Linux S�kerhets HOWTO
Kevin Fenzi,
[email protected] & Dave Wreski,
[email protected].
Svensk �vers�ttning av Tomas Carlsson
[email protected]
v0.9.11, 1 May 1998. Svensk version Augusti 1998
Detta dokument �r en allm�n �versikt av de s�kerhetsaspekter som en
administrat�r av ett Linuxsystem st�ter p�. Det t�cker allm�n s�ker�
hetsfilosofi och ett antal specifika exempel p� hur du kan g�ra ditt
Linuxsystem s�krare mot inkr�ktare. Det h�nvisas �ven till annat
s�kerhetsrelaterat material och program. OBS: Detta �r en betaversion
av detta dokument. F�rb�ttringar, konstruktiv kritik, till�gg och
r�ttningar tas tacksamt emot. Var v�nlig skicka din feedback till b�da
f�rfattarna per e-post. Se till att ha med "Linux", "security" eller
"HOWTO" i �mnesraden i ditt meddelande f�r att undvika spammningsfil�
ter och f�r att ditt meddelande skall uppm�rksammas snabbt av f�rfat�
tarna.
______________________________________________________________________
Inneh�llsf�rteckning
1. Introduktion
1.1 Nya versioner av detta dokument
1.2 Feedback
1.3 Disclaimer
1.4 Information om kopieringsr�tt
1.4.1 Svensk �vers�ttning
1.4.2 Engelsk version (denna g�ller)
2. �versikt
2.1 Varf�r beh�ver vi s�kerhet?
2.2 Hur s�kert �r s�kert?
2.3 Vad f�rs�ker du att skydda?
2.4 Utveckla en s�kerhetspolicy
2.5 M�jligheter att s�kra din sajt
2.5.1 Dators�kerhet
2.5.2 N�tverkss�kerhet
2.5.3 S�kerhet genom m�rkl�ggning
2.6 Organisation av detta dokument
3. Fysisk s�kerhet
3.1 Datorl�s
3.2 BIOS-s�kerhet
3.3 Boot-laddars�kerhet
3.4 xlock och vlock
3.5 Uppt�cka �ventyrande av fysisk s�kerhet
4. Lokal s�kerhet
4.1 Skapa nya anv�ndarkonton
4.2 Root-s�kerhet
5. S�kerhet i filer och filsystem
5.1 Umask-inst�llningar
5.2 Filr�ttigheter
5.3 Integritetskontroll med Tripwire
5.4 Trojanska h�star
6. L�senordss�kerhet och kryptering
6.1 PGP och Public Key kryptografi
6.2 SSL, S-HTTP, HTTPS och S/MIME
6.3 Linux x-kernel IPSEC implementering
6.4 SSH (Secure Shell), stelnet
6.5 PAM - Pluggable Authentication Modules
6.6 Kryptografisk IP inkapsling (CIPE)
6.7 Kerberos
6.8 Skuggade l�senord
6.9 Crack och John the Ripper
6.10 CFS - kryptografiskt filsystem och TCFS - transparent kryptografiskt filsystem
6.11 X11-, SVGA- och displays�kerhet
6.11.1 X11
6.11.2 SVGA
6.11.3 GGI (Generella Grafikgr�nssnittsprojektet)
7. K�rnans s�kerhet
7.1 Kompileringsval f�r k�rnan
7.2 Enheter i k�rnan
8. N�tverkss�kerhet
8.1 Paketsniffare
8.2 Systemtj�nster och tcp_wrappers
8.3 Verifiera din DNS-information
8.4 identd
8.5 SATAN, ISS och andra N�tverksscannare
8.6 Sendmail, qmail och MTAs
8.7 Nekande-av-tj�nst attacker
8.8 NFS-s�kerhet (Network File System)
8.9 NIS (Network Information Service) (tidigare YP).
8.10 Brandv�ggar
9. S�kerhetsf�rberedelser (innan du kopplar upp dig)
9.1 G�r en fullst�ndig s�kerhetskopia av din maskin
9.2 V�lj ett bra schema f�r s�kerhetskopiering
9.3 S�kerhetskopiera din RPM eller Debian fildatabas
9.4 H�ll reda p� systemloggarna
9.5 L�gg till alla nya systemuppdateringar
10. Att g�ra efter en attack
10.1 S�kerhetsbrott p� g�ng
10.2 S�kerhetsbrott har redan intr�ffat
10.2.1 St�nga h�let
10.2.2 Ta reda p� hur mycket skada som har skett
10.2.3 S�kerhetskopior, S�kerhetskopior, S�kerhetskopior!
10.2.4 Sp�ra inkr�ktaren
11. S�kerhetsk�llor
11.1 FTP-sajter
11.2 Webb-sajter
11.3 E-postlistor
11.4 B�cker - Tryckt L�smaterial
11.5 Terminologi
12. Ofta fr�gade fr�gor (FAQ)
13. Slutsats
14. Tack till
______________________________________________________________________
1. Introduktion
Detta dokument t�cker n�gra av de huvudsakliga s�kerhetsaspekter som
p�verkar s�kerheten i Linux. Generell filosofi och "n�tf�dda" resurser
diskuteras.
Ett antal andra HOWTO-dokument �verlappar med dessa s�kerhetsaspekter
och det har h�nvisats till dessa d�r s� �r fallet.
Det �r INTE meningen att detta dokument skall vara ett f�rskt dokument
om olika attacker som kan f�rekomma. Ett stort antal nya attacker
f�rekommer st�ndigt. Detta dokument talar om var man kan leta efter
s�dan f�rsk information, och n�gra allm�na metoder f�r att f�rebygga
att s�dana attacker �ger rum.
1.1. Nya versioner av detta dokument
Nya versioner av detta dokument kommer periodvis att postas till
diskussionsgruppen comp.os.linux.answers. De kommer �ven att finnas p�
de olika anonyma FTP-sajter som arkiverar s�dan information,
inklusive:
ftp://sunsite.unc.edu/pub/Linux/docs/HOWTO
Dessutom s� b�r du vanligtvis kunna hitta detta dokument p� Linux
WorldWideWeb hemsidan via:
http://sunsite.unc.edu/mdw/linux.html
Till sist, den allra senaste versionen av detta dokument b�r ocks�
finnas tillg�ngligt i olika format fr�n:
http://scrye.com/~kevin/lsh/
1.2. Feedback
Alla kommentarer, felrapporter, ytterligare information och kritik av
alla de slag skall skickas till:
[email protected]
och
[email protected]
OBS: Var v�nlig och skicka din feedback till _b�da_ f�rfattarna. Se
�ven till att ha med "Linux", "security" eller "HOWTO" i din �mnesrad
f�r att undvika Kevins spammningsfilter.
1.3. Disclaimer
Inget ansvar f�r inneh�llet i detta dokument kan accepteras. Anv�nd
principer, exempel och annat inneh�ll p� egen risk. Dessutom, detta �r
en tidig version med m�nga m�jligheter f�r oriktigheter och fel.
Ett antal av exemplen och beskrivningarna anv�nder uppl�gg och
systemkonfiguration fr�n distributionen RedHat(tm). Anv�ndbarheten kan
variera.
S� l�ngt som vi vet s� beskrivs endast program som under s�rskilda
villkor kan anv�ndas eller utv�rderas i personligt syfte. De flesta av
programmen �r tillg�ngliga med komplett k�llkod under GNU-lika
villkor.
1.4. Information om kopieringsr�tt
1.4.1. Svensk �vers�ttning
Denna svenska �vers�ttning skall inte betraktas som juridiskt
bindande. Det �r originalversionen p� engelska som g�ller, se n�sta
rubrik.
Detta dokument �r kopieringsr�ttsskyddat (c)1998 Kevin Fenzi och Dave
Wreski, och distribueras under f�ljande villkor:
� Linux HOWTO-dokument f�r reproduceras och distribueras i sin helhet
eller i delar, i vilket fysiskt eller elektroniskt medium som
helst, s� l�nge som denna kopieringsr�tts notis inkluderas
of�r�ndrad p� alla kopior. Kommersiell distribution �r till�ten och
uppmuntras; men, f�rfattarna vill g�rna bli informerade om alla
s�dana distributioner.
� Alla �vers�ttningar, h�rledda arbeten eller f�renade arbeten som
inf�rlivar n�got Linux HOWTO-dokument m�ste t�ckas under denna
kopieringsr�ttsnotis. Det vill s�ga, du f�r inte producera ett
h�rlett arbete fr�n en HOWTO och sedan l�gga till ytterligare
restriktioner f�r dess distribution. Undantag f�r dessa regler kan
till�tas under speciella f�rh�llanden; var v�nlig kontakta
koordinatorn f�r Linux HOWTOs p� adressen som ges nedan.
� Om du har n�gra fr�gor var v�nlig kontakta Tim Bynum, koordinatorn
f�r Linux HOWTOs p�:
[email protected]
1.4.2. Engelsk version (denna g�ller)
This document is copyrighted (c)1998 Kevin Fenzi and Dave Wreski, and
distributed under the following terms:
� Linux HOWTO documents may be reproduced and distributed in whole or
in part, in any medium physical or electronic, as long as this
copyright notice is retained on all copies. Commercial
redistribution is allowed and encouraged; however, the authors
would like to be notified of any such distributions.
� All translations, derivative works, or aggregate works
incorporating any Linux HOWTO documents must be covered under this
copyright notice. That is, you may not produce a derivative work
from a HOWTO and impose additional restrictions on its
distribution. Exceptions to these rules may be granted under
certain conditions; please contact the Linux HOWTO coordinator at
the address given below.
� If you have questions, please contact Tim Bynum, the Linux HOWTO
coordinator, at
[email protected]
2. �versikt
Detta dokument f�rs�ker f�rklara n�gra tillv�gag�ngss�tt och vanligt
f�rekommande mjukvara som kan hj�lpa ditt Linuxsystem att bli s�krare.
Det �r viktigt att diskutera n�gra av de grundl�ggande principerna
f�rst, och skapa en stomme f�r s�kerheten innan vi s�tter ig�ng.
2.1. Varf�r beh�ver vi s�kerhet?
S�kerhet blir en allt viktigare aspekt i den st�ndigt f�rnyande
v�rlden av global datakommunikation, billiga Internetanslutningar och
snabb mjukvaruutveckling. S�kerhet �r numer ett grundl�ggande krav
eftersom global data�verf�ring �r os�ker till sin natur. N�r din data
g�r fr�n punkt A till punkt B p� Internet, till exempel, kan det
passera genom flera andra punkter p� v�gen. Detta ger andra anv�ndare
m�jligheten att snappa upp, och till och med �ndra, din data. �ven
andra anv�ndare p� ditt system kan illvilligt f�r�ndradin data till
n�got som du inte alls hade t�nkt. Otill�ten access till ditt system
kan f�s av inkr�ktare, �ven k�nda som "crackers", som sedan anv�nder
avancerad kunskap f�r attimitera dig, stj�la information fr�n dig
eller till och med neka dig access till dina egna resurser. Om du
fortfarande undrar vad det �r f�r skillnad mellan en "Hacker" och en
"Cracker" s� b�r du l�sa Eric Raymonds dokument, "How to Become A
Hacker", tillg�ngligt p�
http://sagan.earthspace.net/~esr/faqs/hacker-
howto.html. (Det finns �ven en svensk version tillg�nglig som
"inofficiell" HOWTO p� samma st�lle som _detta_ dokument).
2.2. Hur s�kert �r s�kert?
F�rst och fr�mst, kom ih�g att inget datorsystem kan n�gonsin vara
"helt och h�llet s�kert". Allt du kan g�ra �r att g�ra det sv�rare f�r
n�gon att �ventyra s�kerheten p� ditt system. F�r den normale
hemanv�ndaren av Linux s� kr�vs det inte mycket f�r att h�lla en
planl�s cracker p� avst�nd. F�r h�gprofilanv�ndare av Linux (banker,
telekommunikationsf�retag, etc) s� kr�vs mycket mer arbete.
En annan faktor at ta med i ber�kningarna �r att ju s�krare ditt
system �r desto mer st�rande blir s�kerheten. Du m�ste avg�ra i denna
balansg�ng ditt system fortfarande �ranv�ndbart och fortfarande s�kert
f�r dina syften. Till exempel, du kan kr�va att alla som ringer in
till ditt system anv�nder ett "callback" modem som ringer upp
respektive anv�ndare p� deras hemnummer. Detta �r s�krare, men om
n�gon inte �r hemma s� blir det sv�rt f�r dem att logga in. Du kan
ocks� konfigurera ditt system utan n�tverksanslutningar till Internet,
men detta g�r det sv�rare att surfa p� webben.
Om du har en stor till medelstor sajt s� b�r du st�lla upp en
"S�kerhetspolicy" som s�ger hur mycket s�kerhet som kr�vs av din sajt
och vilken granskning som beh�vs f�r att kolla den. Du kan hitta ett
v�lk�nt exempel p� en s�kerhetspolicy p�
http://ds.internic.net/rfc/rfc2196.txt. Den har nyss blivit uppdaterad
och inneh�ller ett bra ramverk f�r en s�kerhetspolicy �t ditt f�retag.
