CHAOS es una distribución de Linux pequeña (6 MByte) diseñada para crear clústeres de computadoras ad hoc . CHAOS es un Live CD que "cabe en un único CD-ROM del tamaño de una tarjeta de visita ". [2]
Desarrollador | Código de medianoche / Ian Latter |
---|---|
Familia OS | Tipo Unix |
Estado de trabajo | Actual [1] |
Modelo fuente | Fuente abierta |
Último lanzamiento | 1.6 / Abril de 2005 |
Tipo de grano | Núcleo monolítico |
Interfaz de usuario predeterminada | texto ( bash ) |
Licencia | Varios |
Página web oficial | http://midnightcode.org/projects/chaos/ |
El sistema operativo que se describe aquí no está relacionado con el Sistema Operativo Avanzado de Clairemont High School (también llamado CHAOS) que se ejecutó en un MITS Altair 8800 modificado usando un controlador de memoria personalizado con cambio de banco para permitir el tiempo compartido. [3]
Acerca de
Descripción
CHAOS crea un nodo básico en un clúster de OpenMosix y, por lo general, no se implementa por sí solo; Los creadores de clústeres utilizarán distribuciones de Linux con muchas funciones (como Quantian o ClusterKnoppix ) como un "nodo principal" en un clúster para proporcionar su software de aplicación, mientras que la distribución CHAOS se ejecuta en "nodos de drones" para proporcionar "potencia tonta" al clúster. .
Si bien este modelo de implementación se adapta al generador de clústeres típico, OpenMosix es un clúster basado en pares, que consta de un solo tipo de nodo. Todos los nodos de OpenMosix son inherentemente iguales y cada uno puede ser, simultáneamente, padre e hijo.
Operación
A medida que se inicia cada nuevo nodo, ubicará un nodo del clúster y luego negociará su entrada en el clúster. Si la dirección IP de un nodo no se proporciona al nodo de arranque, se realizará una multidifusión para uno. El primer nodo que responda se utilizará como punto de negociación. El nodo CHAOS local inicia un túnel IPsec al nodo de negociación elegido utilizando una clave previamente compartida . Si el túnel no se establece, el nuevo nodo no puede unirse al clúster. Con el túnel establecido, el nuevo nodo solicita una copia del mapa del clúster de OpenMosix del nodo del clúster de negociación. Luego, el nuevo nodo repite este proceso con todos los nodos del mapa del clúster; establecer un túnel IPsec, validar el mapa del clúster y luego seguir adelante. De esta manera, cada nodo está interconectado con todos los demás mediante conexiones de túnel IPsec "n-1". Se dice que todas las comunicaciones del clúster de OpenMosix están autenticadas y encriptadas a través de la plataforma CHAOS .
Una vez que se establece un clúster de OpenMosix en la plataforma CHAOS, OpenMosix puede funcionar como si estuviera en cualquier plataforma Linux. Cualquier nodo puede iniciar un proceso y hacer que ese proceso se migre al nodo con las mejores características de rendimiento para ejecutar ese proceso en particular. El entorno OpenMosix tiene la utilidad "mosmon" para mostrar el rendimiento de todo el clúster, desde cualquier nodo. La serie de imágenes de la derecha muestra un clúster OpenMosix de seis nodos que se ejecuta en la plataforma CHAOS.
Desarrollo
CHAOS se desarrolló para utilizar los recursos inactivos de la computadora de escritorio para realizar un criptoanálisis proactivo de fuerza bruta contra los hashes de contraseña dados. [ cita requerida ] Un ataque de fuerza bruta, como su nombre indica, requiere que un adversario emplee una gran cantidad de esfuerzo en la resolución de un problema criptográfico. Normalmente, se trata de una búsqueda exhaustiva de un espacio clave en particular . Por ejemplo, resolver la contraseña para tres caracteres alfabéticos en mayúsculas requeriría explorar el espacio de claves para: AAA, AAB, AAC ... ZZX, ZZY, ZZZ.
Con el fin de reducir el tiempo necesario para buscar el espacio clave, parte del esfuerzo de trabajo puede destinarse a recursos inactivos. A diferencia de las tablas de arco iris , esta técnica permite realizar ataques de fuerza bruta contra algoritmos irregulares o salados .
Seguridad
La herramienta utilizada para proporcionar las pruebas criptográficas fue John the Ripper (JtR). JtR se escaló mediante el uso de canalizaciones con nombre para canalizar un diccionario controlado (un conjunto de claves para probar) en un número arbitrario de clientes JtR. Cada cliente tomaría una clave, la cifraría y la probaría con una copia local del hash. John the Ripper en CHAOS se diferenciaba de Cisillia ya que facilitaba ataques de fuerza bruta basados en diccionarios a través de una gran cantidad de algoritmos, en lugar de un ataque de fuerza bruta completo impulsado por el espacio clave a través de uno o dos algoritmos.
CHAOS fue la primera distribución de OpenMosix en proporcionar IPsec y filtrado de paquetes IP al nodo del clúster, lo que permite la autenticación y el cifrado para las comunicaciones entre nodos y permite el filtrado de paquetes para evitar que los dispositivos que no pertenecen al clúster accedan a los puertos de comunicaciones vulnerables de OpenMosix. [4] Estos controles de seguridad permitieron al constructor del clúster utilizar computadoras de escritorio en redes semi-confiables con un riesgo mínimo para la integridad del clúster, aumentando la cantidad de recursos disponibles para su inclusión dentro del clúster.
Ver también
Referencias
- ^ "Código de medianoche: proyecto libMidnightCode (una vez escrito, dos veces vinculado)" . Consultado el 30 de junio de 2007 .
- ^ "openMosix: Instant openMosix" . Archivado desde el original el 18 de julio de 2006 . Consultado el 21 de julio de 2006 .
- ^ Levinsky, Jeff L. "CHAOS: Un sistema operativo interactivo de tiempo compartido para el 8080", Diario del Dr. Dobb, vol. XXXI, enero de 1979, págs. 6-13.
- ^ "Vulnerabilidad de ISS: mosix-malformed-packet-dos (8927)" . Archivado desde el original el 28 de agosto de 2007 . Consultado el 21 de julio de 2006 .
enlaces externos
- Página de inicio de CHAOS en Midnight Code