Linux 和 系統安全的前景?

剛畢業的學生黨,想從事Linux運維方面的工作,但是又聽說前景不如系統安全好,所以糾結要不要轉行,哪位大神能給解答下,跪謝!!


我在另外一個提問下的回答:

題主說的Linux安全,應該指的是Linux操作系統的本身的安全吧。這個範圍比較廣,包括Linux內核層的安全與用戶層的安全。用戶層的安全包括Linux下的各種認證系統,比如目前流行的PAM認證機制,Ukey指紋認證機制,遠程網路認證機制,LDAP認證機制,3A認證機制等。用戶層安全還包括網路安全,比如通過iptables定製防火牆,關閉伺服器不必要開啟的埠等。內核態的安全,比如,緩衝區溢出攻擊,當然這個安全漏洞在windows中也是存在的,各種各樣的內核態提權漏洞等,現在有很多網路安全公司基於netfilter框架添加自已的勾子函數, 生產各種入侵檢測系統等。

Linux系統安全之所以在互聯網公司包括像阿里巴巴這樣的公司不受重視,是因為這些公司覺得,做為暴露給用戶的各種應用,如Web應用等,這些應用的安全顯然比操作系統的安全來得更加重要。當應用的安全得不到保障,Web程序被各種腳本小子植入如存儲型XSS腳本,導致用戶密碼被盜,甚至導致一些更嚴重的結果,比如存儲用戶名與密碼的資料庫被脫庫,這個就是相當嚴重的安全事故了。也許這個破壞者完成這些操作,並不需要利用操作系統的漏洞,也不需要取得操作系統的用戶名和密碼,只是要取得一個具有較高許可權的資料庫管理員的密碼即可完成上述操作。當黑客取得Linux系統的普通用戶名與密碼時,當他需要root用戶時,才會去利用操作系統本身的漏洞進行提權。關於Linux操作系統提權漏洞,在2.6.18版本存在較多的提權漏洞,到了2.6.32內核,這種提權漏洞已經少了很多。

回到正題,對於現在的很多IT從業人員來說,前途最直接的體現就是工資,待遇。就目前國內來說,直接從事Linux操作系統安全的公司很少,大部分都是科研院校在做這方面的工作。比如中科院下屬的一些研究所,國家電網、南方電網裡面的研究院,當然還有各大高校的一些信息安全實驗室,還有解放軍叔叔,他們也在從事這些方面的工作。

當然,如同所有的IT技術一樣,Linux操作系統的各種安全機制,也是國外在主導。現有的Linux安全框架叫做LSM,Linux security module。基於這個框架,可以實現各種各樣的Linux安全機制,其中最著名的就是SELinux。因為Redhat的Linux自帶的安全模塊就是SELinux。SELinux最早是由NSA(美國國家安全局)主導的項目,後面開源了。Redhat在SELinux上做了大量的工作。但SELinux由於其配置比較複雜,再加上許多人認為Linux系統本身已經足夠安全了,所以大部分人都將SELinux設置了disabled。

隨著移動互聯網的興起,手機、平機的數量已經超過了PC的數量,而Android系統以其開放源代碼 的特性佔據了絕大多數移動設備的市場份額,如果題主往移動系統安全方向發展,這幾年應該還是很有前途的。


GNU/Linux平台下的安全是非常有市場的,而且方向有不少,這裡簡單介紹幾個:

1,Linux內核攻防,首先得系統的了解Linux內核體系,推薦Robert Love(差點就成了同事;-))編寫的&第三版和ULK,之後可以從PHrack上找找1998年以來關於在類UNIX系統上攻防的paper,最後了解近期的安全機制比如SMEP( Sandybridge加入)和SMAP(本來應該是Haswell加入,最終推遲到了broadwell時才加入),這時就可以開始研究如何針對這些安全機制的bypass,同時在防禦的一邊可以研究超越SMEP/SMAP的防禦:PaX/Grsecurity,了解從features和代碼級別的加固如何構成Linux內核級別的縱深防禦體系。除了Linux內核,OpenBSD也值得研究,OpenBSD社區非常重視安全,從社區流程和文化,到代碼審計機制,到mitigation的開發都體現出了對安全的重視,最近的pledege syscall也是build-security-in的哲學下的產物,另外FreeBSD的fork之一HardenedBSD也嘗試實現一些PaX的feature,非常值得一玩。