2.3. Vad f�rs�ker du att skydda?
Innan du f�rs�ker s�kra ditt system s� b�r du sl� fast vilken niv� av
hot du m�ste skydda dig emot, vilka risker du b�r eller inte b�r ta
och hur s�rbart ditt system �r som resultat. Du b�r analysera ditt
system f�r att veta vad du skyddar, varf�r du skyddar det, vilket
v�rde det har och vem som har ansvaret f�r din data och andra
tillg�ngar.
� Risken finns att en inkr�ktare kan lyckas med ett f�rs�k att f�
tillg�ng till din dator. Kan en inkr�ktare l�sa, skriva filer eller
exekvera program som kan g�ra skada? Kan de radera kritisk data?
Kan de hindra dig eller ditt f�retag fr�n att g�ra viktigt arbete?
Gl�m inte att n�gon som f�r tillg�ng till ditt anv�ndarkonto eller
system kan ocks� imitera dig.
Dessutom, att ha ett os�kert anv�ndarkonto p� ditt system kan
resultera i att hela ditt n�tverk kan �ventyras. Genom att ge en
ensam anv�ndare till�telse att logga in genom en rhosts-fil, eller
genom att till�ta anv�ndning av en os�ker tj�nst, som tftp,
riskerar du att en inkr�ktare anv�nder detta f�r "f� in en fot
genom d�rren". N�r v�l inkr�ktaren har ett anv�ndarkonto p� ditt
system, eller n�gon annans system, s� kan det anv�ndas f�r att f�
access till ett annat system eller ett annat anv�ndarkonto.
� Typiska hot kommer fr�n n�gon med motivation att f� otill�ten
access till ditt n�tverk eller dator. Du m�ste avg�ra vem du kan
lita p� som kan ha tillg�ng till ditt system och vilka hot de kan
inf�ra.
Det finns flera sorters inkr�ktare och det �r anv�ndbart att komma
ih�g de karakteristiken f�r de olika n�r du s�krar ditt system.
� Den Nyfikne - Denna typ av inkr�ktare �r huvudsakligen intresserad
av att f� reda p� vilket typ av system och data du har.
� Den Illvillige - Denna typ av inkr�ktare �r antingen ute efter att
s�nka ditt system, eller att �ndra utseendet p� din webbplats,
eller p� n�got annat s�tt f� dig att �dsla tid och pengar p� att
�terst�lla det.
� H�gprofilinkr�ktaren - Denna typ av inkr�ktare f�rs�ker anv�nda
ditt system f�r att bli popul�r och ber�md. Han kan anv�nda ditt
h�gprofilsystem f�r att annonsera sina kunskaper.
� T�vlingsinkr�ktaren - Denna typ av inkr�ktare �r intresserad av vad
du har f�r data p� ditt system. Det kan vara n�gon som tror att du
har n�got som som kan fr�mja honom ekonomiskt eller p� n�got annat
s�tt.
� S�rbarhet beskriver hur bra skyddad din dator �r fr�n ett annat
n�tverk, och potentialen f�r att n�gon skall kunna f� otill�ten
tillg�ng.
Vad �r det som st�r p� spel om n�gon bryter sig in i ditt system?
Sj�lvklart �r intressena hos en dynamisk PPP-hemanv�ndare
annorlunda fr�n dem hos ett f�retag som ansluter sin maskin till
Internet, eller n�got annat stort n�tverk.
Hur mycket tid skulle det ta att �terf�/�terskapa n�gon data som
f�rsvann? En f�rsta investering i tid nu kan spara tio g�nger mer
tid senare om du m�ste �terskapa data som f�rsvann. Har du kollat
din backupstrategi och verifierat din data p� senare tid?
2.4. Utveckla en s�kerhetspolicy
Skapa en enkel, allm�n policy f�r ditt system som dina anv�ndare kan
f�rst� och f�lja. Den b�r skydda den data som du skyddar, s�v�l som
anv�ndarnas integritet. Vissa saker som man kan t�nka sig att l�gga
till �r vem som har access till systemet (F�r min kompis anv�nda mitt
anv�ndarkonto?), vem f�r installera mjukvara p� systemet, vem �ger
vilken data, �terst�llning efter katastrof och korrekt anv�ndning av
systemet.
En allm�nt accepterad s�kerhetspolicy b�rjar med frasen:
"Det som inte �r till�tet �r f�rbjudet"
Detta betyder att om du inte ger en anv�ndare access till en tj�nst s�
skall den anv�ndaren inte anv�nda tj�nsten f�rr�n du ger access. Se
till att policyn fungerar p� ditt normala anv�ndarkonto. Att s�ga,
"Ah, jag kan inte lista ut problemen med r�ttigheterna h�r, jag g�r
det som root", kan leda till s�kerhetsl�ckor som �r v�ldigt sj�lvklara
och till och med s�dana som inte har uppt�ckts �n.
2.5. M�jligheter att s�kra din sajt
Detta dokument kommer att diskutera olika m�jligheter p� vilka du kan
s�kra dina tillg�ngar som du har jobbat h�rt f�r: din lokala maskin,
data, anv�ndare, n�tverk och till och med ditt rykte. Vad skulle h�nda
med ditt rykte ifall en inkr�ktare raderade dina anv�ndares data?
Eller gjorde om din webbplats? Eller publicerade ditt f�retags interna
projektplan f�r n�sta kvartal? Om du planerar en n�tverksinstallation
s� finns det m�nga faktorer som du m�ste ta med i ber�kningarna innan
du ansluter en enda maskin till ditt n�tverk.
�ven om du har en enda uppringd PPP-f�rbindelse, eller bara en liten
sajt s� betyder inte det att inkr�ktare inte �r intresserade i dina
system. Det �r inte bara stora, h�gprofilsajter som �r potentiella
m�l, m�nga inkr�ktare vill bara attackera s� m�nga sajter som m�jligt,
oavsett storlek. Dessutom, s� kan de anv�nda ett s�kerhetsh�l p� din
sajt f�r att f� access till andra sajter som du �r ansluten till.
Inkr�ktare har mycket tid att spilla och kan undvika att gissa hur du
har blottat ditt system genom att helt enkelt testa alla m�jligheter.
Det finns ocks� flera anledningar till varf�r en inkr�ktare kan vara
intresserad av dina system, vilka vi diskuterar senare.
2.5.1. Dators�kerhet
Den kanske st�rsta anstr�ngningen med s�kerhet g�rs p� datorbaserad
s�kerhet. Detta handlar vanligtvis om att se till att ditt eget system
�r s�kert, och hoppas p� att alla andra p� ditt n�tverk g�r detsammma.
Att v�lja bra l�senord, s�kra din dators lokala n�tverkstj�nster, ha
bra loggningsm�jligheter och uppgradera program med k�nda
s�kerhetsl�ckor ing�r bland de saker som den lokala
s�kerhetsadministrat�ren har ansvar f�r att g�ra. �ven att detta �r
absolut n�dv�ndigt s� kan det bli en skr�mmande uppgift n�r ditt
n�tverk av makiner blir st�rre.
2.5.2. N�tverkss�kerhet
N�tverkss�kerhet �r lika n�dv�ndigt som lokal dators�kerhet. Med ditt
system, eller ett distribuerat datan�tverk, Internet eller hundratals,
om inte tusentals datorer p� samma n�tverk, s� kan du inte lita till
att alla de systemen �r s�kra. Se till att endast till�tna anv�ndare
kan anv�nda dina n�tverksresurser, bygga brandv�ggar, anv�nda stark
kryptering och se till att det inte finns n�gra "skurkaktiga" eller
os�kra maskiner p� ditt n�tverk ing�r i �taganden f�r en administrat�r
f�r n�tverkss�kerhet.
Detta dokument kommer att diskutera n�gra av de tekniker som kan
anv�ndas f�r att s�kra din sajt, och f�rhoppningsvis visa dig n�gra av
de s�tt som finns f�r att f�rhindra en inkr�ktare fr�n att f� tillg�ng
till det du f�rs�ker skydda.
2.5.3. S�kerhet genom m�rkl�ggning
En typ av s�kerhet som m�ste diskuteras �r "s�kerhet genom
m�rkl�ggning". Detta betyder att g�ra n�got som till exempel byta
loginnamn fr�n "root" till "toor" f�r att f�rhindra n�gon att bryta
sig in i ditt system som root �r bara en falsk k�nsla av s�kerhet, och
kommer att reslutera i v�ldigt otrevliga konsekvenser. Lita p� att en
som attackerar ditt system snabbt kommer att se igenom s�dana tomma
s�kerhetstilltag. Bara f�r att du har en liten sajt eller relativt l�g
profil betyder inte att en inkr�ktare inte �r intresserad av vad du
har. Vi kommer att diskutera vad du skyddar i f�ljande avsnitt.
2.6. Organisation av detta dokument
Detta dokument har delats in i ett antal avsnitt. De t�cker ett
flertal typer av s�kerhetsaspekter. Det f�rsta, fysisk s�kerhet,
behandlar hur du beh�ver skydda din fysiska maskin fr�n manipulation.
Det andra beskriver hur du skyddar ditt system fr�n att bli
manipulerat av lokala anv�ndare. Det tredje, filer och
filsystems�kerhet, visar hur du b�r s�tta upp dina filsystem och
r�ttigheter p� dina filer. N�sta avsnitt, l�senords�kerhet och
kryptering, behandlar hur du kan anv�nda kryptering f�r att s�kra din
maskin och ditt n�tverk. S�kerhet i k�rnan behandlar hur behandlar
vilka parametrar du b�r s�tta eller k�nna till f�r en s�krare maskin.
N�tverkss�kerhet beskriver hur du s�krar ditt Linuxsystem fr�n
n�tverksattacker. S�kerhetsf�rberedning behandlar hur du f�rbereder
dina maskiner innan du kopplar in dem. N�sta avsnitt behandlar vad man
kan g�ra n�r man uppt�cker ett intr�ng �r p� g�ng eller nyss har
intr�ffat. Sedan f�ljer l�nkar till andra s�kerhetsresurser och
slutligen lite fr�gor och svar och n�gra avslutande ord.
De tv� huvudaspekterna att inse n�r du l�ser detta dokument �r:
� K�nn till ditt system. Kolla systemloggar som /var/log/messages och
h�ll ett �ga p� ditt system, och
� H�ll ditt system uppdaterat genom att se till att du har
installerat de senaste versionerna av mjukvaran och har uppgraderat
efter uppgifter om s�kerhetsrisker. Endast detta hj�lper dig att
h�lla ditt system betydligt mer s�kert.
3. Fysisk s�kerhet
Det f�rsta "lagret" av s�kerhet som du m�ste ta med i ber�kningarna �r
den fysiska s�kerheten f�r ditt datorsystem. Vem har direkt fysisk
access till din maskin? B�r de ha det? Kan du skydda din maskin fr�n
deras mixtrande? B�r du det?
Hur mycket fysisk s�kerhet du beh�ver f�r ditt system beror v�ldigt
mycket p� din situation och/eller budget.
Om du �r en hemanv�ndare s� beh�ver du antagligen inte g�ra s� mycket
(�ven om du kanske m�ste skydda din maskin fr�n kl�fingriga barn eller
sl�ktingar). Om du �r i en labmilj� s� beh�ver du n�mnv�rt mer, men
anv�ndarna m�ste fortfarande kunna arbeta med maskinerna. M�nga av de
avsnitt som f�ljer kommer att hj�lpa dig. Om du jobbar p� ett kontor
s� m�ste du kanske eller kanske inte s�kra din maskin n�r du inte �r
d�r. P� vissa f�retag �r det ett brott som kan straffas med avsked att
inte s�kra sin maskin n�r man l�mnar den.
Sj�lvklara fysiska s�kerhetsmetoder som l�s p� d�rrar, kablar, l�sta
sk�p och video�vervakning �r alla bra, men ligger utanf�r r�ckvidden
av detta dokument. :)
3.1. Datorl�s
M�nga moderna pc-l�dor inkluderar en l�sfunktion. Vanligtvis �r detta
ett l�s p� framsidan av l�dan d�r du kan l�sa eller l�sa upp med en
medf�ljande nyckel. Dessa l�s kan hj�lpa till att f�rebygga att n�gon
stj�l din pc, eller �ppnar l�dan och manipulerar/stj�ler din h�rdvara.
De kan ibland ocks� hindra att n�gon �terstartar din dator p� sin egen
diskett eller annan h�rdvara.
Dessa l�s g�r olika saker beroende p� vad som st�ds av moderkortet och
hur l�dan �r konstruerad. P� m�nga pc's m�ste du f�rst�ra l�dan f�r
att kunna �ppna den. P� vissa andra kan man inte koppla in nya
tangentbord eller m�ss. Se i instruktionerna till ditt moderkort eller
l�da f�r mer information. Detta kan ofta vara en anv�ndbar egenskap,
men l�sen �r ofta av d�lig kvalitet och kan l�tt forceras av en attack
med dyrkar.
Vissa l�dor (mest sparc och mac) har en bygel p� baksidan s� att om du
tr�r en kabel igenom den s� m�ste attackerare klippa av kabeln eller
f�rst�ra l�dan f�r att komma in i den. Att endast s�tta ett h�ngl�s
eller kombinationsl�s igenom dessa kan f�rhindra att n�gon stj�l din
maskin.
