امنیت لینوکس در سرور ها به چه صورت است؟

امنیت لینوکس در سرور ها به چه صورت است؟

مقاله ای نوشته جک والن در سایت ZDNet لینوکس را به عنوان پناهگاهی از چالش‌های امنیتی سیستم‌عامل‌های رقیب معرفی کرده است. من مدت‌هاست که همین دیدگاه را دارم. اما چیزی که در این مقاله مرا تحت تأثیر قرار داد، این بود که نویسنده تلاش کرده تا این ایده را به مخاطبان عمدتاً غیر‌لینوکس‌کار دنیای فناوری بفروشد.

دلایل مطرح‌شده در دفاع از لینوکس به عنوان یک سیستم‌عامل دسکتاپ به‌خوبی برای تازه‌کاران قابل درک بود. اما اگر بخواهم به یک نقطه ضعف اشاره کنیم، این است که در برخی بخش‌ها، مقاله به‌خصوص برای مخاطبانی که قصد دارند سیستم‌عامل کارخانه‌ای خود را پاک کرده و یکی جدید که به‌طور رایگان در اینترنت عرضه می‌شود، نصب کنند، کمی کمبود جزئیات داشت. در ا دامه با ارائه چند نکته، گفت‌وگویی را آغاز می کنیم.

آگاهی از خطرات خوب است اما تشریح کامل آن‌ بهتر است!

نویسنده با اشاره به خطرات استفاده از ویندوز به دلیل اینکه مهاجمان به طور معمول آن را هدف قرار می‌دهند، شروع می‌کند. اجازه دهید چند داده را برای تأکید بر این نکته نقل کنم. یک جستجوی سریع در وب نشان می‌دهد که ویندوز نه تنها سیستم‌عاملی است که بیشترین تأثیر را از بدافزارها می‌پذیرد، بلکه همچنین هدف اصلی حملات باج‌افزاری است.

وقتی به این موضوع فکر می‌کنید، محبوبیت ویندوز به عنوان یک هدف برای هکرها طبیعی است. بیشتر ایستگاه‌های کاری سازمان‌ها به طور قابل توجهی از ویندوز استفاده می‌کنند. امروزه مهاجمان عمدتاً به دنبال پول هستند. به نظر شما کجا می‌توان اطلاعات با ارزش‌تری یافت؟ روی دسکتاپ ویندوز یک کارمند یا یک کامپیوتر شخصی تصادفی؟

در ادامه لینوکس را هم بر اساس شواهد ارزیابی می کنیم.

آمار امنیت دسکتاپ لینوکس به سختی به دست می‌آید. با داشتن اکوسیستمی شامل صدها توزیع، این موضوع جای تعجب ندارد. بنابراین برای ارزیابی امنیت لینوکس باید کمی به آمارها دقیق‌تر نگاه کنیم.

اگر به طور کلی به «لینوکس» نگاه کنیم، بدافزارهای موجود برای لینوکس به حدی است که آن را پس از ویندوز در جایگاه دوم قرار می‌دهد، هرچند با فاصله‌ای زیاد.

با این حال بدون در نظر گرفتن زمینه، داستان کامل را درک نمی‌کنیم. لینوکس حتی اگر مانند داده‌های بالا، اندروید به عنوان یک دسته جداگانه محسوب شود، به طور گسترده‌تری از هر سیستم‌عامل دیگری مورد استفاده قرار می‌گیرد. هر نوع استقرار لینوکس، نمایه آسیب‌پذیری بسیار متفاوتی را ارائه می‌دهد.

آسیب پذیری های IoT را در نظر بگیرید

با توجه به تعداد زیاد سخنرانی‌های کنفرانس، مقالات علمی، و افشاگری‌های آسیب‌پذیری که توسط کارشناسان صنعت ارائه شده‌اند و به نقاط ضعف امنیتی خاص دستگاه‌های اینترنت اشیا (IoT) اشاره دارند، به نظر من احتمال زیادی وجود دارد که بخش بزرگی از بدافزارهای لینوکس به این دسته تعلق داشته باشد.

دستگاه‌های IoT نیازی به ورود کاربر ندارند، بنابراین هیچ کاربر فعالی وجود ندارد که رفتارهای مشکوکی را که نشان‌دهنده حضور بدافزار است، متوجه شود. البته امکان ورود به سیستم وجود دارد اما کاربران تقریباً هرگز رمز عبور پیش‌فرض را تغییر نمی‌دهند. دستگاه‌های IoT همچنین به‌ندرت (اگر اصلاً) به‌روزرسانی می‌شوند، و وقتی که (اگر) به‌روزرسانی می‌شوند، ممکن است نیاز به فلش کردن میان‌افزار (firmware) روی دستگاه داشته باشد.

