自分のカーネルをコンパイルすることで grsecurity パッチを適用できることを知っています。これは一度行うのは大したことではありませんが、定期的で簡単なカーネルイメージの更新を行うには複雑すぎます。そのため、パッケージマネージャーを介して簡単に更新できるカーネルパッケージとしてgsecurityをサポートするLinuxディストリビューションを探しています。 Ubuntuの場合、リポジトリがありました http://kernelsec.cr0.org/ gsecurityページによってリンクされていたため、おそらく信頼できました。しかし、それはカーネルバージョン2.6.32.15で終わるようです。
私は現在ubuntuを使用しているので、ubuntuまたはdebianだけに基づいたものを見つけるのは素晴らしいことです。
ArchLinuxのリポジトリには grsecを備えた最新のカーネル があります。このパッケージの詳細については、専用の wikiページ を参照してください。
NetSecL は、デフォルトでgrsecurityをサポートするOpenSUSEベースのディストリビューションです。
ホームページから:
NetSecLは、デスクトップ/サーバーおよび侵入テストに適したOpenSuseベースの強化されたライブでインストール可能なOSです。インストールすると、GrSecurity強化カーネルとペネトレーションツールの機能を完全に楽しむことができますORライブDVDから直接ペネトレーションツールを使用します。GrSecurityは、NetSecLで楽しむことができ、通常は機能するOSとNetSecLファイアウォールおよびペネトレーションツールを組み合わせることで、いつでも準備が整い、セキュリティのレベルを把握できます。
Pentoo は、デフォルトでgrsecurityを含むgentooベースのディストリビューションです wikipediaページ :
Pentooカーネルには、grsecurityとPAXの強化、および追加のパッチが含まれています。バイナリは、強化されたツールチェーンからコンパイルされ、いくつかのツールの最新の夜間バージョンが利用可能です。
Alpine Linuxはデフォルトでgrsecを備えたカーネルを使用するため、一度インストールされたアップデートは追加の作業を必要としません。私の理解では、サポートされていないgrsecカーネルを使用しています。
Subgraph OS は、デフォルトでGrsecurity/Paxパッチを追加するDebianディストリビューションの別の例です。
サブグラフOSには、システム全体のエクスプロイトと特権昇格の軽減のために、評判の高いgrsecurity/PaXパッチセットで強化されたカーネルが含まれています。カーネルを攻撃に対してより耐性にすることに加えて、grsecurityおよびPaXセキュリティ機能は、変更なしで実行されているすべてのプロセス(つまり、再コンパイル/再リンク)に強力なセキュリティ保護を提供します。
Subgraph OSカーネルも、最近リリースされたRAP(テストパッチからのデモ)セキュリティ拡張機能を使用して構築されており、カーネルでのコード再利用(ROP)攻撃を防止するように設計されています。これは重要な緩和策です。現代のエクスプロイト技術に対して、エンドポイント上のアプリケーションが侵害されたときに特権を昇格するために使用できる最新のエクスプロイトに対するカーネルの耐性を大幅に向上させます。grsecurity、PaX、およびRAPは、実装された重要な防御です。サブグラフOSで。