulte [1] y [2] ) La versión más reciente, Trusted Solaris 8 (lanzada en 2000), recibió el nivel de certificación EAL4 aumentado por una serie de perfiles de protección. Telnet era vulnerable a las vulnerabilidades de desbordamiento del búfer hasta el parche en abril de 2001. [16]

Solaris 10 y funcionalidad confiable [ editar ]

La funcionalidad confiable de Solaris ahora se ha agregado a la versión principal de Solaris. En la actualización 11/06 de Solaris 10, la función Solaris Trusted Extensions agrega control de acceso obligatorio y seguridad etiquetada. Introducido en la misma actualización, la función de red segura por defecto implementa menos servicios de forma predeterminada en comparación con la mayoría de las versiones anteriores que tenían la mayoría de los servicios habilitados. RBAC, que se encuentra tanto en Solaris convencional como en Solaris confiable, reduce drásticamente la necesidad de usar la raíz directamente al proporcionar una forma de control detallado sobre diversas tareas administrativas.

Creo que lo que estás buscando es probablemente Tails:

Tails (sistema operativo)

Privacidad para cualquier persona en cualquier lugar

Tails o The Amnesic Incognito Live System es una distribución de Linux basada en Debian centrada en la seguridad destinada a preservar la privacidad y el anonimato. [3] Todas sus conexiones salientes se ven obligadas a pasar por Tor , [4] y se bloquean las conexiones directas (no anónimas). El sistema está diseñado para iniciarse como un DVD en vivo o USB en vivo, y no dejará rastro (huella digital) en la máquina a menos que se le indique explícitamente que lo haga. El Proyecto Tor ha proporcionado la mayor parte del apoyo financiero para su desarrollo.

Hay una serie de sistemas operativos de enfoque de seguridad, por ejemplo, TrustedBSD, HardenedBSD, que son variantes de Unix. Red Hat Enterprise Linux, Trusted Solaris son algunas de las plataformas Linux seguras diseñadas para servidores. Ubuntu Privacy Remix, Whonix, etc., también se centran en la seguridad.

Existen muchos sistemas operativos diseñados para la seguridad. De hecho, casi todos los sistemas operativos modernos están diseñados con la seguridad como requisito.

La única forma de responder a la pregunta sin profundizar en una gran cantidad de sistemas operativos es preguntar qué sistemas operativos fueron diseñados principalmente para la seguridad.

El sistema operativo más seguro que conozco hoy, que está disponible comercialmente, se llama INTEGRITY®-178B RTOS por una compañía llamada Greenhills Software. Tiene clasificación CC en EAL6 +, que es el sistema operativo con la calificación más alta que conozco.

Es este tipo de sistema operativo en el que confiaría para ejecutar un avión de pasajeros que estoy dispuesto a abordar.

http://www.ghs.com/products/safe

El software Green Hills se utiliza a bordo en algunos de los siguientes:

  • El F-35 Joint Strike Fighter
  • Airbus A380
  • Sistemas de radar de matriz escalonada de la marina de los EE. UU.
  • Trenes de alta velocidad de Bombardier
  • Vehículos japoneses de lanzamiento JAXA (cohetes)

No confiaría en Linux para ejecutar ninguno de los anteriores.

Creo que NetBSD y / o OpenBSD calificarían como “sistemas operativos diseñados específicamente para la seguridad”. Y, por supuesto, el núcleo SELinux (“Linux seguro”) tiene varias características destinadas a compartimentar (bloquear) el espacio de memoria / proceso, aunque hoy en día otras distribuciones de Linux tienden a ‘incluir características SELinux’ en lugar de implementar SELinux como un sistema operativo independiente.

China tiene su propio sistema operativo personalizado, ‘COS’, escrito por varias razones de seguridad (no quiere usar software occidental, quiere asegurarse de que las vulnerabilidades en el código sean nuestros propios errores, no que otras naciones nos den deficiencias). India ha seguido su ejemplo. Y anteriormente había escuchado que el gobierno de EE. UU. Iba a hacer algo similar: escribir un sistema operativo solo para el gobierno, pero esto parece haberse quedado en el camino (o de lo contrario está tan altamente clasificado que ya no puedo mencionarlo) .

La seguridad es una de las características más buscadas en un sistema operativo hoy en día. Con las computadoras que ahora se utilizan para almacenar grandes cantidades de datos, desde información gubernamental de alto secreto hasta empresas y negocios que realizan un seguimiento de los números de cuentas bancarias, la seguridad en un sistema operativo es imprescindible.

SeL4 es un microkernel verificado formalmente. Vale la pena echarle un vistazo.