علاوه بر این اگر این‌ها برای قرار گرفتن لینوکس در اینترنت اشیا در نقطه تمرکز کافی نباشد، این دستگاه‌ها همیشه روشن و متصل به شبکه هستند. چه چیزی بهتر از این برای عضویت در یک بات‌نت یا ارسال و دریافت ترافیک به و از سرورهای فرماندهی و کنترل هکرها؟

سرورهای لینوکس، نه دسکتاپ‌ها، اهداف اصلی هستند.

بسیاری از حملات به لینوکس، سرورهای لینوکس را هدف قرار می‌دهند. حتی اگر فرض کنیم که دستگاه‌های سرور، اینترنت اشیا و دسکتاپ لینوکس به یک اندازه هدف حملات قرار می‌گیرند (درصد ماشین‌های هدف قرار گرفته شده از کل اهداف ممکن از این نوع)، به سادگی تعداد سرورهای لینوکس به طور قابل توجهی بیشتر از دسکتاپ‌های لینوکس است.

اگرچه بسیاری از سرورهای لینوکس امروزه در فضای ابری قرار دارند و به همین دلیل اغلب مدیریت خودکار زیادی دریافت می‌کنند که به تقویت دفاعیاتشان کمک می‌کند، مثلاً به‌روزرسانی‌های خودکار، هنوز هم به دلیل اینکه اهداف سودآوری هستند مورد حمله قرار می‌گیرند. همچنین تنوع بیشتری از نرم‌افزارها وجود دارد که به طور بالقوه روی سرورهای لینوکس نسبت به سرور های دیگر مثل سرور hp اجرا می‌شود.

اگر فرض کنیم که همه انواع نرم‌افزارها به طور مساوی آسیب‌پذیر هستند، چون تعداد برنامه‌های متمایز نصب‌شده روی سرورهای لینوکس بیشتر از دسکتاپ‌ها است، احتمال بیشتری وجود دارد که یک سرور قابل هک در جایی وجود داشته باشد. سرورهای وب، سرورهای DNS، سرورهای VPN، سرورهای فایل و خرید سرور اچ پی و بسیاری موارد دیگر، هر کدام با گزینه‌های مختلف نرم‌افزاری، وجود دارند. این مقدار زیادی فضای کار برای مهاجمان فراهم می‌کند.

تمام این ملاحظات به این معناست که دسکتاپ لینوکس همچنان کم‌جذاب‌ترین هدف برای هکری است که به دنبال کسب درآمد آسان (یا برداشتن گام‌هایی در این جهت) است. دسکتاپ لینوکس به طور قابل توجهی کوچک‌ترین پایگاه کاربری دسکتاپ را دارد. در واقع این کوچک‌ترین پایگاه کاربری از بین تمامی پلتفرم‌های دسکتاپ و موبایل و تمامی انواع نصب لینوکس است.

مهاجمان مانند سایرین ارزش زمان خود را می‌دانند. بنابراین آن‌ها تمایل دارند که اکسپلویت‌هایی بنویسند که بزرگ‌ترین مجموعه قربانیان بالقوه را هدف قرار دهند. دسکتاپ لینوکس در هیچ‌کجای آن قرار ندارد و مگر اینکه تغییرات قابل توجهی در چشم‌انداز محاسبات دسکتاپ ایجاد شود، احتمالاً هرگز به آن نقطه نخواهد رسید  که از منظر امنیتی، این یک مزیت است.

سرورهای لینوکس، نه دسکتاپ‌ها، اهداف اصلی هستند

بیایید با این پنگوئن به دنیای جانورشناسی برویم

می‌خواهیم بخشی از تحسین‌های امنیتی لینوکس در مقاله ZDNet را زیر میکروسکوپ بگذارم. آن مقاله اشاره کرده بود که مجوزهای لینوکس “معقول” هستند. مطمئن نیستم که با این نظر موافقم، زیرا نمی‌دانم نویسنده از “معقول” چه منظوری دارد. اگر او به این نکته اشاره می‌کند که چگونه دسترسی روت از کاربران معمولی بیشتر تفکیک شده است نسبت به Administrator در ویندوز، در این صورت با او موافقم.

در ویندوز به طور خطرناک آسان است که با راست‌کلیک روی یک برنامه و اجرای آن به عنوان Administrator، دسترسی‌های بیشتری به آن بدهید. با macOS و لینوکس، بالا بردن سطح امتیازات اجرایی به این سادگی و بی‌فکری نیست. بلکه باید ترمینال را باز کنید و برنامه را با استفاده از دستور sudo اجرا کنید.

