Gentoo Handbuch

Rev. 1.1
2010-04-02

Autoren:

Kim Nielsen
Autor

John P. Davis
Bearbeiter

Eric R. Stockbridge
Bearbeiter

Carl Anderson
Bearbeiter

Jorge Paulo
Bearbeiter

Sven Vermeulen
Bearbeiter

Benny Chuang
Bearbeiter

Sune Jeppesen
Bearbeiter

Tiemo Kieft
Bearbeiter

Zack Gilburd
Bearbeiter

Dan Margolis
Bearbeiter

nightmorph
Bearbeiter

Jan Hendrik Grahl
Übersetzer

Tobias Scherbaum
Übersetzer

Matthias Geerdsen
Übersetzer

Tobias Heinlein
Übersetzer

[ << ] [ < ] [ Hauptseite ] [ > ] [ >> ]


1. Pre-Installation Belange

Inhalt:

1.a. Physische Sicherheit

Egal wie viele Sicherheitsmaßnahmen Sie integrieren, sie können leicht umgangen werden, wenn der Hacker direkten Zugriff auf Ihre Maschine hat. Nichtsdestotrotz können zumindest einige Maßnahmen ergriffen werden, um einen gewissen Grad an Sicherheit auch gegen Angreifer mit direktem Zugang zu erlangen. Den Computer in einen entsprechenden Schrank zu schließen, verhindert ein einfaches Steckerabziehen und stehlen. Auch das verschließen des Gehäuses ist eine gute Idee, damit niemand einfach mit der Festplatte davon laufen kann. Um das Booten von einem anderen Medium zu untersagen, was einfach alle Befugnisse und Login Beschränkungen aufheben würde, stellen Sie im BIOS die Festplatte als erstes Boot Device ein und setzen Sie ein BIOS Passwort. Auch ist es wichtig ein LILO oder GRUB Passwort festzulegen, um ein Booten in den Single-User Modus und somit einen kompletten Zugriff auf das System zu verhindern. Dieses wird detaillierter in Kapitel 3 unter Setzen eines GRUB Passworts und Setzen eines LILO Passworts .

1.b. Dämon/Dienst Planung

Beginnen Sie, indem Sie dokumentieren, welche Dienste auf der Maschine laufen sollten. Das wird Ihnen helfen ein besseres Partitionsschema für das System zu finden und Ihnen erlauben, Sicherheitsmaßnahmen besser zu planen. Natürlich ist dieses nicht nötig wenn die Maschine nur einem einfachen Zweck dienen soll, z.B. als Desktop oder dedizierte Firewall. In diesen Fällen sollten gar keine Dienste, außer vielleicht sshd, laufen.

Diese Liste kann auch zur Unterstützung der Systemadministration verwendet werden. Indem eine aktuelle Liste mit Versionsinformationen geführt wird, werden Sie es viel einfacher haben alles up to date zu halten, falls eine aus der Ferne nutzbare Sicherheitslücke in einem der Daemons entdeckt wird.

1.c. Partitions-Schemata

Regeln zur Partitionierung:

  • Jedes Verzeichnis auf das ein Benutzer Schreibrechte haben muss ( z.B. /home, /tmp) sollte auf einer separaten Partition liegen und Disk-Quotas benutzen. Dies reduziert das Risiko, dass ein Benutzer das gesamte Dateisystem füllt. Portage benutzt /var/tmp für die Kompilierung, folglich muss diese Partition groß sein.
  • Jedes Verzeichnis, in das nicht in der Distribution enthaltene Pakete installiert werden sollen, sollten auf einer separaten Partition liegen. Nach dem Filesystem Hierarchy Standard ist dies /opt oder /usr/local. Wenn diese separate Partitionen sind, bleiben Sie bei einer eventuellen Neuinstallation des Systems bestehen.
  • Für zusätzliche Sicherheit können Sie statische Daten in eine eigene Partition verschieben und diese Partition nur lesbar einhängen. Wenn Sie wirklich übervorsichtig sind, dann könnten Sie statische Daten auch auf einem nur lesbaren Medium speichern - zum Beispiel einer CD-ROM.

