openSuse weiter härten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

Hinweis: In dem Thema openSuse weiter härten gibt es 14 Antworten auf 2 Seiten. Der letzte Beitrag () befindet sich auf der letzten Seite.
  • Hallo!
    Sicherheit ist ein dermaßen großes Feld....
    Ich denke, wichtige Fragen, die man sich stellen muss sind wohl 1. was sind die Angriffsflächen auf meinem System und 2. wer ist möglicher Angreifer.

    Du benutzt einen Laptop scheinbar als "normalen" Desktoprechner, da kommen mir zu Frage 1 diese Dinge in den Kopf:

    1. Ist die Festplatte des Laptops verschlüsselt, damit die Daten bei Diebstahl sicher sind?
    2. Welche Apps benutze ich so, welche Daten verarbeite ich so.

    Auf einem Desktoprechner dürften die angreifbaren Anwendungen hauptsächlich diese sein:

    - Webbrowser (Sicherheitslücken)
    - Email Client (bösartige Anhänge)
    - Officeprogramm (durch bösartige Dokumente, die Sicherheitslücken ausnutzen)
    - ggf. PDF Betrachter (bösartige PDF, die Sicherheitslücken ausnutzen)
    - ggf. Mediaplayer wie VLC (durch manipulierte Videos, die Sicherheitslücken ausnutzen)

    Auf Apparmor bist du ja schon gestoßen, damit kann man Anwendungen härten. Bein einem Angriff kann dann nicht das ganze System infiziert werden, bei einem Angriff kann dann schlimmstenfalls nur der Datenbestand der jeweiligen Anwendung manipuliert werden. Vorausgesetzt natürlich, man hat ein gutes Apparmor Profil für die Anwendung.

    Schau dir einfach mal die Apparmor Profile in /etc/apparmor.d/ an, mit aa-status siehst du, welche Anwendungen gesichert sind und welche Profile aktiv sind.

    Googel mal nach "apparmor guide", da findest du einige Sachen zum Einstieg.
    Die man pages (apropos apparmor eingeben, dann werden die aufgelistet) sind auch sehr informativ, erschlagen aber einen Apparmor Einsteiger ein wenig

    Grundsätzlich bist du schon mal dadurch ein wenig sicherer, dass du Linux benutzt. Die allermeisten "drive by download" Attacken auf Firefox sind auf Windows ausgerichtet und die meisten PDF Dokumente, die Sicherheitslücken ausnutzen, nutzen Lücken unter Windows aus.
    Je beliebter Linux wird, desto häufiger werden aber auch Lücken unter Linux ausgenutzt werden.

    Ansonten, wenn du Firefox benutzt, schau dir die NoScript Erweiterung an, die blockt Javascript und damit sind schon viele Angriffe auf Firefox vereitelt.

    Und: lesen, lesen, lesen, lesen! Es dauert, bis man sich da reingefuchst hat.

    PS, mindestens genauso wichtig, bzw. der erste Schritt vielleicht überhaupt ist das Anlegen von Backups! Wichtige Daten immer sichern! Als Anfänger reicht dir vielleicht ein USB Stick, wo du wichtige Briefe oder Dokumente draufmachen kannst. Auf die Dauer holst du dir vielleicht eine USB Festplatte, wo du alles draufkopierst. Und daran denken, ein Backup ist kein Backup! Immer mindestens 2 Backups machen! Denn ein Backup Medium kann ja auch kaputt gehen und wenn das das einzige Backup war......

    Für den Inhalt des Beitrages 133175 haftet ausdrücklich der jeweilige Autor: Der_Pinguin

  • Moin zusammen,

    webbrowser und Schadsoftware Mailanhänge sind bei dem rstriktiven Userkonzept bei Unixoiden eigentlich lächerlich.
    Da zerdeppert man sich maximal das eigene /home und sonstige Partitionen auf die man vollen Zugriff hat damit.

    In aller Regel wird unter den modernen Linuxen wohl kein Ottonormalverbraucher mit dem Root account einloggen und surfen.

    AppArmor kann man machen, ich finde das Teil bestenfalls lästig und leider stecken immer noch böse Bugs drin.

    Mit ner guten vollverschlüsselten Festplatte, 1 bis 2 (gerne mehr) aktiven IDS, einer vernünftig konfigurierten iptables und einem mit einem guten audit Tool gehärteten System ist man als Ottonormalverbraucher eigentlich vollends ausgerüstet.
    Viele Grüße,
    T.

    Für den Inhalt des Beitrages 133182 haftet ausdrücklich der jeweilige Autor: Tamerlain

  • Tamerlain schrieb:

    (...)AppArmor kann man machen, ich finde das Teil bestenfalls lästig und leider stecken immer noch böse Bugs drin.

    (...)

    Das mit den Bugs interessiert mich, welche Bugs sind das? Sind das Bugs auf der Kernelseite oder in den Userland Tools von AA? AA gibt es ja schon einige Jahre, die schlimmsten Kinderkrankheiten müssten eigentlich gefixt sein?

    Für den Inhalt des Beitrages 133212 haftet ausdrücklich der jeweilige Autor: Der_Pinguin

  • Lass einfach mal Lynis laufen und werte die Resultate aus. Das müsstest Du sogar über Zypper installieren können aus dem offiziellen Repo.

    openSUSE Software
    Unix-Systeme härten mit Lynis

    Das gibt dir einige Optimierungsvorschläge.

    Für den Inhalt des Beitrages 133227 haftet ausdrücklich der jeweilige Autor: wn48z

  • Moin zusammen,

    Pinguin mit NTP hat Apparmor noch so seine Problemchen. Da ist die Standard Config noch richtig falsch. Man muss da böse nacharbeiten (google mal nach apparmor ntp profile problem)
    Ich hatte den fall öfters bei Kundensystemen .... da hing dann auf einmal der ntp nicht .... und wie schei...be das ist bei Datenbank Clustern, die auf genaue Uhrzeitsync auf den nodes angewiesen sind, brauche ich hier glaube ich nicht näher zu vertiefen.
    Da liefen extra Monitore und wenn der offset über 10 gegangen ist, hattest du richtig Spass in der Bereitschaft. Ich hatte da mal den Fall dass ich in einer sonntäglichen Nacht sage und schreibe im 10 Minutentakt rausgerufen wurde.

    Lynis ist übrigens super. Nutze ich gerne und häufig für kurz mal System Audits zu fahren.
    Man sollte aber immer das Lynis Repo einbinden. Die Distri Version von Lynis ist leider bei allen Distris far too old.
    Viele Grüße,
    T.

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Tamerlain ()

    Für den Inhalt des Beitrages 133250 haftet ausdrücklich der jeweilige Autor: Tamerlain