اما این همه چیزی است که می‌گوید: مجوزهای به سبک یونیکس معقول هستند. این درست است اما macOS هم چنین مجوزهایی دارد. در این مرحله، ارزیابی معقولیت به نحوه تنظیم مجوزهای پیش‌فرض فایل‌ها و دایرکتوری‌ها در دسکتاپ‌های macOS و لینوکس برمی‌گردد. اما این موضوع به شدت به توزیع لینوکس بستگی دارد و مقایسه‌ها پیچیده می‌شود.

دوست پنگوئن‌دوست ما همچنین لینوکس را به خاطر استفاده از مخازن (repos) به جای روش ویندوز در نصب نرم‌افزار از هر فایل “.exe” ستایش می‌کند. درست است که بیشتر توزیع‌های دسکتاپ لینوکس شما را به سمت مخازن خود هدایت می‌کنند. اما به طور شفاف، macOS در مقایسه با لینوکس، محدودیت‌های بیشتری در نرم‌افزار دارد.

در واقع لینوکس جایی بین macOS و ویندوز قرار دارد: بیشتر نرم‌افزارها از مخازن می‌آید، اما هنوز هم برنامه‌هایی به صورت دانلودهای سوم‌شخص .deb یا AppImage وجود دارند.

از طرف دیگر macOS می‌تواند اکوسیستم خود را محدود کند. اپل، با مالکیت اختصاصی بر macOS، قادر است نرم‌افزار خود را بدون محدودیت محدود کند. ایجاد یک باغ محصور (مانند App Store اپل) برای دسکتاپ لینوکس غیرممکن است زیرا لینوکس منبع‌باز است. اگر یک توزیع مرزهای خود را ببندد، کاربران می‌توانند به دنبال پناهگاه با توزیع دیگری بگردند و به نصب هر نرم‌افزار دلخواه ادامه دهند.

لینوکس همانطور که هر دوی ما اکنون اشاره می‌کنیم، به طور قطع منبع‌باز است. من نیز موافقم که این یک نقطه قوت برای امنیت لینوکس است زیرا به کارشناسان مستقل اجازه می‌دهد آن را تحلیل کنند. اما صرفاً به این دلیل که آن‌ها می‌توانند، به این معنی نیست که این کار را انجام می‌دهند.

پیش از اینکه شروع به رایت یک ISO لینوکس بر روی USB خود کنید، بدانید که “لینوکس” که اکثر متخصصان امنیتی بررسی می‌کنند، لینوکس سرور است. تعداد کمتری از آن‌ها به بررسی دسکتاپ‌های لینوکس و برنامه‌ها برای یافتن باگ‌های قابل بهره‌برداری می‌پردازند.

نگاهی متعادل به به‌روزرسانی‌های سیستم‌عامل

در آخرین تحلیل از مقاله بسیار قابل تقدیر جک والن در ZDNet، می‌خواهم به بیانیه‌ای که نویسنده مطرح کرده است بپردازم. او گفته است که دسکتاپ لینوکس به‌طور “منظم” به‌روزرسانی می‌شود که درست است و شاید به منظور تسکین کاربران محتاط بالقوه بیان شده باشد. با این حال در شرایط امروز، این نظم به‌روزرسانی‌ها منحصر به لینوکس نیست؛ برای macOS و ویندوز نیز به‌طور یکسان صادق است.

دسکتاپ‌های لینوکس که به‌طور یکپارچه نیستند، به‌روزرسانی‌هایی از همیشه تا هفتگی یا هر زمان دریافت می‌کنند. باید تحقیق کنید و ترجیحات خود را بشناسید. اگر کاربران آماده باشند هر چند سال یکبار سیستم‌عامل خود را مجدداً نصب کنند، لینوکس امنیتی بی‌پایان ارائه می‌دهد. حتی در میان کاربران آگاه به امنیت اطلاعات، همچنان معمول است که گوشی یا کامپیوتر خود را پس از پایان دوره پشتیبانی امنیتی آن، به کار ادامه دهند.

با لینوکس می‌توانید نسخه اصلی جدید را نصب کرده و ۴ تا ۵ سال دیگر از پشتیبانی بهره‌مند شوید. وقتی آن دوره به پایان رسید، دوباره این کار را انجام دهید.

 

image_pdfدانلود PDF
برای امتیاز به این نوشته کلیک کنید!
[کل: 0 میانگین: 0]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *