Title: OPERATIVSYSTEM OCH PRAKTISK LINUX F
1OPERATIVSYSTEM OCH PRAKTISK LINUXFöreläsning 9
Vecka 7 2011
- INNEHÅLL
- Datasäkerhet Översikt
- Sekretess, integritet och tillgänglighet
- Säkerhetsarbete och policy
- Vad är en cracker?
- Olika attacker utförda av crackers oriktade och
riktade - Allmänna säkerhetsråd för Linux-datorer
2Datasäkerhet översikt
- Klassificering av datasäkerhet
- Fysisk datasäkerhet
- Fysisk åtkomlighet till datorn
- Datorlås
- Säkring av BIOS
- Konsollåsning
- m.m.
-
3Datasäkerhet i Linux översikt
- Lokal datasäkerhet
- Säker administration av användarkonton
- Säker filhantering
- Säkring av kärnan
- Programuppdateringar
- Hantering av datasäkerhetsloggar
- Säkerhetskopiering
-
4Datasäkerhet i Linux översikt
- Nätverkssäkerhet
- Säker distansanslutning med SSH
- Skydd mot packet sniffers
- Brandväggar
- Skydd mot portskanning
- Upptäckt och hantering av intrång
- m.m
-
5Varför är datasäkerhet viktigt?
- Du kanske tänker Jag har inget viktigt på min
dator, varför måste jag ta - säkerhet i beaktande?
- Även om en specifik användare inte har något
intressant på sin dator som - väcker intresse hos en attackerare, kan en
osäkrad dator användas som - port av attackerare för att göra intrång och
annan skada i t.ex. Det nätverk - den osäkra datorn är kopplad till.
6Tre viktiga saker gällande datasäkerhet
- När man talar om säkerhet pratar man i allmänhet
om tre saker - Sekretess (authentication)
- Integritet (integrity)
- Tillgänglighet (availability)
- Sekretess obehöriga kommer inte åt info de inte
ska ha tillgång till - Integritet Ingen obehörig kan modifiera data
på vägen - Tillgänglighet De som ska ha tillgång till data
kommer åt datat!
7Säkerhetsarbetet
- Säkerheten är inte ett mål!
- Du blir aldrig färdig med säkerheten!
- Säkerhetsarbetet är en ständigt pågående process
- Nätverk och datorer behöver en kontinuerlig
översyn. - Attackerare är ALLTID steget före!!!
8Säkerhetspolicy
- Företag och andra organisationer behöver utarbeta
en säkerhetspolicy för - att säkerhetsarbetet ska fungera
- Viktiga saker att tänka på vid utarbetande av
säkerhetspolicy - Vad är målet med säkerheten?
- Hur ska den fungera i samarbete med
organisationens övriga mål? - Säkerheten skall inte sätta käppar i hjulet för
organisationens verksamhet - Alla inom organisationen bör vara införstådda i
organisationens mål och - Säkerhetspolicy
9Säkerhetspolicy
- En arbetsgrupp behövs vanligen som tar hand om
säkerhetsfrågor. - Gruppen rekommenderas vara sammansatt av folk
från organisationens - olika avdelningar
10Olika typer av attacker Oriktade attacker
- En hacker söker bland en massa IP-adresser
(datorer) efter system som - det går att bryta sej in i
- Skannar stora nätverk med t.ex.
portskanningsverktyg för att hitta öppna - portar
- Målet är att få tillgång till en dator i ett
nätverk via vilken det går att utföra - en attack, (t.ex. sprida virus)
11Olika typer av attacker Riktade attacker
- Insamling av information från en viss dator eller
nätverk - Titta på DNS information
- Analys av HTML-kod för websidor
- Ping, portskanning osv.
- Skanna stora nätverk efter ett visst säkerhetshål
- Social engineering
- Själva attacken
- Crackern bryter sig in på någon eller några av de
datorer som han/hon kommit åt m.h.a.
Informationssamlingen - Sker ofta via buggar i serverprogram eller
felkonfigurerade servrar - IP-spoofing
12Olika typer av attacker Riktade attacker
- Själva attacken (..forts.)
- När en cracker väl lyckats ta sig in brukar
han/hon utföra något eller några av följande
attacker - Installerar program som städer undan alla spår i
alla loggar - Installerar program som loggar lösenord
- Installerar program som innehåller bakdörrar
back-doors för att enkelt komma in igen - Installerar nätverkssniffare som avlyssnar
nätverkstrafik (sparar lösenord och annan
intressant information) - Installera trojanska hästar
- ...