1.d. Der Benutzer root

Der Benutzer 'root' ist der mächtigste Benutzer im System und sollte für nichts eingesetzt werden, es sei denn, es ist absolut notwendig. Wenn ein Angreifer root-Zugang erreicht, dann können Sie Ihrem System nicht mehr länger trauen - Sie haben dann keine andere Wahl, als neu zu installieren.

Goldene Regeln bezüglich 'root'

  • Erstellen Sie immer einen Benutzer für die tägliche Arbeit. Wenn dieser Benutzer root-Zugang benötigt, dann fügen Sie diesen Benutzer zur Gruppe 'wheel' hinzu. Dies erlaubt einem normalen Benutzer per su zu 'root' zu wechseln.
  • Lassen Sie X oder irgendeine andere Benutzeranwendung niemals als root laufen. Root sollte nur benutzt werden wenn es absolut notwendig ist. Sollte eine Sicherheitslücke in einem Programm existieren das als normaler Benutzer läuft, so kann ein Angreifer damit lediglich die Rechte des Benutzers erhalten; läuft die Anwendung hingegen als root, so erlangt der Angreifer auch root-Zugang.
  • Benutzen Sie immer absolute Pfadangaben, wenn Sie als root angemeldet sind (oder verwenden Sie immer su -, was die Umgebungsvariablen des Benutzers durch die von root ersetzt, wenn Sie sich sicher sind, dass der PATH von root nur geschützte Verzeichnise wie /bin und /sbin enthält). Es ist möglich root auszutricksen und ihn dazu zu bringen eine andere Anwendung statt der, die eigentlich ausgeführt werden soll, auszuführen. Wenn der PATH von root sicher ist oder der root Benutzer nur absolute Pfade verwendet, können wir sicher sein, dass dies nicht geschehen wird.
  • Wenn ein Benutzer nur ein paar Befehle, anstatt von allen, die root normalerweiser benutzen kann, als root ausführen muss, dann überlegen Sie, vielleicht auf sudo zurückzugreifen, aber seien Sie auch hierbei vorsichtig wem Sie Zugang gewähren.
  • Verlassen Sie nie das Terminal, wenn Sie als root angemeldet sind.

Gentoo hat einen Standardschutz gegen normale Benutzer, die versuchen durch su root zu werden. Die Standardeinstellung von PAM verlangt, dass ein Benutzer in der Gruppe "wheel" sein muss, um su benutzen zu dürfen.

1.e. Sicherheitsrichtlinien

Es gibt verschiedene Gründe Sicherheitsrichtlinien für Ihr System/Ihre Systeme und Ihr Netzwerk zu entwerfen.

  • Gute Sicherheitsrichtlinien erlauben es Ihnen, Sicherheit mehr als ein "System" zu behandeln statt als einfaches Durcheinander verschiedener Merkmale. Ohne Richtlinie zum Beispiel, könnte ein Administrator entscheiden, telnet abzuschalten, da es unverschlüsselte Passwörter überträgt, während er andererseits FTP-Zugang gewährt, obwohl es die selbe Schwäche besitzt. Eine gute Sicherheitsrichtlinie erlaubt es, lohnenswerte Maßnahmen von nicht lohnenswerten zu unterscheiden.
  • Um Probleme zu diagnostizieren, Prüfungen durchzuführen und Eindringlinge zu finden, kann es nötig sein Netzwerkverkehr abzufangen, Einblick in Login- und Befehls-Logs und Home-Verzeichnise von Benutzern zu nehmen. Ohne dieses schriftlich darzulegen und Benutzer davon in Kenntnis zu setzen, können solche Dinge illegal sein und Sie in rechtliche Schwierigkeiten bringen.
  • Entführte Benutzerzugänge sind eine der häufigsten Bedrohungen der Systemsicherheit. Die Hoffnung auf sicher Benutzerzugänge ist vergebens, wenn den Benutzern nicht erklärt wird, warum Sicherheit wichtig ist und wie sie sich entsprechend verhalten können (z.B. keine Passwörter auf Haftnotizen auf dem Schreibtisch aufbewahren).
  • Ein gut dokumentiertes Netzwerk- und Systemlayout hilft sowohl Ihnen als auch ggf. den Untersuchenden der Strafverfolgungsbehörden beim nachspüren eines Eindringens und dem Aufspüren von Schwachstellen. Ein entsprechendes "issue" Banner, welches besagt, dass es sich bei Ihrem System um ein privates Netzwerk handelt und das jeglicher unautorisierter Zugriff untersagt ist, wird auch die Sicherstellung einer eventuellen strafrechtlichen Verfolgung des Eindringlings verbessern.

