В документации самими разработчиками установка названа как грязная,
неудобная, недружественная, и сказано, что при неаккуратном обращении может
привести к потери данных. Посмотрим, может, это действительно так. Поначалу
ничего необычного: записываем скачанный образ размером 230 Мб на CD,
загружаемся, жмем Enter и попадаем в консоль. Для ознакомления с особенностями
следует прочесть файлы FAQ, INSTALL, README и WARNING в каталоге /root. Для
установки запускаем скрипт аdamantix-install, после этого в сотый раз предупреждают
об уничтожении данных, выбираем раскладку, программу, при помощи которой будем
разбивать диск (fdisk, cfdisk, parted), после чего выбираем точку монтирования
для корневого и остальных разделов, файловую систему для вновь созданных
разделов (XFS, ReiserFS, ext2/3), прописываем параметры сетевых интерфейсов,
которые нашла программа установки, IP-адреса шлюза и DNS-сервера, временной
пояс и сервер для обновлений, место установки загрузчика. При этом для перехода
к следующему пункту выбираем continue. И под конец вводим пароли для root и so
(security officer). На этом все. Ничего страшного не произошло, человек,
умеющий обращаться с указанными программами и знающий необходимые параметры,
вопреки всем предупреждениям установить систему все-таки сможет. И, кстати,
можно установить Adamantix поверх Debian 3.0 (Woody), установленного в
минимальной инсталляции. При этом для возможности установки приложений при
помощи apt-get советую занести один из выбранных на http://www.adamantix.org/mirrors.html
серверов в файл /etc/apt/sources.list, т.к. пакеты из Debian не
перекомпилированы и не могут противостоять атакам переполнения буфера подобно
пакетам Adamantix. Перезагружаемся. Нас встречает GRUB, в котором на выбор
предлагается несколько вариантов загрузки.
Сердца Adamantix
Сейчас для работы используется версия 2.4.22-3 ядра, взятая от Debian unstable.
В результате наложения тех или иных патчей получилось три ядра (в более ранних
версиях было и четвертое) в шести вариантах (подробнее смотрите http://www.adamantix.org/documentation/kernel.html/view):
normal, softmode kernel (с префиксом -soft) и secure mode kernel (-sec). Все
ядра скомпилированы с поддержкой SSP (Stack Smashing Protector), обеспечивающей
некоторую защиту от переполнения буфера, включена поддержка XFS, AES-loop,
добавлены патчи защиты RSBAC (http://www.rsbac.org)
и PaX (http://pageexec.virtualave.net),
модуль MS (Malware Scan) с поддержкой ClamAV, включены transparent proxy и
модуль MPPE (encrypted PPP) и некоторые другие опции. В normal kernel отключен
RSBAC, хотя здесь небольшая путаница в документации, так, в FAQ сказано, что он
отключен, а в документе «Adamantix Kernel Information» сказано, что включен,
но, судя по надписям при загрузке, поддержки RSBAC все-таки нет. Ядро soft
предназначено в основном для первоначальной отладки или обкатки технологии
RSBAC, т.к. оно не обеспечивает защиту, а лишь заносит все нарушения политик в
журнал. Для возможности отключения режима управления доступом оставлена
возможность работы в режиме rsbac_ softmode, для перехода в защищенный режим
достаточно убрать строку в загрузчике. Также оставлена включенной опция ядра
CONFIG_MAGIC_SYSRQ, позволяющая комбинацией <ALT + SysRq> + <command key>
производить некоторые операции, к которым, правда, не всегда полезно иметь
доступ пользователю (подробнее см. в /usr/src/linux/Documentation/sysrq.txt). В
ядре sec, предназначенном для максимальной защиты, изначально отключено и
запрещено все, что есть в soft, поэтому перейти в режим soft изменением
параметров, передаваемых ядру, не удастся. Если не хотите возиться с
настройками RSBAC, то можно использовать ядро без префикса, все равно
защищенность будет выше благодаря применению PaX, который обеспечивает защиту
памяти. Разработчики PaX, в отличие от других подобных проектов вроде OpenWall,
в которых реализована защита от конкретных атак, сосредоточивают свои усилия на
защите от целых классов атак и, вероятно, этот проект может стать единственным,
о котором будeм говорить в будущем. Для сомневающихся в эффективности этой
технологии на странице http://www.adamantix.org/demo.html
приведены некоторые примеры и, главное, имеются инструменты, позволяющие
проверить правдивость этих доводов.