SuSE GmbH

SuSE Support-Datenbank

Titel: Root und Sicherheit, Einloggen übers Netz

----------

Übersicht o Stichwortsuche o History o Versionen o Kategorien o Alle Artikel
English

----------

Root und Sicherheit, Einloggen übers Netz

Root und drei wichtige Sicherheitsregeln

Der Account root darf nie direkt übers Netz erreichbar sein

Der root-Account sollte nie direkt von anderen Maschinen via telnet, rsh und rlogin erreichbar sein. Grund: Der root-Account könnte sonst bequem mit Hilfe von Crack über das Netz angegriffen werden. Jedoch wenn sich ein potentieller Angreifer erst als normaler Benutzer einloggen muß, um einbrechen zu können, sind zwei Hürden mehr zu nehmen. Ersten muß Crack auf dem System installiert werden und zweitens fällt ein Angriff von innen her schneller auf. (Crack ist ein Programm zum Testen und Knacken von Passwörtern). Dazu kommt, daß das Passwort bei telnet mindestens einmal unverschlüsselt über das Ethernet geht. Mit den entsprechenden Netzwerkprogrammen können andere Systeme im Ethernet solche Daten mehr oder weniger gut aus den TCP/IP-Paketen herausfiltern.

Diese Sicherheitsmaßnahme gilt auch für NFS-exportierte Partitionen: Setzten Sie immer explizit die Option root_squash in /etc/exports. Dazu finden Sie mehr in der Manual-Seite von exports.

Wie Sie root dennoch auch auf anderen als dem lokalen Terminal zulassen, entnehmen Sie bitte der Manual-Seite login(5) (Aufruf: man 5 login).

Der Pfad von root sollte nie den . enthalten

Die Shell-Variable PATH vom Systembenutzer root sollte nie `.' enthalten, weder vorne noch hinten. Der Punkt `.' ist eine Abkürzung für das gerade benutzte Verzeichnis und der darin enthaltenen Programme und Shell-Skripte. Solche Programme sollten durch das Voranstellen von `./' explizit aufgerufen werden.

Grund: Wenn ein normaler Benutzer beispielsweise unter /tmp/ oder in seinem HOME-Verzeichnis ein Skript mit dem Namen ls und den Inhalt

      #!/bin/sh
      cd /
      rm -rf *
    
anlegt, kann sich root ungewollt das gesamte System löschen. Auch wenn der . hinten in der Shell-Variable PATH stehen sollte, ist man auch root nicht vor dem Vertippen gefeit und ruft ungewollt ein lokales Programm auf (statt ls zum Beispiel la). Man bezeichnet diese Gefahr treffend als trojanisches Pferd.

Arbeite möglichst nicht als root

Jeder Benutzer sollte möglichst nie als root arbeiten, außer es müssen von ihm wichtige Arbeiten am System selbst durchgeführt werden.

Grund: Die Gefahr eines Fehlers ist zu groß und root darf alles, wirklich alles und das auch ungewollt. Dabei werden auch ungewollte Befehle ohne Warnung konsequent ausgeführt.

Ein Original-Zitat eines Kunden, das als abschreckendes Beispiel dienen soll:

... ist mir nun ein Malheur passiert, da ich als root 
gearbeitet habe.  In der Hoffnung auf einige Knacklaute 
habe ich versehentlich "ls > /dev/hdb2" statt "/dev/dsp" 
eingetippt - leider ist /dev/hdb2 meine Root-Partition.
Anmerkung: /dev/hdb2 war seine Root-Partition. Aber neben Schadenfreude haben wir auch tiefstes Mitgefühl ;-)

Literatur

----------

Siehe auch:

----------

Stichwörter: ROOT, PUNKT, PATH, SECURITY, LOGIN, RSH, TELNET, NFS, SICHERHEIT

----------

Kategorien: Sicherheit

----------

Feedback willkommen: Send Mail to werner@suse.de (Geben Sie bitte folgendes Stichwort an: SDB-perms)

----------

Übersicht o Stichwortsuche o History o Versionen o Kategorien o Alle Artikel
English

----------

SDB-perms, Copyright SuSE GmbH, Nuremberg, Germany - Version: 11. Jul 1996
SuSE GmbH - Zuletzt generiert: 03. Oct 1999 23:03:49 by maddin with sdb_gen 1.00.0