Pages

Selasa, 17 Agustus 2010

Sebelas Eksploit Buktikan Linux Tidak Aman

Linux bukan sistem operasi yang benar-benar aman. Setidaknya begitu menurut Brad Spengler yang membuat sebelas eksploit untuk menguji keamanan kernel Linux.

Namun jangan buru-buru menuduh developer grsecurity.net ini sebagai penyerang. Justru tindakannya itu dilakukan demi memperkuat keamanan di sistem operasi Linux. Karena aksinya itu Brad Spengler sempat dicurigai badan keamanan nasional AS, NSA. Terutama akibat salah satu eksploit Spengler yang dinamai Enlightenment.

Enlightenment, menurut Spengler bisa menon-aktifkan fasilitas access control policy pada Linux, termasuk fitur keamanan seperti Security-Enhanced Linux (SELinux) dan AppArmor. NSA adalah badan yang ikut membantu pengembangan SELinux.

Berbicara di hadapan peserta konferensi LinuxCon yang diprakarsai Linux Foundation, Brad Spengler menyebut access control tidak bisa mengamankan sistem secara keseluruhan, dari ujung ke ujung. Access control baru berperan justru ketika sistem sudah mempunyai data tentang sesuatu. “Access control harus diperlakukan sebagai palang pintu terakhir sistem keamanan di Linux,” nasehat Brad.

Bisa mengkritik, Brad Spengler juga punya resep untuk mengamankan sistem pertahanan Linux. Menurutnya, cara terbaik untuk menghadapi para penyerang adalah menciptakan lingkungan yang tidak bisa diprediksi dan tidak bersahabat.

Apa saran Brad Spengler untuk pengguna maupun administrator yang bekerja dengan Linux? Di urutan teratas, Brad menyarankan penggunaan address space layout randomization (ASLR). Ini adalah teknik merandomisasi lokasi shared object di memori. “ASLR akan menyulitkan eksploit untuk bergantung pada memory address space yang diprogram secara hardcoding,” ia memberi alasan.

Pengembang Linux juga bisa menyediakan platform yang lebih aman, misalnya dengan menghapus kemungkinan bocornya informasi (dibahasakan sebagai infoleak oleh Brad Spengler) dari kernel. Salah satu fungsi yang berpotensi membocorkan informasi adalah slabinfo. Fungsi ini bertugas melaporkan ukuran blok memori dan ternyata potensial disalahgunakan oleh para penyerang. Saran lain, sebaiknya sejumlah item pada kernel, termasuk tabel syscall, dibuat sebagai read-only saja supaya tidak bisa dieksploitasi.

“Singkatnya, mengamankan Linux berarti Anda harus mengamankan kernelnya. Karena semua telur Anda letakkan di keranjang dan keranjang itu adalah kernel,” ucap Brad beranalogi.

sumber: http://www.infokomputer.com



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO