Red Hat Linux 7.1: Das Offizielle Red Hat Linux Referenzhandbuch | ||
---|---|---|
Zurück | Kapitel 7 Basishandbuch über die Sicherheit von Red Hat | Vor |
Es gibt zwei Ansätze im Rahmen des Themas Sicherheit: der aktive und der passive Ansatz. Der aktive Ansatz deckt alle Vorgänge, die einem Versagen des Sicherheitsmodells Ihres Systems vorbeugen. Der passive Ansatz umfasst die Vorgänge, die die Sicherheit Ihres Systems auf der Grundlage des gewählten Sicherheitsmodells überwachen.
Alle Benutzer sollten sowohl den aktiven als auch den passiven Ansatz verwenden, da sie sich gegenseitig stützen. Wenn Sie zum Beispiel entdecken, dass ein bestimmter Benutzer versucht, auf Ihr System zuzugreifen (passiver Ansatz), werden Sie wahrscheinlich eine Anwendung installieren, die ihn daran hindert, bis an das Anmelde-Prompt zu gelangen (aktiver Ansatz). Wenn Sie dagegen keine Shadow-Passwörter (aktiver Ansatz) zum Schutz Ihres Systems verwenden, werden Sie zum Beispiel die Schlüsseldateien Ihres Systems mithilfe eines Tools wie Tripwire ändern (passiver Ansatz). Weitere Informationen über Tripwire finden Sie unter Kapitel 10.
Red Hat Linux enthält eine Vielfalt an Tools für beide Ansätze im Rahmen der Systemsicherheit. Die korrekte Anwendung der Methoden jedes Ansatzes ist jedoch sehr wichtig, um eine übermäßige Abhängigkeit von diesen Instrumenten zu vermeiden.
Der Großteil der Sicherheitstools für Red Hat Linux ist für die aktive Sicherheit Ihres Systems konzipiert. Im Folgenden einige der gebräuchlichsten und nützlichsten Open-Source-Tools:
Shadow-Dienstprogramme — Eine Reihe von Tools für die Verwaltung von lokalen Benutzern und Gruppen auf einem System, das verschlüsselte Passwörter verwendet.
Kerberos 5 — Ein sicheres System, das Dienste zur Netzwerkauthentifizierung liefert und den Gebrauch von offensichtlichen Passwörtern verhindert, die über ein Netz übertragen werden, um auf Dienste zugreifen zu können (weitere Informationen über Kerberos 5 finden Sie unter Kapitel 9).
OpenSSL — Dieses Tool dient dem Schutz zahlreicher Dienste, die Operationen über eine verschlüsselte Ebene unterstützen (mehr Informationen über OpenSSL finden Sie im Offiziellen Red Hat Linux Handbuch Benutzerdefinierte Konfiguration).
OpenSSH — Eine Reihe von Dienstprogrammen, die leicht solche allgegenwärtigen und gleichzeitig unsicheren Tools wie telnet und ftp mit den leistungsstarken und sicheren ssh und scp ersetzen können (weitere Informationen über OpenSSH finden Sie im Offiziellen Red Hat Linux Handbuch Benutzerdefinierte Konfiguration).
Zu den Methoden, die einen aktiven Ansatz unterstützen, gehören die folgenden:
Schränken Sie die Anzahl der Benutzer ein, die Befehle als Root ausführen können — Sehr viele Probleme im Rahmen der Sicherheit hängen, zumindest indirekt, damit zusammen, dass ein Benutzer das Root-Passwort kennt oder über sudo die Berechtigung erhält, einen Befehl als Root auszuführen.
Informieren Sie sich, welche Software-Pakete auf Ihrem System installiert sind, sowie über neu entdeckte "Löcher" in der Systemsicherheit — Sie müssen wissen, welche Pakete auf Ihrem System installiert sind, wenn Sie sich auf dem neuesten Stand halten möchten, und Sie müssen die Informationsquellen wie Red Hat Network konsultieren, um zu erfahren, ob die Pakete zu aktualisieren sind.
Schränken Sie die Dienste Ihres Systems auf die ein, die Sie wirklich benötigen — Es gilt das Prinzip: über je mehr Dienste Sie verfügen, desto größer ist die Gefahr eines unerlaubten Zugriffs. Sparen Sie sich Systemressourcen (und damit das Problem der Verwaltung von Diensten, die Sie nicht verwenden) und entfernen Sie die unnötigen Pakete. Führen Sie abschließend ein Tool wie ntsysv aus, das verhindert, dass unnötige Dienste beim Booten ebenfalls aktiviert werden (siehe Kontrolle des Zugriffs auf Dienste im Offiziellen Red Hat Linux Handbuch Benutzerdefinierte Konfiguration.)
Beauftragen Sie die Benutzer damit, sichere Passwörter zu erstellen und sie oft zu ändern — Der Grund für die meisten Sicherheitsprobleme ist, dass nicht berechtigte Benutzer auf das System zugreifen. Diese Gefahr kann dadurch erheblich vermindert werden, indem Sie Ihre Benutzer damit beauftragen, sichere aktive Sicherheitsmethoden anzuwenden, um Ihre Schlüssel zu Ihrem System zu schützen.
Versichern Sie sich, dass Dateiberechtigungen nur dann offen sind, wenn es tatsächlich notwendig ist — Praktisch alle Dateien sollten von nur einem einzigen Benutzer geändert werden können.
Während die meisten Sicherheitstools für Red Hat Linux für einen aktiven Sicherheitsansatz konzipiert sind, gibt es auch einige Instrumente, die die passive Sicherheit zu einer sehr geringe administrativen Last werden lassen:
Tripwire — Hierbei handelt es sich um eine Anwendung, die Sie darauf hinweist, wenn spezifische Dateien und Verzeichnisse Ihres System geändert wurden. Auf diese Weise erfahren Sie, wenn nicht berechtigte Benutzer auf Ihr System zugreifen oder berechtigte Benutzer nicht gewünschte Änderungen an wichtigen Dateien vornehmen (mehr Informationen über Tripwire finden Sie unter Kapitel 10).
COPS — Eine Reihe von Sicherheitstools, die für zahlreiche verschiedene Funktionen konzipiert wurden, beispielsweise die Kontrolle der offenen Ports auf einem bestimmten Rechner bis hin zum Auffinden von zu offensichtlichen Passwörtern.
Zu den Methoden, die einen aktiven Ansatz unterstützen, gehören die folgenden:
Führen Sie systematische Kontrollen der Systemprotokolle aus — Red Hat Linux sammelt eine Menge nützlicher Daten in den Systemprotokollen im Verzeichnis /var/log, insbesondere in der Datei messages. Eine einfache, als Root ausgeführte Aufgabe, beispielsweise grep "session opened for user root" /var/log/messages | less ermöglicht Ihnen eine teilweise Prüfung Ihres Systems und der Benutzer, die als Root auf Ihr System zugreifen. Auf diese Weise können Sie eventuell leicht die Anzahl potentieller Benutzer herausfinden, die Änderungen an einer bestimmten Datei vorgenommen haben, die nur von einem Root-Benutzer modifiziert werden können. Hierzu brauchen Sie nur die Uhrzeit der Änderung mit den Uhrzeiten der Anmeldevorgänge zur Datei /var/log/messages zu vergleichen. Es handelt sich hierbei jedoch nicht um eine "narrensichere" Methode, da ein Benutzer mit der Berechtigung zu einer wichtigen Datei wahrscheinlich auch authorisiert ist, /var/log/messages zu ändern, um keine Spuren zu hinterlassen.