3.2. BIOS-s�kerhet
BIOS �r den l�gsta niv�n av mjukvara som konfigurerar eller
manipulerar din x86-baserade h�rdvara. LILO och andra uppstartsmetoder
f�r Linux anv�nder BIOS f�r att f� reda p� hur de skall starta upp din
Linuxmaskin. Annan h�rdvara som Linux k�rs p� har liknande mjukvara
(OpenFirmware p� mac och nya sun, sun boot prom, osv...). Du kan
anv�nda ditt BIOS f�r att hindra attackerare att �terstarta din maskin
och manipulera ditt Linuxsystem.
Under Linux/x86 till�ter m�nga pc BIOS att du kan anv�nda ett
"boot"-l�senord. Detta tillhandah�ller inte s� v�rst mycket s�kerhet
(BIOS kan nollst�llas, eller tas bort om n�gon kan �ppna l�dan), men
det kan vara ett bra avskr�ckningsmedel (dvs det tar tid och l�mnar
sp�r av mixtring).
M�nga x86 BIOS till�ter �ven att du specificerar diverse andra bra
s�kerhetsinst�llningar. Titta i din manual f�r BIOS eller titta i det
n�sta g�ng du startar upp. N�gra exempel �r: till�t inte uppstart fr�n
diskett och l�senord f�r att f� tillg�ng till vissa BIOS-egenskaper.
P� Linux/Sparc kan ditt SPARC EEPROM st�llas in f�r att kr�va ett
l�senord f�r uppstart. Detta kan sakta ner attackerare lite granna.
OBS: Om du har en servermaskin och du st�ller in ett l�senord f�r
uppstart s� kan din maskin inte startas upp utan att n�gon finns d�r.
Kom ih�g att du m�ste g� dit och skriva in l�senordet �ven om det har
varit str�mavbrott. ;(
3.3. Boot-laddars�kerhet
De olika boot-laddarna som finns f�r Linux kan ocks� st�llas in f�r
att kr�va ett l�senord. Med lilo kan du titta p� inst�llningarna
"restricted" och "password". "password" l�ter dig st�lla in ett
l�senord f�r uppstart. Med "restricted" s� startas maskinen upp som
vanligt _om inte_ n�gon specificerar n�gra parametrar till lilo-
prompten (som "single").
Kom ih�g att n�r du st�ller in alla dessa l�senord s� m�ste du �ven
komma ih�g dem. :) Kom ocks� ih�g att l�senord saktar endast ner en
beslutsam attackerare. Detta hindrar ingen fr�n att starta fr�n en
diskett och montera din rootpartition. Om du anv�nder s�kerhet i
samband med en boot-laddare, s� kan du likav�l neka uppstart fr�n
diskett i ditt BIOS, s�v�l som att l�senordsskydda ditt BIOS.
Om n�gon har s�kerhetsrelaterad information fr�n en annan boot-
laddare, s� vill vi g�rna h�ra den. (grub, silo, milo, linload, etc).
OBS: Om du har en servermaskin och du st�ller in ett l�senord f�r
uppstart s� kan din maskin inte startas upp utan att n�gon finns d�r.
Kom ih�g att du m�ste g� dit och skriva in l�senordet �ven om det har
varit str�mavbrott. ;(
3.4. xlock och vlock
Om du g�r iv�g fr�n din maskin d� och d�, s� kan det vara trevligt att
"l�sa" din konsoll s� att ingen mixtrar eller tittar p� ditt arbete.
Tv� program som g�r detta �r: xlock och vlock.
Xlock l�ser din X-sk�rm. Den b�r finnas i alla Linux-distributioner
som st�djer X. Titta p� manualbladet f�r det f�r mer valm�jligheter,
men generellt kan du k�ra xlock fr�n en xterm p� din konsoll och det
l�ser sk�rmen och kr�ver ditt l�senord f�r att l�sa upp.
vlock �r ett enkelt litet program som l�ter dig l�sa vissa eller alla
virtuella konsoller p� din Linuxburk. Du kan l�sa den du arbetar i
eller allihopa. Om du bara l�ser en s� kan andra komma och anv�nda
konsollen, de kommer bara inte kunna anv�nda din vty f�rr�n du l�ser
upp den. Vlock finns i RedHat Linux, men din lycka kan variera.
N�r du l�ser din konsoll s� hindrar det att n�gon mixtrar med ditt
arbete, men det hindrar inte att n�gon startar om din maskin eller p�
annat s�tt avbryter ditt arbete. Det hindrar inte heller att n�gon
skapar problem genom att mixtra med din maskin via n�tverket.
3.5. Uppt�cka �ventyrande av fysisk s�kerhet
Den f�rsta saken att alltid kolla upp �r n�r din maskin blev
�terstartad. Eftersom Linux �r ett robust och stabilt operativsystem,
s� �r de enda g�nger din maskin skall �terstartas n�r DU tar ner den
f�r uppgradering av operativsystem, utbyte av h�rdvara eller liknande.
Om din maskin har �terstartats utan att du har gjort det, s� skall
varningslampan t�ndas. M�nga av de s�tt p� vilka din maskins s�kerhet
kan �ventyras kr�ver att inkr�ktaren startar om eller st�nger av din
maskin.
Titta efter tecken p� att n�gon mixtrat med l�dan och datoromr�det.
�ven om m�nga inkr�ktare st�dar undan alla sp�r av deras n�rvaro fr�n
systemloggar, s� �r det en bra ide att titta igenom allihop och notera
alla avvikelser.
N�gra saker att titta efter i dina loggar:
� Korta eller inkompletta loggar.
� Loggar som inneh�ller konstiga tidmarkeringar.
� Loggar med inkorrekta r�ttigheter eller �gare.
� Meddelanden om �terstart av system eller tj�nster.
� Saknade loggar.
� Rader med su eller inloggning fr�n konstiga platser.
Vi behandlar data fr�n systemloggar senare i denna HOWTO.
4. Lokal s�kerhet
N�sta sak att titta p� �r s�kerheten i ditt system mot attacker fr�n
lokala anv�ndare. Sade vi just _lokala_ anv�ndare? Ja.
Att f� tillg�ng till en lokal anv�ndares anv�ndarkonto �r en av de
f�rsta saker som en inkr�ktare f�rs�ker med p� sin v�g f�r att komma
�t root-anv�ndarkontot. Med avsaknad av lokal s�kerhet s� kan de
"uppgradera" sin normala anv�ndaracceess till rootaccess genom att
anv�nda sig av en m�ngd buggar och d�ligt inst�llda lokala tj�nster.
Om du ser till att din lokala s�kerhet �r sn�v, s� har inkr�ktaren
ytterligare ett hinder att g� f�rbi.
Lokala anv�ndare kan ocks� skapa mycket trubbel med ditt system �ven
(s�rskilt) om de verkligen �r de de s�ger att de �r. Att ge
anv�ndarkonton till personer som du inte k�nner eller inte har n�gon
information om �r en v�ldigt d�lig ide.
4.1. Skapa nya anv�ndarkonton
Du b�r se till att endast ge de minimala r�ttigheter till ett
anv�ndarkonto som kr�vs f�r dess uppgifter. Om du vill ge din son
(�lder 10) ett anv�ndarkonto s� kanske du bara vill att han skall ha
tillg�ng till en ordbehandlare och ett ritprogram, men inte kunna
radera data som inte �r hans.
Flera bra tumregler n�r du skall ge andra personer tillg�ng till din
Linuxmaskin:
� Ge dem minimalt med r�ttigheter.
� Ha kontroll p� n�r och var de loggar in ifr�n, eller b�r logga in
ifr�n.
� Se till att ta bort deras anv�ndarkonto n�r de inte l�ngre beh�ver
det.
M�nga lokala anv�ndarkonton som anv�nds i nedbrytning av s�kerhet �r
s�dana som inte har anv�nts p� flera m�nader eller �r. Eftersom ingen
anv�nder dem s� �r de det ideala s�ttet att g�ra en attack med.
4.2. Root-s�kerhet
Det mest efters�kta anv�ndarkontot p� din maskin �r anv�ndarkontot f�r
"superuser". Detta anv�ndarkonto har auktoritet �ver hela maskinen,
vilket �ven kan inkludera auktoritet �ver andra maskiner p� n�tverket.
Kom ih�g att du endast skall anv�nda root-anv�ndarkontot f�r v�ldigt
korta specifika uppgifter och skall mestadels k�ra som en normal
anv�ndare. Att k�ra som root hela tiden �r en v�ldigt v�ldigt v�ldigt
d�lig ide.
Flera trix f�r att undvika att st�ka till i din egen burk som root:
� N�r du skall g�ra ett komplext kommando, f�rs�k f�rst med att k�ra
det p� ett ickedestruktivt s�tt...s�rskilt kommandon med mycket
utskrifter: dvs, du �r p� v�g att g�ra en "rm foo*.bak", men
ist�llet g�r du f�rst "ls foo*.bak" och ser till att du �r p� v�g
att radera de filer du har t�nkt. Att anv�nda echo ist�llet f�r
destruktiva kommandon kan ocks� fungera ibland.
� Vissa personer anv�nder "touch /-i" p� sina system. Detta g�r att
kommandon som "rm -rf *" fr�gar om du verkligen vill ta bort alla
filerna. (Det g�r detta genom att ditt shell l�ser upp "-i" filen
f�rst, och behandlar den som -i parametern till rm.) Detta hj�lper
dock inte med rm kommandon utan * i sig. ;(
� Bli endast root f�r att g�ra enstaka specifika uppgifter. Om du
m�rker att du h�ller p� att lista ut hur man g�r en viss sak, g�
tillbaka till normal anv�ndare tills du �r s�ker p� vad som beh�ver
g�ras som root.
� S�kv�gen f�r kommandon f�r root-anv�ndaren �r v�ldigt viktig.
Kommandot path, eller omgivningsvariabeln PATH, definierar var
shellet skall s�ka efter program. F�rs�k att minimera s�kv�gen f�r
root-anv�ndaren s� mycket som m�jligt, och anv�nd aldrig ".",
vilket betyder "aktuell katalog" i din PATH. Dessutom s� skall du
aldrig ha skrivbara kataloger i s�kv�gen, eftersom detta kan
till�ta attackerare att placera nya bin�rfiler i din s�kv�g och
l�ter dem k�ra som root n�sta g�ng du k�r det kommandot.
� Anv�nd aldrig rlogin/rsh/rexec (kallas r-programmen) sviten av
verktyg som root. De �r f�rem�l f�r m�nga typer av attacker, och �r
riktigt farliga om de k�rs som root. Skapa aldrig en .rhosts-fil
f�r root.
� Filen /etc/securetty inneh�ller en lista p� terminaler som root kan
logga in fr�n. Som standard (i RedHat Linux) �r detta satt endast
till de lokala virtuella konsollerna (vtys). Var v�ldigt f�rsiktig
med att l�gga till n�got annat i denna filen. Du b�r kunna logga in
fr�n ett annat system som en normal anv�ndare och sedan g�ra "su"
om du beh�ver (f�rhoppningsvis via ssh eller n�gon annan krypterad
kanal), s� det finns ingen anlednig att kunna logga in direkt som
root.
� Var alltid l�ngsam och genomt�nkt n�r du k�r som root. Ditt
agerande kan p�verka m�nga saker. T�nk innan du skriver!
Om du absolut m�ste l�ta n�gon (f�rhoppnigsvis en som du litar p�) f�
"superuser" access till din maskin, s� finns det n�gra verktyg som kan
hj�lpa till. Sudo l�ter anv�ndare anv�nda sitt l�senord f�r att f�
tillg�ng till ett begr�nsat antal kommandon som root. Med detta kan
du, till exempel, l�ta en anv�ndare mata ut och montera flyttningsbar
media p� din Linuxburk, men inte ha n�gra andra root-privilegier. Sudo
loggar alla lyckade och misslyckade sudo-f�rs�k, vilket l�ter dig
sp�ra vem som anv�nde vilket kommando f�r att g�ra vad. Av denna
anledningen s� fungerar sudo bra �ven p� platser d�r ett antal
personer har root-access, men anv�nd sudo s� att du kan h�lla reda p�
�ndringar som g�rs.
�ven om sudo kan anv�ndas f�r att ge specifika anv�ndare specifika
privilegier f�r specifika uppgifter, s� har det flera nackdelar. Det
skall enbart anv�ndas f�r ett begr�nsat antal uppgifter, som att
starta om en server, eller l�gga till nya anv�ndare. Alla program som
tillhandah�ller att man kan hoppa ut i shellet kommer att ge
anv�ndaren root-access. Detta inkluderar de flesta editorer, till
exempel. Dessutom, ett s� oskyldigt program som /bin/cat kan anv�ndas
f�r att skriva �ver filer, vilket kan g�ra att root blir attackerat.
T�nk p� sudo som ett hj�lpmedel f�r att ha kontroll, och f�rv�nta dig
inte att det skall ers�tta root-anv�ndaren och dessutom vara s�kert.
5. S�kerhet i filer och filsystem
N�gra minuters f�rberedelse och planering innann du kopplar upp ditt
system kan hj�lpa till att skydda ditt system och den data som finns
lagrad p� det.
� Det b�r aldrig finnas n�gon anledning att anv�ndarnas hemkataloger
skall till�ta att SUID/SGID-program k�rs ifr�n dem. Anv�nd
parametern "nosuid" i /etc/fstab f�r partitioner som �r skrivbara
av andra �n root. Du kanske �ven b�r anv�nda "nodev" och "noexec"
p� anv�ndarnas hempartitioner, s�v�l som p� /var. Detta f�rbjuder
exekvering av program, och att man skapar blockenheter, vilket
aldrig skall vara n�dv�ndigt �nd�.
� Om du exporterar filsystem via NFS, se till att du konfigurerar
/etc/exports med de mest restriktiva r�ttigheterna som g�r. Detta
betyder att inte anv�nda jokrar, inte till�ta root-skrivaccess, och
montera "readonly" n�r det �r m�jligt.
� Konfigurera dina anv�ndares umask f�r filskapning till att vara s�
restriktiv som m�jligt. Vanliga inst�llningar �r 022, 033 och den
mest restriktiva 077, och l�ggs i /etc/profile.
� S�tt gr�nser f�r filsystemen ist�llet f�r att till�ta "obegr�nsad"
som �r standard. Du kan kontrollera begr�nsningar per-anv�ndare
genom att anv�nda PAM-modulen f�r resursbegr�nsningar och
/etc/pam.d/imits.conf. Till exempel, gr�nserna f�r gruppen "users"
kan se ut s� h�r:
@users hard core 0
@users hard nproc 50
@users hard rss 5000
Detta s�ger att det �r f�rbjudet att skapa core-filer, begr�nsar
antalet processer till 50, och begr�nsar minnesanv�ndningen per
anv�ndare till 5Mb.
� Filerna /var/log/wtmp och /var/run/utmp inneh�ller logininformation
om alla anv�ndare p� ditt system. Dess integritet m�ste bibeh�llas
eftersom de kan anv�ndas f�r att avg�ra n�r och varifr�n en
anv�ndare (eller en potentiell inkr�ktare) har kommit in i ditt
system. Dessa filerna b�r ocks� ha r�ttigheterna 644, utan att
p�verka normal systemoperation.
� Biten f�r "icke-�ndringsbar" kan anv�ndas f�r att f�rhindra att
n�gon av misstag raderar eller skriver �ver en fil som m�ste vara
skyddad. Det f�rhindrar �ven att n�gon skapar en symbolisk l�nk
till den filen, vilket har varit grunden till attacker som handlat
om att radera /etc/passwd eller /etc/shadow. Se manualbladet f�r
chattr(1) f�r mer information biten f�r "icke-�ndringsbar".
� Alla SUID och SGID filer p� ditt system �r potentiella
s�kerhetsrisker, och skall kollas noga. Eftersom dessa program ger
speciella privilegier till anv�ndaren som k�r dem, s� �r det
n�dv�ndigt att vara s�ker p� att inga os�kra program installeras.
Ett favorittrix f�rcrackers �r att attackera SUID "root" program,
och sedan l�mna ett SUID-program som bakd�rr f�r att komma in n�sta
g�ng, �ven om det ursprungliga h�let �r igenpluggat.
Hitta alla SUID/SGID-program p� ditt system, och h�ll reda p� vad
de g�r, s� att du �r medveten om alla �ndringar som tyder p� en
potentiell inkr�ktare. Anv�nd f�ljande kommando f�r att hitta alla
SUID/SGID-program p� ditt system:
root# find / -type f \( -perm -04000 -o -perm -02000 \)
Du kan ta bort SUID eller SGID r�ttigheterna p� ett misst�nkt program
med chmod(1), sedan �ndra tillbaka om tycker att det �r absolut
n�dv�ndigt.
� Filer som �r skrivbara f�r alla, s�rskilt systemfiler, kan vara en
s�kerhetsrisk om en cracker f�r access till ditt system och �ndrar
dem. Dessutom �r det farligt med kataloger som �r skrivbara f�r
alla eftersom de l�ter en cracker skriva och radera filer som han
vill. F�r att lokalisera alla filer som �r skrivbara f�r alla,
anv�nd f�ljande kommando:
root# find / -perm -2 -print
och se till att du varf�r de filerna �r skrivbara. I normal operation
s� �r flera filer skrivbara, inklusive n�gra fr�n /dev och symboliska
l�nkar.
�
Filer utan �gare kan ocks� vara en indikation att en inkr�ktare har
haft tillg�ng till ditt system. Du kan hitta filer som inte har
n�gon �gare eller inte tillh�r n�gon grupp med kommandot:
root# find / -nouser -o -nogroup -print
� Att hitta .rhosts-filer b�r vara en del av dina vardagliga
uppgifter som systemadministrat�r, eftersom dessa filer inte skall
f� existera p� ditt system. Kom ih�g att en cracker bara beh�ver
ett os�kert anv�ndarkonto f�r att f� access till hela ditt n�tverk.
Du kan hitta alla .rhosts-filer p� ditt system med f�ljande
kommando:
root# find /home -name .rhosts -print
� Till sist, innan du �ndrar r�ttigheter p� n�gra systemfiler, se
till att du f�rst�r vad du g�r. �ndra aldrig r�ttigheterna p� en
fil f�r att det verkar vara ett l�tt s�tt att f� saker och ting att
fungera. Kontrollera alltid varf�r en fil har vissa r�ttigheter
innan du �ndrar dem.
5.1. Umask-inst�llningar
Kommandot umask kan anv�ndas f�r att best�mma/ta reda p� vilka
r�ttigheter som skapade filer skall f� som standard p� ditt system.
Det �r det oktala komplementet till filr�ttigheterna. Om filer skapas
utan h�nsysn till r�ttigheter s� kan en anv�ndare oavsiktligt ge l�s
eller skrivr�ttigheter till n�gon som inte borde ha det. Typiska
umask-inst�llningar �r 022, 027 och 077 (vilket �r det mest
restriktiva). Normalt s�tts umask i /etc/profile s� det g�ller alla
anv�ndare p� systemet. Du kan till exempel ha en rad som ser ut s�
h�r:
# Set the user's default umask
umask 033
Se till att umask f�r root �r 077, vilket sl�r av l�s-, skriv- och
exekverar�ttigheterna f�r andra anv�ndare om det inte explicit �ndras
med chmod(1).
Om du anv�nder RedHat, och anv�nder deras s�tt att skapa anv�ndare och
grupper (User Private Groups), s� r�cker det att anv�nda 002 som
umask. Detta f�r att standardkonfigurationen �r en anv�ndare per
grupp. (�tminstonde versionerna 1.3 och 2.0 av Debian g�r ocks�
detta!(Sv�))
5.2. Filr�ttigheter
Det �r viktigt att du f�rs�krar dig om att dina systemfiler inte �r
�ppna f�r slapph�nt modifiering av anv�ndare och grupper som inte
borde ut�va s�dant systemunderh�ll.
UNIX delar upp accesskontroll p� filer och kataloger i tre kategorier:
�gare, grupp och andra. Det finns alltid exakt en anv�ndare, hur m�nga
medlemmar av gruppen som helst och alla andra.
En snabb f�rklaring av r�ttigheter i UNIX:
� �garskap - Vilken/vilka anv�ndare och grupper har kontroll �ver
r�ttigheterna f�r noden och nodens f�r�lder.
� R�ttigheter - Bitar som antingen �r p� eller av f�r att till�ta
vissa typer av access till noden. R�ttigheter f�r kataloger kan ha
annan betydelse �n samma r�ttigheter f�r en fil.
� Read
� Att kunna titta p� inneh�llet i en fil.
� Att kunna l�sa en katalog
� Write
� Att kunna l�gga till eller �ndra en fil.
� Att kunna radera eller flytta filer i en katalog.
� Execute
� Att kunna exekvera ett bin�rprogram eller shellskript.
� Att kunna s�ka i en katalog, tillsammans med l�sr�ttigheter.
�
Save Text Attribute (f�r kataloger)
Den "klibbiga" (sticky) biten har ocks� olika betydelse n�r den
finns p� kataloger. Om den �r satt p� en katalog s� f�r en
anv�ndare endast radera filer som anv�ndaren �ger eller filer
d�r han har explicit skrivr�ttighet, �ven om han har
skrivr�ttighet till katalogen. Detta �r gjort f�r kataloger som
/tmp, vilken �r skrivbar f�r alla, men det kanske inte �r
�nskv�rt att en anv�ndare kan ta bort filer som han vill. Denna
biten ses som ett 't' i en l�ng kataloglistning.
�
SUID Attribut (f�r filer)
Detta beskriver s�tt-anv�ndar-id r�ttigheter f�r filen. N�r SUID
�r satt i �garr�ttigheterna, och filen �r exekverbar, s� f�r
processer som k�r den tillg�ng till systemresurser baserat p�
anv�ndaren som startade processen. Detta �r anledningen till
m�nga "buffer overflow"-attacker.
�
SGID Attribut (f�r filer)
Om detta �r satt i gruppr�ttigheterna s� kontrollerar denna
biten s�tt-grupp-id statusen f�r en fil. Detta beter sig p�
samma s�tt som SUID, f�rutom att gruppen p�verkas ist�llet.
Filen m�ste �ven vara exekverbar f�r att det skall ha n�gon
effekt.
�
SGID Attribut (f�r kataloger)
Om du s�tter SGID biten f�r en katalog (med "chmod g+s
katalognamn"), s� kommer filer som skapas i den katalogen att ha
sin grupp satt till katalogens grupp.
Du - �garen av filen
Grupp - Gruppen du tillh�r
Alla - Vem som helst p� systemet som inte �r �gare eller medlem i
gruppen.
Filexempel:
-rw-r--r-- 1 kevin users 114 Aug 28 1997 .zlogin
1st bit - katalog? (nej)
2nd bit - l�sbar f�r �garen? (ja, f�r kevin)
3rd bit - skrivbar f�r �garen? (ja, f�r kevin)
4th bit - exekverbar f�r �garen? (nej)
5th bit - l�sbar f�r gruppen? (ja, f�r users)
6th bit - skrivbar f�r gruppen? (nej)
7th bit - exekverbar f�r gruppen?(nej)
8th bit - l�sbar f�r alla? (ja, f�r alla)
9th bit - skrivbar f�r alla? (nej)
10th bit - exekverbar f�r alla? (nej)
F�ljande rader �r exempel p� de minimala r�ttigheter som kr�vs f�r att
kunna utf�ra den access som beskrivs. Du kanske vill ge mer
r�ttigheter �n vad som listas, men detta b�r beskriva vad de minimala
r�ttigheterna p� filer g�r:
-r-------- Till�t l�sacces til filen f�r �garen.
--w------- Till�ter �garen att �ndra eller radera filen.
---x------ �garen kan exekvera detta program, men inte shellskript
d�r �ven l�sr�ttigheter kr�vs.
---s------ Kommer att exekvera med anv�ndar-id = �gare.
-------s-- Kommer att exekvera med anv�ndar-id = grupp.
-rw------T Ingen uppdatering av "sista modifieringstid". Vanligtvis
f�r swapfiler.
---t------ Ingen effekt. (f�re detta "sticky bit")
Katalogexempel:
drwxr-xr-x 3 kevin users 512 Sep 19 13:47 .public_html/
1st bit - katalog? (ja, den kan inneh�lla filer)
2nd bit - l�sbar f�r �gare? (ja, f�r kevin)
3rd bit - skrivbar f�r �gare? (ja, f�r kevin)
4th bit - exekverbar f�r �gare? (ja, f�r kevin)
5th bit - l�sbar f�r grupp? (ja, f�r users)
6th bit - skrivbar f�r grupp? (nej)
7th bit - exekverbar f�r grupp? (ja, f�r users)
8th bit - l�sbar f�r alla? (ja, f�r alla)
9th bit - skrivbar f�r alla? (nej)
10th bit - exekverbar f�r alla? (ja, f�r alla)
F�ljande rader �r exempel p� de minimala r�ttigheter som kr�vs f�r att
kunna utf�ra den access som beskrivs. Du kanske vill ge mer
r�ttigheter �n vad som listas, men detta b�r beskriva vad de minimala
r�ttigheterna p� kataloger g�r:
dr-------- Inneh�llet kan listas men filattributen kan inte l�sas.
d--x------ Man kan g� in i katalogen och den kan anv�ndas i fulla
exekveringss�kv�gar.
dr-x------ Filattribut kan nu l�sas av �garen.
d-wx------ Filer kan nu skapas/raderas, �ven om katalogen inte �r
den aktuella.
d------x-t F�rhindrar att filer kan raderas av andra med
skrivr�ttigheter. Anv�nds p� /tmp
d---s--s-- Ingen effekt.
Filer f�r systemkonfiguration (vanligtvis i /etc) har oftast
r�ttigheterna 640 (-rw-r-----) och �gs av root. Beroende p�
s�kerhetskraven p� din sajt, s� kanske du vill �ndra detta. L�t
aldrig systemfiler vara skrivbara f�r en grupp eller f�r alla. Vissa
konfigurationsfiler, som /etc/shadow, b�r endast vara l�sbara f�r
root. Kataloger i /etc b�r �tminstonde inte vara tillg�ngliga f�r
alla.
SUID shellskript
Shellskript med SUID-biten satt �r en allvarlig s�kerhetsrisk,
av denna anledningen s� till�ter inte kerneln s�dana. Oavsett
hur s�kert du tycker att skriptet �r, s� kan det attackeras f�r
att ge en cracker ett root-shell.