2,編譯器領域,主要是各種mitigation,傳統的實現有NX/PIE/RELRO/CANARY,請看這裡&:

Sina Visitor System

近期不少研究人員把精力都放到了2個方面:1,去實現一個編譯完成後盡量少的ROP gadget的二進位代碼,這個主要用於對抗ROP利用,這種方式FW年初的設計主要是針對常用能被ROP用到的指令在compile-time做blacklist--&>alternative,當然。。。2,類似CFI的實現去一定程度上加大ROP的難度。

3,Firmware安全,這一塊Xeno Kovah是專家,可以看看他之前的研究以及成果,這一塊的攻防在地下已經暗戰多年,最近2年由於SNOWDEN大爺曝光稜鏡後也開始受到企業界的重視。

4,密碼工程,在一個BEAST/CRIME/LUCKY13/HEARTBLEED/POODLE滿天飛的年代,SSL/TLS在類UNIX平台上的諸多實現都有可改進的空間,OpenSSL/GnuTLS/NSS都需要大量的改進,這一塊也是年輕人可以考慮研究的方向。

5,GNU/Linux安全運維體系,這一塊屬於傳統GNU/Linux安全運維當中的範疇,包括安標合規(比如STIG-for-Debian),ACL,DAC/MAC/RBAC,seccomp sandboxing,iptables/nftables/netfilter,auditd,內核參數調優等。這一塊可以參考:

Debian GNU/Linux security checklist and hardening

6,基於自由軟體的場景化加固,這一塊對於企業用戶非常重要,通常在安全諮詢項目中企業最關心的就是成百上千條的checklist如何根據業務場景的需求把她們部署上去,前提條件是不能影響業務,這對DEVOPS提出了較高的要求,TESTING EVN--&>REGRESSION CASES--&>PRODUCTION ENV是基本的流程。

7,生態圈,這一塊是國內很少關注的領域,也就是企業如何參與自由軟體社區從而獲得相應的商業回報,這一塊不是單純的技術問題,需要更多的非CS學科的同學們的參與。另外,在法律方面也沒有人跟進過自由軟體的許可證(GPL/BSD/MIT/APACHE)在中國法律體系下的情況,希望有更多的法律領域的黑客的去hacking這一塊中國的處女地,個人認為自由軟體相關法律的重要不亞於技術,中國也需要類似FSF/FSFE/EFF這樣的數字法律援助機構。

上面的7個領域中,如果你成為了前面6個領域中哪怕其中一個方面的expert,你的薪水也絕對在10W+美刀以上,努力吧,騷年們,for fun and for profit;-)


不要來做運維…


沒做過開發是不會懂安全的


如果你想去做linux,就去看操作系統的書。如果你想去做系統安全,就去看系統安全的書。如果你拿不定,就兩邊都學再做選擇。

你在知乎張著嘴等人給你餵雞湯,讓不知道是誰決定你的未來?只會一事無成。


最討厭別人問前景,最喜歡別人說喜歡喜歡

但是靠這個吃飯說喜歡總覺得哪裡不對


做開發吧, 挺爽的


不要做運維,運維還要值夜班


不要做運維。。。


不要做運維…


不要做運維


deep is ok


推薦閱讀:

在 Python 中如何判斷輸入數字是實數(整型數字或者浮點型數字)?
作為一個Python程序員,電腦上應該具備哪些軟體?
PyQt5如何實現窗口關閉淡出效果?
requests模塊的response.text與response.content有什麼區別?
Python如何輸出包含在對象中的中文字元?

TAG:Python | Linux | Linux系統管理 | Java | 後端工程師 |