13Allmänna säkerhetsråd
- Stäng av alla servertjänster som inte används
- Se till att alla serverprogram som används är
uppdaterade - Åtkomst till servertjänster som inte behöver vara
åtkomliga från hela - världen bör helst begränsas t.ex. i brandväggen
eller med hosts.allow - Stäng av alla användarkonton som inte används
- Var bara inloggad som root när det verkligen
behövs - Se till att regelbundet säkerhetsuppdatera
systemet - Skydda bios, bootloader och viktiga filer om du
har en bärbar dator -
14Allmänna säkerhetsråd
- Om möjligt, säkerställ systemets loggar genom att
logga till en separat - dator som endast har till uppgift att ta emot
loggar - Använd SELinux, AppArmor eller Lids för att få
bättre kontroll över vad - program och användare får access till
- Installera antivirus?
- Använd programvara, t.ex. Chkrootkit för att söka
efter eventuella root-kits - Installera och ta i bruk en brandvägg
- Kan ibland vara vettigt att montera hemkataloger
och andra diskar, som - användare har skrivrättigheter till, med flaggan
noexec. Innebär att en - användare inte kan exekvara program från sin
hemkatalog
15Att skydda bios och boot-loader
- Det är bra att skydda bios och boot-loader för
att förhindra att obehöriga - kan
- få root-rättigheter till hela systemet genom att
starta upp datorn i enanvändarläge - få root-rättigheter till hela systemet genom att
starta upp datorn från en bootdisk - Bootladdaren (bl.a. Grub som används i Ubuntu)
kan skyddas genom att ta - ibruk ett lösenord
- En användare är då tvungen att slå in ett
lösenord för att kunna starta - datorn i single mode
16Att skydda bios och boot-loader
- Biosen kan också skyddas med lösenord
- Om biosen är inställd så att datorn inte bootar
från cd/dvd-stationen måste - en obehörig användare kunna komma åt bios för att
kunna ställa in datorn - att kunna boota från CD/DVD
17Att skydda filer/filsystem på hårdskivan
- Att skydda bios och boot-loader är ett sätt att
i första hand förhindra att - obehöriga tar över kontrollen av operativsystemet
på en dator - Skydd av bios och boot-loader skyddar inte data
som finns på hårdskivan - (en hårdskiva kan ju alltid t.ex. flyttas över
till en annan dator där filsystemet - kan mappas)
- För att skydda filsystemet bör man ta i bruk
kryptering - Antingen krypterar man de filer som är viktiga
eller så kan man också - kryptera hela filsystemet
18Program för kryptering av filer/filsystem
- GPG eller GnuPG (GNU Privacy Guard) kan
användas för att - kryptera/signera
- Filer
- e-post
- hårddiskpartitioner
- TrueCrypt
- Skapar en virtuell krypterad hårdisk i en fil och
monterar in den som en riktig disk - Kryptera hela partitioner och stroge devices
som t.ex. USB minnen - dm-crypt - krypterar
- Hela diskar, partitioner, logiska volymer, RAID
volymer och filer
19Användarkontons säkerhet
- Alla onödiga användarkonton bör raderas
- Konton som behövs är
- root
- bin
- aemon
- adm
- lp
- dync
- halt
- mail
- news
- uucp
- operator
- shutdown
20Användarkontons säkerhet
- Alla konton listade på föregående slide, förutom
root, bör ha som lösenord - (betyder att det inte går att logga in på
kontona) - Se till att inga inloggningsbara konton är utan
lösenord eller har svaga - lösenord
- Kör regelbundet ett lösenordscrackningsprogram
som t.ex. John the - ripper
- Alla lösenord bör helst bytas vid jämna mellanrum
(typ ett par ggr / år) - (Ta t.ex. kopia på /etc/shadow och jämför den med
riktiga /etc/shadow ett - par ggr / år och kontakta alla användare som
fortfarande har samma lösen!)
21Användarkontons säkerhet
- Använd alltid shadow passwords dvs spara
lösenorden i /etc/shadow och - inte direkt i /etc/passwd (i de flesta
Linux-system sköts detta automatiskt)