5.3. Integritetskontroll med Tripwire
Ett annat bra s�tt att uppt�cka lokala attacker (och �ven fr�n
n�tverket) mot ditt system, �r att k�ra en integritetskontrollerare
som Tripwire. Tripwire k�r ett antal checksummor p� alladina viktiga
bin�rfiler och konfigurationsfiler och j�mf�r dem med en databas med
tidigare v�rden som man vet �r korrekta. Vilket betyder att �ndringar
i filer noteras.
Det �r en bra ide att installera Tripwire p� en diskett, och sedan
fysiskt skrivskydda disketten. Nu kan inkr�ktare inte mixtra med
sj�lva Tripwire eller �ndra i databasen. N�r du v�l har installerat
Tripwire s� �r det en bra ide att k�ra det som en del av ditt
normalasystemunderh�ll f�r att se om n�got har �ndrats.
Du kan till och med l�gga till en post i crontab f�r att k�ra Tripwire
fr�n din diskett varje natt och sedan e-posta dig resultaten p�
morgonen. N�got som:
# set mailto
MAILTO=kevin
# run tripwire
15 05 * * * root /usr/local/adm/tcheck/tripwire
kommer att ge dig en rapport varje morgon klockan 05:15.
Tripwire kan vara en gudag�va f�r att uppt�cka inkr�ktare tidigare �n
du hade gjort annars. Eftersom det �r m�nga filer som �ndras p� ett
normalt system, s� m�ste du vara f�rsiktig med vad som �r
crackeraktivitet och vad du sj�lv g�r.
5.4. Trojanska h�star
Trojanska h�star ben�mns efter Homeros bra litteratur. Iden �r att du
l�gger upp ett program eller bin�r som verkar j�ttebra, och f�r andra
personer att ladda ner det och k�ra det som root. Sedan, kan du
�ventyra deras system medans de inte �r uppm�rksamma. Medans de tror
att bin�ren som de laddade ner g�r en sak (som den mycket v�l kan
g�ra), s� �ventyrar den samtidigt deras s�kerhet.
Du skall vara nogrann med vilka program som du installerar p� din
maskin. RedHat tillhandah�ller MD5-summor och PGP-signaturer f�r RPM-
filer s� du kan verifiera att du installerar r�tt program. Andra
distributioner har liknande metoder. Du skall aldrig k�ra en bin�rfil
som du inte har k�llkoden till eller som inte �r v�lk�nd som root. F�
attackerare �r villiga att sl�ppa k�llkoden till allm�nheten.
�ven om det kan vara komplext, se till att du h�mtar k�llkoden f�r
program fr�n dess riktiga distributionssajt. Om programmet skall k�ra
som root, se till att antingen du eller n�gon du litar p� tittar
igenom k�llkoden och verifierar den.
6. L�senordss�kerhet och kryptering
En av de viktigaste s�kerhetsegenskaperna som anv�nds nuf�rtiden �r
l�senord. Det �r viktigt f�r b�de dig och dina anv�ndare att ha s�kra,
icke gissningsbara l�senord. De flesta nyare Linuxdistributioner
inneh�ller "passwd"-program som inte till�ter f�r l�tta l�senord. Se
till att ditt "passwd"-program �r uppdaterat och har dessa egenskaper.
Djup diskussion om kryptering �r utanf�r r�ckvidden av detta dokument,
men en introduktion �r p� sin plats. Kryptering �r v�ldigt anv�ndbart
och till och med n�dv�ndigt nuf�rtiden. Det finns alla m�jliga olika
metoder f�r att kryptera data, var och en med sina egna egenskaper.
De flesta unixar (och Linux �r inget undantag) anv�nder i huvudsak en
env�gs krypteringsalgoritm, som heter DES (Data Encryption Standard),
f�r att kryptera l�senorden. Det krypterade l�senordet lagras sedan i
(vanligtvis) /etc/passwd eller (mer s�llan) /etc/shadow. N�r du
f�rs�ker att logga in s� krypteras det du skriver in och j�mf�rs sedan
med posten i den fil som lagrar l�senorden. Om det st�mmer, s� m�ste
det vara r�tt l�senord, och du f�r tillg�ng till systemet. �ven om DES
�r en tv�v�gs krypteringsalgoritm (du kan kryptera och dekryptera ett
meddelande, givet att du har r�tt nycklar.), s� �r varianten som de
flesta unixar anv�nder env�gs. Detta betyder att det inte skall vara
m�jligt att g�ra krypteringen bakl�nges f�r att f� fram l�senord i
klartext fr�n /etc/passwd (eller /etc/shadow).
R�styrke-attacker (brute force), s�som "Crack" eller "John the Ripper"
(se nedan) kan ofta gissa l�senord om l�senorden inte �r tillr�ckligt
slumpartat. PAM-moduler (se nedan) l�ter dig anv�nda en annan
krypteringsalgoritm till dina l�senord (som MD5 eller liknande).
Du kan g� till
http://consult.cern.ch/writeup/security/security_3.html
f�r mer information om hur du v�ljer ett bra l�senord.
6.1. PGP och Public Key kryptografi
Public key kryptografi, s� som den som anv�nds f�r PGP, handlar om
kryptografi som anv�nder en nyckel f�r kryptering och en annan nyckel
f�r dekryptering. Traditionellt s� har kryptografi anv�nt samma nyckel
f�r kryptering och dekryptering. Denna "privata" nyckel m�ste vara
k�nd av b�da parter, och p� n�got s�tt transporteras fr�n en till en
annan p� ett s�kert s�tt.
Public key kryptering upph�ver behovet att s�kert transportera nyckeln
som beh�vs f�r dekryptering genom att anv�nda tv� skilda nycklar, en
publik nyckel och en privat nyckel. Varje persons publika nyckel �r
tillg�nglig f�r vem som helst och anv�nds f�r krypteringen, samtidigt
s� har varje person sin privata nyckel som han kan anv�nda f�r att
dekryptera meddelanden som har krypterats med den r�tta publika
nyckeln.
Det finns f�rdelar b�de med Public Key och Private Key kryptering, och
du kan l�sa om dessa skillnader i RSA Cryptography FAQ, vars adress
listas i slutet av denna sektion.
PGP (Pretty Good Privacy) st�ds bra i Linux. Det �r k�nt att
versionerna 2.6.2 och 5.0 fungerar bra. F�r en bra grund om PGP och
hur man anv�nder det, titta p� PGP FAQ.
http://www.pgp.com/service/export/faq/55faq.cgi Se till att anv�nda
den versionen som passar f�r ditt land, eftersom exportrestriktioner
av den amerikanska regeringen g�r att stark kryptering anses vara ett
milit�rt vapen och inte f�r f�ras ut ur landet i elektronisk form.
Det finns �ven en steg-f�r-steg guide f�r att konfigurera PGP p� Linux
p�:
http://mercury.chem.pitt.edu/~angel/LinuxFocus/English/November1997/article7.html
Den skrevs f�r den internationella versionen av PGP, men anpassas l�tt
till den amerikanska versionen. Du kan ocks� beh�va en patch f�r vissa
av de senaste versionerna av Linux, som finns p�
ftp://sunsite.unc.edu/pub/Linux/apps/crypto.
Mer information om kryptografi hittar du i RSA Cryptography FAQ, som
finns p�
http://www.rsa.com/rsalabs/newfaq/. H�r hittar du information
om termer som "Diffie-Hellman", "public-key cryptography", "Digital
Certificates", osv.
6.2. SSL, S-HTTP, HTTPS och S/MIME
Ofta fr�gar anv�ndare om skillnaden mellan olika s�kerhets- och
krypteringsprotokoll, och hur man anv�nder dem. �ven om detta inte �r
ett dokument om kryptering, s� �r det en bra ide att ge en kort
f�rklaring av varje, och var man hittar ytterligare information.
� SSL - SSL, eller Secure Sockets Layer, �r en krypteringsmetod som
�r utvecklad av Netscape f�r att tillhadah�lla s�kerhet �ver
Internet. Den st�der flera olika krypteringsprotokoll, och
tillhandah�ller klient- och serverautentisering. SSL opererar p�
transportlagret, skapar en s�ker krypterad kanal av data, och kan
d�rf�r kryptera data av m�nga olika slag. Detta visar sig
vanligtvis n�r man g�r till en s�ker sajt f�r att titta p� ett
s�kert dokument med Communicator, det agerar som bas f�r s�ker
kommunikation med Communicator, s�v�l som f�r m�nga andra program
fr�n Netscape Communications som anv�nder kryptering. Mer
information kan hittas p�
http://www.consensus.com/security/ssl-
talk-faq.html. Information om Netscapes andra
s�kerhetsimplementationer, och en bra startpunkt f�r dessa
protokoll hittar du p�
http://home.netscape.com/info/security-
doc.html.
� S-HTTP - S-HTTP �r ett annat protokoll som tillhandah�ller
s�kerhetstj�nster �ver Internet. Det designades f�r att
tillhandah�lla konfidentialitet, autentisering, integritet och
icke-imitering [kan inte missuppfattas som n�gon annan ] samtidigt
som det st�djer hantering av multipla nycklar och
krypteringsalgoritmer via �verenskommelse mellan parterna som �r
inblandade i transaktionen. S-HTTP begr�nsas av den specifika
mjukvara som implementerar det, och krypterar varje meddelande
individuellt. [Fr�n RSA Cryptography FAQ, sidan 138]
� S/MIME - S/MIME, eller Secure Multipurpose Internet Mail Extension,
�r en krypteringsstandard som anv�nds f�r att kryptera elektronisk
post, eller andra typer av meddelanden p� Internet. Det �r en �ppen
standard som �r utvecklad av RSA, s� det �r f�rhoppningsvis
sannolikt att vi kommer att se det i Linux snart. Mer information
om S/MIME hittar du p�
http://home.netscape.com/assist/security/smime/overview.html.
6.3. Linux x-kernel IPSEC implementering
Tillsammans med CIPE, och andra former av datakryptering, s� finns det
ocks� en implementering av IPSEC f�r Linux. IPSEC �r en anstr�ngning
av IETF f�r att skapa en kryptografiskt s�ker kommunikation p� IP
n�tverkslagret, som �ven tillhandah�ller autentisering, integritett,
accesskontroll och konfidentialitet. Information om IPSEC och ett
Internet utkast hittar du p�
http://www.ietf.org/html.charters/ipsec-
charter.html. Du kan �ven hitta l�nkar till andra protokoll som
handlar om nyckelhantering, och en e-postlista och arkiv f�r IPSEC.
Linuximplementationen, som utvecklas vid University of Arizona,
anv�nder ett objektbaserat ramverk f�r att implementera
n�tverksprotokoll som heter x-kernel, och hittas p�
http://www.cs.arizona.edu/xkernel/hpcc-blue/linux.html. Stort sett s�
�r x-kernel en metod att skicka meddelanden p� k�rnniv�n, vilket leder
till en enklare implementering.
Som med andra former av kryptografi, s� distribueras den inte med
k�rnan som standard, p� grund av exportrestriktioner.
6.4. SSH (Secure Shell), stelnet
SSH och stelnet �r program som l�ter dig logga in p� andra system och
ha en krypterad anslutning.
SSH �r en svit av program som anv�nds som en s�ker ers�ttare till
rlogin, rsh och rcp. Den anv�nder Public key kryptografi f�r att
kryptera kommunikationen mellan tv� datorer, s�v�l som f�r
anv�ndarautentisering. Detta kan anv�ndas f�r att p� ett s�kert s�tt
logga in till en annan dator eller kopiera data mellan datorer,
samtidigt som det f�rhindrar man-mitt-i-mellan attacker
(sessionskapning) och DNS "spoofing". Den utf�r datakompression p�
dina anslutningar, och s�kra X11-kommunikationer mellan datorer.
Hemsidan f�r SSH finns p�
http://www.cs.hut.fi/ssh/
Du kan ocks� anv�nda SSH fr�n din Windows-arbetsstation till din Linux
SSH-server. Det finns flera fritt tillg�ngliga implementationer av
Windowsklienter, inlkusive den p�
http://guardian.htu.tuwien.ac.at/therapy/ssh/ s�v�l som en komersiell
implementation fr�n DataFellows, p�
http://www.datafellows.com.
SSLeay �r en fri implementation av Netscapes Secure Socket Layer
protokoll, inklusive applikationer, som Secure telnet, en modul f�r
Apache, flera databaser s�v�l som flera algoritmer inklusive DES, IDEA
och Blowfish.
Med detta bibliotek har en s�ker telnet-ers�ttare skapats som
krypterar �ver en telnetanslutning. Till skillnad fr�n SSH s� anv�nder
stelnet SSL, Secure Sockets Layer protokollet som utvecklats av
Netscape. Du kan hitta Secure telnet och Secure FTP genom att b�rja
med SSLeay FAQ, som finns p�
http://www.psy.uq.oz.au/~ftp/Crypto/
6.5. PAM - Pluggable Authentication Modules
Nyare versioner av Linuxdistributionen RedHat levereras med ett
enhetligt autentiseringss�tt som heter "PAM". PAM l�ter dig "on the
fly" �ndra dina autentiseringsmetoder, krav och kapsla in alla lokala
autentiseringsmetoder utan att kompilera om n�gon av dina bin�rer.
