個人的に経験はあまりありませんが、読んでいます。自衛隊そして、ある時点で、記事ではSDFが1997年にLinuxに転換したが、数多くの悪性攻撃のために2001年にNetBSDに転換したと述べた。
NetBSD の特定の機能が SDF を悪意のある攻撃から Linux より安全にするか。
ベストアンサー1
さて、SDFがLinuxに切り替えてからNetBSDに切り替えたという事実だけではありません。
まず、x86ハードウェアからLinuxに切り替え、次にDEC AlphaハードウェアからNetBSDに切り替えました。
NetBSD/Alpha アーキテクチャは、Linux/x86 より人気が低いと言っても過言ではありません。
つまり、すぐに実行可能なエクスプロイトを取得したり、NetBSD / AlphaよりLinux / x86のメタフレームワークをエクスプロイトしたりする方が簡単です。もちろん、NetBSD / Alphaに使用できるシェルコードがあるかもしれません。しかし、スクリプトキディや経済的な考えを持つ攻撃者は、シェルコードを既存の脆弱性に統合する(または最初から新しく作成する)ために追加の時間を投資することができない、または投資する意思はありません。
したがって、より秘密の効果によってセキュリティが強化されます。
さらに、SDFはほとんど誰にもシェルアクセスを提供するため、攻撃者から保護するのは困難です。すべてのシステムでローカルに悪用される脆弱性は、リモートの脆弱性よりも一般的です。最近kernel.org違反のケースを確認してください。
さらに、1997年には、監査、仮想化、パーティション化、または必須アクセス制御(MAC)などの技術が、一般的なLinuxディストリビューション(および他のUnixシステム)で利用可能/主流ではありませんでした。
結論として:定義によると、SDFは非常に広い攻撃面を持ち、1997年には「秘密の」システムアーキテクチャに移行するのに役立ちました。
(追記:あるシステムや他のシステムを管理する際には、異なるレベルの使い慣れ、過去のシステム管理ミスからの学習、または同様のような他の考えられる貢献要因を無視しています。)