Por Secure Linux se conoce a una colección de parches para el núcleo 
de Linux programados por Solar Designer, uno de los hackers más
reconocidos a nivel mundial en la actualidad (entendiendo hacker en el
buen - y único - sentido de la palabra). Este software, disponible
libremente desde http://www.false.com/security/linux/11.2, incrementa
la seguridad que el núcleo proporciona por defecto, ofreciendo cuatro 
importantes diferencias con respecto a un kernel normal:
- Área de pila no ejecutable
 En un sistema con el área de la pila no ejecutable los ataques de buffer 
overflow son más difíciles de realizar que en los sistemas habituales,
ya que muchos de estos ataques se basan en sobreescribir la dirección de 
retorno de una función en la pila para que apunte a código malicioso, 
también depositado en la pila. Aunque Secure Linux no es una solución
completa, sí que añade un nivel extra de seguridad en este sentido,
haciendo que un atacante que pretenda utilizar un buffer overflow contra
nuestro sistema tenga que utilizar código más complicado para hacerlo.
- Enlaces restringidos en /tmp
 Con esta característica, Secure Linux intenta que los usuarios sin
privilegios puedan crear enlaces en /tmp/ sobre ficheros que no les
pertenecen, eliminando así ciertos problemas de seguridad que afectan a
algunos sistemas Linux, relacionados principalmente con condiciones de carrera 
en el acceso a ficheros.
- Tuberías restringidas en /tmp
 Esta opción no permite a los usuarios escribir en tuberías (fifos)
que no le pertenezcan a él o al root en directorios con el bit de
permanencia activo, como /tmp. De esta forma se evitan ciertos ataques de 
Data Spoofing.
- /proc restringido
 Esta es quizás la característica más útil de este parche, aparte de
la más visible para el usuario normal. Permite que los usuarios no tengan un
acceso completo al directorio /proc/ (que recordemos permite un acceso
a estructuras de datos del núcleo, como la tabla de procesos, desde el 
espacio de usuario) a no ser que se encuentren en un determinado grupo con el
nivel de privilegio suficiente. De esta forma se consigue un aumento 
espectacular en la privacidad del sistema, ya que por ejemplo los usuarios 
sólo podrán ver sus procesos al ejecutar un ps aux, y tampoco 
tendrán acceso al estado de las conexiones de red vía netstat; 
así, órdenes como ps o top sólo muestran información 
relativa a los procesos de quién las ejecuta, a no ser que esta persona sea 
el administrador o un usuario perteneciente al grupo 0.
© 2002 Antonio Villalón Huerta