Konfigurationen av PAM ligger utanf�r detta dokuments r�ckvidd, men ta
en titt p� hemsidan f�r PAM f�r mer information.
http://www.kernel.org/pub/linux/libs/pam/index.html
Bara n�gra saker du kan g�ra med PAM:
� Anv�nda en icke-DES kryptering f�r l�senord. (Vilket g�r dem
sv�rare att kn�cka med "r�styrka")
� S�tta resursbegr�nsningar f�r dina anv�ndare s� de inte kan utf�ra
attacker som bygger p� att de blir nekade en tj�nst (antal
processer, m�ngd minne, etc).
� Anv�nda skuggade l�senord (se nedan) "on the fly".
� Till�ta vissa anv�ndare att endast logga in p� vissa tider fr�n
vissa platser.
Inom n�gra timmar av installation och konfiguration av ditt system, s�
kan du f�rhindra m�nga attacker redan innan de intr�ffar. Till
exempel, anv�nd PAM f�r att st�nga av den systemvida anv�ndningen av
.rhosts filer i anv�ndarnas hemkataloger genom att l�gga till dessa
rader i /etc/pam.d/login:
#
# Disable rsh/rlogin/rexec for users
#
login auth required pam_rhosts_auth.so no_rhosts
6.6. Kryptografisk IP inkapsling (CIPE)
Huvudm�let med denna mjukvara �r att tillhandah�lla en facilitet f�r
s�ker (mot "eavesdropping", inklusive trafikanalys och fejkad
meddelandeins�ttning) subn�tverksanslutning �ver os�kra paketn�tverk
som Internet.
CIPE krypterar datan p� n�tverkslagret. Paket som f�rdas mellan
datorer blir krypterade. Krypteringsmotorn placeras n�ra drivrutinen
som skickar och tar emot paket.
Detta �r olikt SSH, som krypterar data vid anslutningen p� socketniv�.
En logisk anslutning mellan program som k�r p� olika datorer �r
krypterad.
CIPE kan anv�ndas i tunnling f�r att skapa ett Virtuellt Privat
N�tverk. L�gniv�kryptering har f�rdelen att den kan g�ras transparent
mellan de tv� n�tverken som �r ihopkopplade i VPN, utan att �ndra
n�got i applikationsmjukvaran.
Sammanfattning fr�n dokumentationen av CIPE:
Standarden f�r IPSEC definierar en m�ngd protokoll som kan anv�ndas
(bland annat) till att bygga krypterade VPN. Men IPSEC �r en ganska
tungviktig och komplicerad protokollm�ngd med m�nga valm�jligheter.
Implementationer av det kompletta protokollet �r fortfarande s�llan
anv�nda och vissa aspekter (s�som nyckelhantering) �r fortfarande inte
helt l�sta. CIPE anv�nder en enklare metod, i vilken m�nga saker som
kan bli parametriserade (som valet av vilken krypteringsalgoritm som
skall anv�ndas) �r ett val som g�rs vid kompileringen. Detta begr�nsar
flexibiliteten, men till�ter en enkel (och d�rf�r effektiv, l�tt att
debugga...) implemetation.
Mer information finns p�
http://www.inka.de/~bigred/devel/cipe.html
Som med andra former av kryptografi, s� distribueras den inte med
k�rnan som standard, p� grund av exportrestriktioner.
6.7. Kerberos
Kerberos �r ett autentiseringssystem som �r utvecklat av Athena
projektet p� MIT. N�r en anv�ndare loggar in s� autentiserar Kerberos
den anv�ndaren (med l�senord) och ger anv�ndaren ett s�tt att bevisa
sin identitet till andra servrar och datorer som finns p� n�tverket.
Denna autentisering anv�nds sedan av program som rlogin f�r att l�ta
anv�ndaren logga in p� andra datorer utan l�senord (ist�llet f�r filen
.rhosts). Autentiseringen anv�nds �ven av e-postsystemet f�r att
garantera att e-posten levereras till r�tt person, s�v�l som att
garantera att avs�ndaren �r den han utger sig f�r.
Den �vergripande effekten av att installera Kerberos och de flertaliga
programmen som f�ljer med �r att n�stan eliminera m�jligheten f�r
anv�ndare att lura systemet att tro att de �r n�gon annan. Tyv�rr s�
�r det v�ldigt irriterande att installera Kerberos, eftersom det
kr�ver att man modifierar eller ers�tter ett antal standardprogram.
Du kan hitta mer information om Kerberos p�
http://www.veritas.com/common/f/97042301.htm och k�llkoden finns p�
http://nii.isi.edu/info/kerberos/
[Fr�n: Stein, Jennifer G., Clifford Neuman, and Jeffrey L. Schiller.
"Kerberos: An Authentication Service for Open Network Systems." USENIX
Conference Proceedings, Dallas, Texas, Winter 1998.]
6.8. Skuggade l�senord
Skuggade l�senord �r ett s�tt att h�lla den krypterade
l�senordsinformationen hemlig f�r normala anv�ndare. Normalt s� sparas
det krypterade l�senordet i /etc/passwd, vilken alla kan l�sa. De kan
d� k�ra program som gissar l�senord mot den filen och f�rs�ka f� ut
l�senorden i klartext. Skuggade l�senord sparar ist�llet informationen
i filen /etc/shadow, som bara priviligerade anv�ndare kan l�sa. F�r
att kunna anv�nda skuggade l�senord s� m�ste du se till att alla dina
program som beh�ver ha tillg�ng till l�senordsinformation st�djer det.
PAM (ovan) till�ter dock att du bara pluggar in en shadow-modul utan
att du beh�ver kompilera om de exekverbara filerna. Titta i Shadow-
Password HOWTO f�r mer information om det beh�vs. Den finns p�
http://sunsite.unc.edu/LDP/HOWTO/Shadow-Password-HOWTO.html. Den �r
ganska gammal nu, och beh�vs inte f�r distributioner som st�djer PAM.
6.9. Crack och John the Ripper
Om ditt passwd-program av n�gon anledning inte tvingar anv�ndarna att
ha l�senord som �r sv�ra att gissa, s� kan det vara l�mpligt att k�ra
ett program som f�rs�ker kn�cka l�senorden f�r att f�rs�kra dig om att
anv�ndarnas l�senord �r s�kra.
Program som kn�cker l�senord baseras p� en enkel ide. De f�rs�ker med
alla ord i ordlistan och sedan med variationer av dessa ord. De
krypterar var och ett och kollar det mot ditt krypterade l�senord. Om
det st�mmer s� �r de inne.
Det finns ett antal program som g�r detta... av vilka tv� av de mest
k�nda �r "Crack" och "John the Ripper"
http://www.false.com/security/john/index.html. De anv�nder mycket av
din CPU-tid, men du kan avg�ra om en inkr�ktare kan anv�nda programmen
f�r att komma in genom att k�ra dem sj�lv f�rst, och meddela anv�ndare
med f�r enkla l�senord. Observera att en inkr�ktare f�rst m�ste hitta
en s�kerhetsl�cka f�r att komma �t din passwd-fil (unix /etc/passwd),
men dessa �r vanligare �n du kanske tror.
6.10. kryptografiskt filsystem CFS - kryptografiskt filsystem och
TCFS - transparent
CFS �r en metod att kryptera ett helt filsystem och l�ta anv�ndare
lagra krypterade filer p� dem. Det anv�nder en NFS-server som k�r p�
den lokala maskinen. Rpms finns p�
http://www.replay.com/redhat/ och
mer information om hur det hela fungerar finns p�
ftp://ftp.research.att.com/dist/mab/
TCFS f�rb�ttrar CFS genom att det �r mer integrerat med filsystemet,
s� att det �r transparent f�r alla anv�ndare av filsystemet att det �r
krypterat. Mer information p�
http://edu-gw.dia.unisa.it/tcfs/
6.11. X11-, SVGA- och displays�kerhet
6.11.1. X11
Det �r viktigt att du s�krar din grafiska display f�r att hindra
attackerare fr�n att g�ra saker som: f�nga upp dina l�senord utan att
du vet om det medans du skriver dem, l�sa dokument eller information
som du l�ser p� din sk�rm eller till och med anv�nda en l�cka f�r att
f� superuser-access. Att k�ra X-applikationer �ver ett n�tverk kan
ocks� vara farligt, detta kan "sniffare" anv�nda f�r att se all din
interaktion med det andra systemet.
X har ett antal mekanismer f�r accesskontroll. Den enklaste av dem �r
datorbaserad. Du kan anv�nda xhost f�r att specificera vilka datorer
som har tillg�ng till din display. Detta �r inte alls s�rskilt s�kert.
Om n�gon har tillg�ng till din maskin kan de k�ra "xhost +sin_maskin"
och l�tt f� tilltr�de. Dessutom, om du m�ste till�ta access till en
op�litlig maskin s� kan alla personer p� den maskinen f� tillg�ng till
din display.
Om man anv�nder xdm (x display manager) f�r att logga in, s� f�r man
en mycket b�ttre accessmetod: MIT-MAGIC-COOKIE-1. En 128bitars cookie
genereras och lagras i din fil .Xauthority. Om du m�ste l�ta en annan
dator f� tillg�ng till din display s� kan du anv�nda kommandot xauth
och informationen i .Xauthority f�r att ge access till endast den
anslutningen. F�r mer information, se Remote-X-Apps mini-howto p�
http://sunsite.unc.edu/LDP/HOWTO/mini/Remote-X-Apps.html.
Du kan �ven anv�nda ssh (se ovan) f�r att f� s�kra X-anslutningar.
Detta har f�rdelen att det �r transparent f�r slutanv�ndaren och
betyder att ingen okrypterad data fl�dar �ver n�tverket.
Ta en titt p� manualbladet f�r Xsecurity f�r mer information om
s�kerhet i X. Det s�kra valet �r att anv�nda xdm f�r att logga in till
din konsoll och sedan anv�nda ssh f�r att k�ra X-applikationer fr�n
andra datorer.
6.11.2. SVGA
SVGAlib-program �r vanligtvis SUID-root f�r att kunna ha tillg�ng till
Linuxmaskinens videoh�rdvara. Detta g�r dem v�ldigt farliga. Om de
kraschar, m�ste du antagligen starta om din maskin f�r att f� tillbaka
en anv�ndbar konsoll. Se till att alla SVGA-program som du k�r �r
autentiska och �tminstonde �r hyfsat p�litliga. �nnu b�ttre, k�r dem
inte alls.
6.11.3. GGI (Generella Grafikgr�nssnittsprojektet)
Linux GGI-projekt f�rs�ker l�sa flera av problemen med
grafikgr�nssnitten i Linux. GGI kommer att flytta in en liten del av
grafikkoden in i Linuxk�rnan, och sedan kontrollera access till
grafiksystemet. Detta betyder att GGI kan �terst�lla din konsoll till
ett stabilt l�ge n�r som helst.
http://synergy.caltech.edu/~ggi/
7. K�rnans s�kerhet
Detta �r en beskrivning av de konfigurationsval i k�rnan som relaterar
till s�kerhet, och en f�rklaring till vad de g�r, och man anv�nder
dem.
Eftersom k�rnan kontrollerar hur din dator agerar p� n�tverket, s� �r
det viktigt att k�rnan �r v�ldigt s�ker och att des s�kerhet inte
�ventyras. F�r att f�rhindra n�gra av de senaste n�tverksattackerna s�
skall du f�rs�ka h�lla din k�rna uppdaterad. Du hittar nya k�rnor p�
ftp://ftp.kernel.org.
7.1. Kompileringsval f�r k�rnan
� IP: Drop source routed frames (CONFIG_IP_NOSR)
Detta val b�r vara p�slaget. K�llroutade ramar inneh�ller hela
v�gen till sin destination inuti paketet. Detta betyder att routrar
som paketet passerar inte beh�ver inspektera paketet utan bara
skickar det vidare. Detta kan leda till att data som utg�r ett
potentiellt hot tar sig in i ditt system.
� IP: Firewalling (CONFIG_IP_FIREWALL)
Detta val �r n�dv�ndigt om du skall konfigurera din maskin som en
brandv�gg, anv�nda IP-f�rkl�dnad (masquerading) ellr vill skydda
din arbetsstation fr�n intr�ng via din uppringda PPP-l�nk.
� IP: forwarding/gatewaying (CONFIG_IP_FORWARD)
Om du sl�r p� IP forwarding, s� blir din Linuxbox i princip en
router. Om din maskin �r p� ett n�tverk s� kan du skicka vidare
data fr�n ett n�tverk till ett annat, och kanske motarbeta en
brandv�gg som installerades just f�r att f�rhindra detta fr�n att
h�nda. Vanliga anv�ndare med uppringd f�rbindelse skall sl� av
detta val, och andra anv�ndare skall koncentrera sig p�
s�kerhetsriskerna av att anv�nda detta. Brandv�ggar skall ha detta
p�slaget och anv�nda det tillsammans med mjukvara f�r brandv�ggar.
Du kan sl� p� IP-forwarding dynamiskt med f�ljande kommando:
root# echo 1 > /proc/sys/net/ipv4/ip_forward
och sl� av det med:
root# echo 0 > /proc/sys/net/ipv4/ip_forward
Denna filen (och m�nga andra i /proc) ser alltid ut att ha l�ngden
noll, men det har den egentligen inte. Detta �r en nyintrodiucerad
egenskap i k�rnan, s� se till att anv�nda en k�rna med version 2.0.33
eller senare.
� IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE)
Detta val ger dig information om paket som din brandv�gg tar emot,
som s�ndare, mottagare, port, osv.
� IP: always defragment (CONFIG_IP_ALWAYS_DEFRAG)
Generellt s� �r detta val avslaget, men om du bygger en brandv�gg
eller f�rkl�dd v�rd, s� b�r du sl� p� det. N�r data s�nds fr�n en
dator till en annan, s� s�nds det inte alltid som ett enda paket
med data, utan det fragmenteras till flera delar. Problemet med
detta �r att portnumret lagras endast i det f�rsta fragmentet.
Detta inneb�r att n�gon kan l�gga till information som inte skall
vara d�r i de andra paketen f�r din ansluting.
� IP: syn cookies (CONFIG_SYN_COOKIES)
SYN attack �r en nekande-av-tj�ns-attack (DoS) som konsumerar alla
resurser p� din maskin och tvingar dig att starta om. Vi kan inte
komma p� n�gon anledning f�r att du inte skulle sl� p� detta valet.
� Packet Signatures (CONFIG_NCPFS_PACKET_SIGNING)
Detta valet finns i k�rnor i serien 2.1 och det signerar NCP-paket
f�r att �ka s�kerheten. Normalt kan du l�mna det avslaget, men det
finns att tillg� om du beh�ver det.
� IP: Firewall packet netlink device (CONFIG_IP_FIREWALL_NETLINK)
Detta �r ett v�ldigt trevlig val som l�ter dig analysera de f�rsta
128 byten av paketen i ett anv�ndar-program, f�r att avg�ra om du
vill acceptera eller neka paketet, baserat p� dess validitet.
7.2. Enheter i k�rnan
Det finns n�gra block- och teckenenheter tillg�ngliga i Linux som kan
hj�lpa dig med s�kerheten.
De tv� enheterna /dev/random och /dev/urandom tillhandah�lls av k�rnan
f�r att kunna h�mta slumpartad data n�r som helst.
B�de /dev/random och /dev/urandom b�r vara tillr�ckligt s�kra f�r att
generera PGP-nycklar, SSH-utmaningar och andra applikationer d�r s�ker
slumpartade tal beh�vs. Attackerare b�r vara of�rm�gna att f�ruts�ga
n�sta tal som kommer fr�n dessa k�llor oavsett vilken sekvens som har
varit innan. Det har lagts ned mycken m�da f�r att talen som du f�r
fr�n dessa k�llor verkligen �r slumpvisa i alla bem�rkelser.
Den enda skillnaden �r att /dev/random f�r slut p� slumpvisa bytes och
l�ter dig v�nta p� att fler ackumuleras. Observera att p� vissa system
kan den blockera en l�ng tid i v�ntan p� att en ny anv�ndargenererad
post skall komma in i systemet. S� du m�ste vara f�rsiktig innan du
anv�nder /dev/random. (Kanske �r det b�sta att anv�nda detta n�r du
genererar k�nslig nyckelinformation, och du s�ger till anv�ndaren att
sl� p� tangentbordet upprepade g�nger tills du skriver ut "OK, det
r�cker".)
/dev/random ger mycket bra slumpm�ssighet, genererad fr�n att m�ta
tider mellan avbrott osv. Den blockerar tills tillr�ckligt m�nga bitar
med slumvis data finns tillg�nglig.
/dev/urandom �r liknande, men n�r dess lager med bra slumpvis data
b�rjar ta slut, s� returnerar den en kryptografiskt stark hash av det
som finns. Detta �r inte lika s�kert men det duger f�r de flesta
applikationer.
Du kan l�sa fr�n dessa enheter med n�got s�nt h�r:
root# head -c 6 /dev/urandom | uuencode -
Detta skriver ut sex slumvisa tecken p� konsollen, l�mpliga f�r
l�senordsgenerering.
Titta i /usr/src/linux/drivers/char/random.c f�r en beskrivning av
algoritmen.
Tack till Theodore Y. Ts'o, John Lewis och andra fr�n Linux-k�rnan f�r
att ni hj�lpte mig (Dave) med detta.
8. N�tverkss�kerhet
N�tverkss�kerhet blir allt viktigare eftersom personer tillbringar
allt mer tid uppkopplade. Att �ventyra n�tverkss�kerhet �r ofta mycket
l�ttare �n att g�ra det fysiskt eller lokalt, och det �r mycket
vanligare.
Det finns ett antal bra verktyg som kan hj�lpa till med
n�tverkss�kerhet, och fler och fler av dem f�ljer med i
Linuxdistributioner.
8.1. Paketsniffare
Ett av de vanligaste s�tten att f� access till fler system p� ditt
n�tverk �r att plantera en paketsniffare p� en redan er�vrad dator.
Denna "sniffare" ligger bara och lyssnar p� ethernet-porten efter
saker som "Password", "Login" och "su" p� paketstr�mmen och sedan
loggar trafiken efter det. P� detta s�tt kan inkr�ktare f� l�senord
till system som de inte ens f�rs�ker bryta sig in i. L�senord i
klartext �r v�ldigt s�rbara f�r denna typ av attacker.
EXEMPEL: dator A har blivit er�vrad. En attackerare installerar en
sniffare. Sniffaren loggar n�r administrat�ren loggar in p� dator B
fr�n dator C. Sniffaren f�r d� administrat�rens personliga l�senord
n�r han loggar in p� B. Sedan g�r administrat�ren en "su" f�r att fixa
ett problem. Nu har sniffaren root-l�senordet f�r dator B. Senare
l�ter administrat�ren n�gon telnet:a fr�n hans konto till dator Z p�
en annan sajt. Nu har attackeraren l�senord och anv�ndarnamn p� dator
Z.
Nuf�rtiden s� m�ste attackeraren inte ens er�vra ett system f�r att
g�ra detta, det r�cker att han tar med sig en laptop in i din byggnad
och pluggar in sig p� ert n�tverk.
Att anv�nda ssh eller andra metoder med krypterade l�senord kv�ver
s�dana attacker. Saker som APOP f�r pop-konton f�rhindrar ocks� s�dana
attacker. (Normala pop-inloggningar �r v�ldigt s�rbara f�r detta,
s�v�l som allt annat som skickar l�enord i klartext �ver tr�den.)
8.2. Systemtj�nster och tcp_wrappers
S� snart som du kopplar upp ditt Linuxsystem p� N�GOT n�tverk s� b�r
du fundera p� vilka tj�nster som du beh�ver tillhandah�lla. Tj�nster
som du inte beh�ver tillhandah�lla b�r du st�nga av s� att du har en
sak mindre att oroa dig f�r och attackerare har ett st�lle mindre att
leta efter h�l p�.
Det finns ett antal s�tt att st�nga av tj�nster i Linux. Du kan titta
p� din fil /etc/inetd.conf och se vilka tj�nster som erbjuds av din
inetd. St�ng av alla som du inte beh�ver genom att kommentera bort dem
(en # i b�rjan av raden), och sedan skickar du en SIGHUP till inetd-
processen.
Du kan �ven ta bort (eller kommentera bort) tj�nster i filen
/etc/services. Detta inneb�r dock att lokala klienter inte kommer att
hitta tj�nsten (dvs om du tar bort ftp och f�rs�ker ftp:a till en
annan sajt fr�n den datorn s� kommer det att misslyckas med ett
meddelande om ok�nd tj�nst). Det �r vanligtvis inte v�rt besv�ret att
ta bort tj�nster fr�n /etc/services eftersom det inte skapar n�gon
ytterligare s�kerhet. Om en person p� det lokala systemet vill anv�nda
ftp �ven att du kommenterat bort det, s� kan de g�ra en egen klient
som anv�nder den vanliga ftp-porten och det skulle fungera bra.
Vissa av tj�nsterna som du antagligen vill ha kvar �r:
� ftp
� telnet
� mail, s�som pop-3 eller imap
� identd
� time
Om du vet att du inte kommer anv�nda ett visst paket s� kan du �ven ta
bort det helt. I RedHat tar "rpm -e" bort ett helt paket. I Debian g�r
"dpkg" samma sak.
Dessutom b�r du st�nga av tj�nsterna rsh/rlogin/rcp, inklusive login
(anv�nds av rlogin), shell (anv�nds av rcp) och exec (anv�nds av rsh),
s� att de inte startas av inetd. Dessa protokoll �r extremt os�kra och
har varit orsaken till attacker tidigare.
Du b�r kolla din katalog /etc/rc.d/rcN.d/, d�r N �r ditt systems
runlevel, och se om n�gon av servrarna som startas d�r inte beh�vs.
Filerna i /etc/rc.d/rcN.d/ �r egentligen symboliska l�nkar till
katalogen /etc/rc.d/init.d/. Att �ndra namn p� filerna i katalogen
init.d ger samma effekt som att ta bort alla symboliska l�nkar i
/etc/rc.d/rcN.d/. Om du endast vill st�nga av en tj�nst i en viss
runlevel, �ndra namn p� den filen till att b�rja med ett litet `s'
ist�llet f�r ett stort `S', som i S45dhcpd.
Om du har rc-filer i BSD-stil, s� skall du kolla i /etc/rc* efter
program som du inte beh�ver.
De flesta Linuxdistributioner kommer med "tcp_wrappers" som "buntar
ihop" alla dina tcp-tj�nster. En tcp_wrapper (tcpd) startas fr�n inetd
ist�llet f�r den riktiga servern. tcpd kollar d� upp datorn som fr�gar
efter tj�nsten och startar sedan den riktiga tj�nsten eller nekar
access fr�n den datorn. tcpd l�ter dig specificera restriktioner f�r
access till dina tcp-tj�nster. Du b�r g�ra en fil /etc/hosts.allow och
d�r skriva in de datorer som beh�ver ha access till tj�nsterna p� din
maskin.
Om du �r en hemanv�ndare med uppringd anslutning s� f�resl�r vi att du
nekar alla (ALL). tcpd loggar alla misslyckade f�rs�k att komma �t
dina tj�nster, s� detta kan ge dig tips om att du �r under attack. Om
du l�gger till nya TCP-baserade tj�nster s� b�r du konfigurera �ven
dem med tcp_wrappers. Till exempel, en vanlig anv�ndare med uppringd
anslutning kan f�rhindra att andra ansluter till systemet, och
fortfarande kunna h�mta e-post och g�ra n�tverksanslutningar till
Internet. F�r att g�ra detta kan du l�gga till f�ljande till din
/etc/hosts.allow:
ALL: 127.
Och s�klart s� skall /etc/hosts.deny inneh�lla:
ALL: ALL
detta f�rhindrar anslutningar till din maskin utifr�n medans du
fortfarande kan g�ra anslutingar till Internet inifr�n.
8.3. Verifiera din DNS-information
Att h�lla din DNS-information om alla datorer p� ditt n�tverk
uppdaterad kan �ka s�kerheten. Ifall en otill�ten dator ansluts till
ditt n�tverk s� kan du uppt�cka den genom att den inte har n�gon DNS-
post. M�nga tj�nster kan konfigureras f�r att inte acceptera
anslutningar fr�n datorer utan giltliga DNS-poster.
8.4. identd
identd �r ett litet program som vanligtvis k�rs fr�n din inetd. Det
h�ller reda p� vilka anv�ndare som k�r vilka tcp-tj�nster, och
rapporterar det till den som �nskar det.
M�nga personer misuppfattar hur anv�ndbart identd �r och st�nger
d�rf�r av det eller blockerar alla f�rfr�gningar till det fr�n andra
sajter. identd finns inte f�r att hj�lpa andra sajter. Det finns inget
s�tt att veta om den data du f�r fr�n en annan sajts identd �r korrekt
eller inte. Det �r ingen autentisering i identd-f�rfr�gningar.
Varf�r beh�ver du k�ra det d�? Eftersom det hj�lper _dig_, och det �r
ytterligare ett s�tt att h�lla koll p� systemet. Om din identd inte �r
attackerad s� vet du att den talar om anv�ndarnamn f�r personer som
anv�nder tcp-tj�nster f�r andra sajter. Om administrat�ren p� en annan
sajt talar om f�r dig att den och den anv�ndaren p� ditt system
f�rs�kte hacka sig in p� deras sajt, s� kan du l�tt agera mot den
anv�ndaren. Om du inte k�r identd, s� m�ste du titta i m�nga loggar
och lista ut vem som var p�loggad vid den tidpunkten, och det tar
generellt mycket l�ngre tid att leta fram anv�ndaren.
Den identd som f�ljer med de flesta distributioner g�r att konfigurera
mer �n m�nga tror. Du kan st�nga av identd f�r vissa anv�ndare (de kan
skapa .noident filer), du kan logga alla f�rfr�gningar till identd
(jag rekommenderar detta), du kan l�ta identd returnera ett uid
ist�llet f�r ett anv�ndarnamn eller till och med NO-USER.