Der Bedarf an einer guten Sicherheitsrichtlinie ist jetzt hoffentlich mehr als klar.

Eine Richtlinie ist ein Dokument (oder mehrere Dokumente), das die Merkmale des Systems und des Netzwerk (z.B. welche Dienste werden angeboten), akzeptable/verbotene Benutzung, richtige Verhaltensweisen in Bezug auf Sicherheit, etc. darstellt. Alle Benutzer sollten auf diese Richtlinie aufmerksam gemacht und über Änderungen daran informiert werden. Weiterhin ist es wichtig, dass Sie sich die Zeit nehmen den Benutzern beim Verständnis der Richtlinie zu helfen, Ihnen zu erklären warum diese unterschrieben werden sollte und was geschieht, wenn Sie sich entgegen der Richtlinie verhalten (auch dieses sollte in der Sicherheitsrichtlinie enthalten sein). Dieses sollte auch mindestens einmal im Jahr wiederholt werden. Zum einen, da es Änderungen geben kann, aber auch um die Benutzer an die Richtlinie zu erinnern.

Notiz
Erstellen Sie Richtlinien, die einfach zu lesen und in jedem Zusammenhang sehr präzise sind.

Eine Sicherheitsrichtlinie sollte mindestens die folgenden Punkte beinhalten:

  • Akzeptable Anwendung
    • Bildschirmschoner
    • Behandlung von Kennworten
    • Herunterladen von Programmen
    • Wissen darüber, ob Benutzer überwacht werden
    • Benutzung von Antiviren-Software
  • Behandlung von sensiblen Daten (jegliche schriftliche Form, Papier oder Digital)
    • Sauberer Schreibtisch und verschlossene, vertrauliche Informationen
    • PC herunterfahren vorm Verlassen
    • Benutzung von Verschlüsselung
    • Behandlung von Schlüsseln für vertraute Mitarbeiter
    • Behandlung von vertraulichem Material auf Reisen
  • Behandlung der Computerausstattung auf Reisen
    • Behandlung des Laptops auf Reisen und bei Hotelaufenthalten

Verschiedene Benutzer könnten verschiedene Ebenen und Arten von Zugang benötigen, die Richtlinie kann daher entsprechend variieren.

Die Sicherheitsrichtlinie kann riesig werden und wichtige Informationen können leicht vergessen werden. Die Richtlinie für die IT-Abteilung kann Informationen enthalten, die gegenüber den normalen Benutzern als vertraulich gelten. Somit ist es sinnvoll, sie in kleinere Richtlinien aufzuteilen: Richtlinie für akzeptable Benutzung, Richtlinie für Passwörter, für E-Mail und für Fernzugriff.

Beispiele für Richtlinien können beim SANS Security Policy Project gefunden werden. Wenn Sie ein kleines Netzwerk haben und diese Richtlinie für zu groß halten, dann sollten Sie einen Blick auf das RFC2196 werfen, dass ein Sicherheitshandbuch darstellt.


[ << ] [ < ] [ Hauptseite ] [ > ] [ >> ]


Kontakt | Impressum
Gentoo ® ist eine eingetragene Marke des Förderverein Gentoo e.V.