8.5. SATAN, ISS och andra N�tverksscannare
Det finns ett antal olika mjukvarupaket som scannar maskiner eller
n�tverk baserat p� portar eller tj�nster. SATAN och ISS �r tv� av de
mer k�nda. Denna mjukvara ansluter till m�lmaskinen (eller alla
m�lmaskiner p� ett n�tverk), p� alla portar den kan, och f�rs�ker
avg�ra vilken tj�nst som k�r p� den porten. Baserat p� denna
information s� kan du f� reda p� om maskinen �r s�rbar f�r en viss
attack p� den servern.
SATAN (Security Administrators Tool for Analyzing Networks) �r en
portscanner med ett webbgr�nssnitt. Det kan konfigureras f�r att g�ra
l�tt, medium eller starka kontroller p� en maskin eller ett n�tverk av
maskiner. Det �r en bra ide att h�mta SATAN och scanna din maskin
eller ditt n�tverk och fixa till problemen som den hittar. Se till att
h�mta SATAN fr�n sunsite eller en annan v�lk�nd FTP eller webbsajt.
Det fanns en trojansk kopia av SATAN som distribuerades �ver
n�tverket.
http://www.trouble.org/~zen/satan/satan.html
ISS (Internet Security Scanner) �r en annan portbaserad scanner. Den
�r snabbare �n SATAN, och kan d�rf�r vara b�ttre f�r stora n�tverk.
Men SATAN brukar ge mer information.
Abacus-Sentry �r en komersiell portscanner fr�n www.psionic.com. Titta
p� deras hemsida f�r mer information.
http://www.psionic.com
Uppt�cka portscanning.
Det finns n�gra verktyg som �r gjorda f�r att varna dig om att
scanning p�g�r med SATAN, ISS eller annan liknande mjukvara. Men med
liberal anv�ndning av tcp_wrappers och om du ser till att se �ver dina
loggfiler ofta s� skall du kunna uppt�cka detta sj�lv. �ven med
minimala inst�llningar s� l�mnar SATAN sp�r i loggarna p� ett normalt
RedHat-system.
8.6. Sendmail, qmail och MTAs
En av de viktigaste tj�nsterna du kan ha �r en e-postserver. Tyv�rr s�
�r en s�dan �ven en av de mest s�rbara mot attacker, p� grund av
antalet uppgifter som den m�ste utf�ra och de privilegier som den
normalt beh�ver.
Om du anv�nder sendmail s� �r det v�ldigt viktigt att du h�ller det
uppdaterat. Sendmail har en l�ng historia av s�kerhetsl�ckor. Var
alltid noga med att k�ra den senaste versionen.
http://www.sendmail.org
Om du �r tr�tt p� att uppgradera din version av sendmail varje vecka
s� kan du fundera p� att byta till qmail. qmail designades med
s�kerhet i �tanke fr�n b�rjan. Det �r snabbt, stabilt och s�kert.
http://www.qmail.org
8.7. Nekande-av-tj�nst attacker
En nekande-av-tj�nst attack �r n�r en attackerare f�rs�ker g�ra en
resurs f�r upptagen f�r att svara p� riktiga f�rfr�gningar, eller neka
till�tna anv�ndare tillg�ng till din maskin.
S�dana attacker har �kat mycket de senaste �ren. N�gra av de mest
popul�ra listas nedan. Notera att ny dyker upp hela tiden, s� detta �r
bara n�gra exempel. L�s s�kerhetlistornaf�r Linux, bugtraq-listan och
arkiv f�r mer uppdaterad information.
� SYN Flooding - SYN flooding �r en nekande-av-tj�nst attack p�
n�tverksniv�. Det drar nytta av ett "kryph�l" i s�ttet som en TCP-
anslutning uppr�ttas. Nyare Linuxk�rnor (2.0.30 och nyare) har
flera valm�jligheter f�r att f�rhindra SYN-attacker fr�n att neka
personer access till din maskin eller dess tj�nster. Se avsnittet
om s�kerhet i k�rnan f�r mer information om
kompileringsalternativen.
� Pentium "F00F" bugg - Det uppt�cktes nyligen att om en viss serie
av assembler instruktioner skickades till en �kta Intel
Pentiumprocessor s� skulle maskinen l�sas. Detta ber�r alla
maskiner med en Pentiumprocessor (inte kloner, inte Pentium Pro
eller II), oavsett vilket operativsystem den k�r. Linuxk�rnor fr�n
2.0.32 och upp�t inneh�ller en fix f�r denna buggen som f�rhindrar
att den l�ser din maskin. Kernel 2.0.33 har en f�rb�ttrad version
av fixen och f�redras framf�r 2.0.32. Om du k�r p� en Pentium s�
b�r du uppgradera nu!
� Ping Flooding - Ping flooding �r en enkel r�styrkeattack.
Attackeraren skickar en "flod" av ICMP-paket till din maskin. Om de
g�r detta fr�n en maskin med b�ttre bandbredd �n din, s� kommer din
maskin inte att kunna skicka n�got p� n�tverket. En variant av
denna attacken, som kallas "smurfing", skickar ICMP-paket till en
annan dator med _din_ maskins IP-adress som returadress, vilket
l�ter dem flooda dig lite mer diskret. Du kan hitta information om
"smurf"-attacken p�
http://www.quadrunner.com/~chuegen/smurf.txt
Om du n�gonsin finner dig sj�lv vara utsatt f�r en ping flood
attack, anv�nd ett verktyg som tcpdump f�r att ta reda p� var
paketen kommer ifr�n (eller var de ser ut att komma ifr�n),
kontakta sedan din leverant�r med denna informationen. Ping flood
kan ganska l�tt stoppas p� routerniv� eller genom att anv�nda en
brandv�gg.
� Ping o' Death - Ping o' Death attacker �r ett resultat av att
inkommande "ICMP ECHO REQUEST"-paket �r st�rre �n vad
datastrukturerna i k�rnan som skall lagra informationen klarar av
att lagra. Eftersom att skicka ett enda stort (65510 bytes)
pingpaket till m�nga system f�r dem att h�nga sig eller krasha, s�
fick detta problemet snabbt namnet Ping o' Death. Detta �r �tg�rdat
sedan l�nge och man beh�ver inte oroa sig f�r detta l�ngre.
� /Teardrop / New Tear - En av de senaste attackerna anv�nder sig av
en bugg som finns i IP-fragmenteringskoden p� Linux- och
Windowssystem. Det �r fixat i version 2.0.33 av k�rnan och man
beh�ver inte v�lja n�gra speciella kompileringsalternativ f�r att
fixen skall anv�ndas. Linux �r inte s�rbar f�r attacken "newtear".
Du kan hitta koden f�r de flesta attacker, och djupare information
om hur de fungerar p�
http://www.rootshell.com genom att anv�nda
deras s�kmotor.
8.8. NFS-s�kerhet (Network File System)
NFS �r ett protokoll f�r att dela filer som anv�nds mycket. Det l�ter
servrar som k�r nfsd och mountd exportera hela filsystem till andra
maskiner som har st�d f�r nfs i k�rnan (eller n�gon annan form av
klientst�d om det inte �r Linuxmaskiner). Mountd h�ller reda p�
monterade filsystem i /etc/mtab, och kan lista dem med "showmount".
M�nga sajter anv�nder NFS f�r att h�lla hemkataloger f�r anv�ndare, s�
att oavsett vilken maskin i n�tverket som de loggar in p� s� har de
alltid tillg�ng till sina egna filer.
Det finns ett litet m�tt av s�kerhet n�r man exporterar filsystem. Du
kan l�ta nfsd mappa den andra root-anv�ndaren (uid=0) till anv�ndaren
nobody, vilket nekar dem total access till filerna som exporteras. Men
eftersom individuella anv�ndare har tillg�ng till sina egna (eller
�tminstonde med samma uid) filer, s� kan superusern p� den andra
maskinen logga in som eller su:a till en annan anv�ndare och ha total
access till deras filer. Detta �r endast ett litet hinder f�r en
inkr�ktare som har m�jlighet att montera dina filsystem.
Om du m�ste anv�nda NFS, se till att du endast exporterar till de
maskiner som du m�ste exportera till. Exportera aldrig hela din
rootkatalog, exportera endast de kataloger som du m�ste exportera.
F�r mer information om NFS se: NFS HOWTO
8.9. NIS (Network Information Service) (tidigare YP).
NIS �r ett s�tt att distribuera information till en grupp av maskiner.
NIS-mastern har informationstabeller och konverterar dem till NIS
tabellfiler. Dessa tabellfiler skickas sedan �ver n�tverket och l�ter
NIS-klienter att erh�lla anv�ndarnamn, l�senord, hemkatalog och
shellinformation (all information i en standard /etc/passwd). Detta
l�ter anv�ndare �ndra sitt l�senord en g�ng och det f�r effekt p� alla
maskiner i NIS-dom�nen.
NIS �r inte alls s�kert. Det var aldrig meningen att det skulle vara
det. Det var meningen att det skulle vara anv�ndbart och smidigt. Vem
som helst som kan gissa namnet p� din NIS-dom�n (varsomhelst p� n�tet)
kan f� en kopia av din passwd-fil, och anv�nda crack och john the
ripper f�r att f�rs�ka ta reda p� anv�ndarnas l�senord. Det �r ocks�
m�jligt att kn�cka NIS och g�ra alla m�jliga elaka trix. Om du m�ste
anv�nda NIS, f�rs�kra dig att du vet om alla faror.
Det finns en mycket s�krare ers�ttare till NIS som heter NIS+. Kolla
in NIS HOWTO f�r mer information:
http://sunsite.unc.edu/mdw/HOWTO/NIS-HOWTO.html
8.10. Brandv�ggar
Brandv�ggar �r ett s�tt att begr�nsa vilken information som till�ts
komma in i eller komma ut ifr�n ditt lokala n�tverk. Vanligtvis s� �r
brandv�ggsdatorn ansluten till Internet och till ditt lokala n�tverk
och det enda s�ttet att komma i kontakt med ditt lokala n�tverk �r
genom brandv�ggen. P� detta s�tt kan brandv�ggen kontrollera vad som
skickas fram och tillbaka mellan Internet och ditt lokala n�tverk.
Det finns ett antal olika metoder att s�tta upp brandv�ggar.
Linuxmaskiner �r hyfsat bra l�gkostnadsalternativ. Kod f�r brandv�ggar
kan kompileras in direkt i k�rnan fr�n version 2.0 och upp�t. Med
anv�ndarverktyget ipfwadm kan du, medans systemet �r ig�ng, �ndra
vilken typ av n�tverkstrafik som du vill till�ta. Du kan �ven logga
viss typ av information.
Brandv�ggar �r en v�ldigt anv�ndbar och viktig teknik f�r att s�kra
ditt n�tverk. Det �r viktigt att inse att bara f�r att du har en
brandv�gg s� betyder det inte att du inte m�ste s�kra maskinenrna
bakom brandv�ggen. Detta �r ett grovt misstag. Titta i den
utomordentliga Firewall HOWTOn p� sunsite f�r mer information om
brandv�ggar och Linux.
http://sunsite.unc.edu/mdw/HOWTO/Firewall-
HOWTO.html
Mer information hittar du �ven i IP-Masquerade mini-howto:
http://sunsite.unc.edu/mdw/HOWTO/mini/IP-Masquerade.html
Mer information om ipfwadm (verktyget som l�ter dig �ndra
inst�llningarna f�r din brandv�gg) hittar du p� dess hemsida:
http://www.xos.nl/linux/ipfwadm/
9. S�kerhetsf�rberedelser (innan du kopplar upp dig)
Okej, nu har du sett �ver ditt system och sett till att det �r s�
s�kert som m�jligt och �r redo att koppla upp det. Det finns n�gra
saker som du b�r g�ra nu f�r att vara f�rberedd ifall du verkligen
blir attackerad, s� att du snabbt kan stoppa inkr�ktaren och f� ig�ng
systemet igen.
9.1. G�r en fullst�ndig s�kerhetskopia av din maskin
Diskussion om metoder f�r s�kerhetskopiering ligger utanf�r r�ckvidden
av detta dokument, men n�gra ord som relaterar till s�kerhetskopiering
och s�kerhet:
Om du har mindre �n 650Mb data som skall lagras, s� �r det bra med en
kopia p� CD-R (eftersom det �r sv�rt att mixtra med senare, och om det
lagras bra s� h�ller det l�nge). Band och andra media som kan skrivas
�ver b�r skrivskyddas s� snart s�kerhetskopieringen �r f�rdig och
verifierad f�r att f�rindra att n�gon mixtrar med den. Se till att
f�rvara alla dina s�kerhetskopior i ett s�kert utrymme som inte �r
uppkopplat. Med en bra s�kerhetskopia f�rs�krar du dig om att du har
ett bra tillst�nd att �terskapa ditt system ifr�n.
9.2. V�lj ett bra schema f�r s�kerhetskopiering
En cykel med sex band �r l�tt att underh�lla. Detta inneb�r fyra band
under veckan, ett band p� j�mna fredagar och ett band p� udda
fredagar. G�r en kopia p� f�r�ndrad data varje dag (incremental
backup) och en fullst�ndig kopia varje fredag. Om du g�r n�gon
s�rskilt viktig �ndring eller l�gger till viktig data till ditt system
s� kan en s�kerhetskopia vara bra att g�ra.
9.3. S�kerhetskopiera din RPM eller Debian fildatabas
I h�ndelse av en attack s� kan du anv�nda din RPM-databas som du
skulle anv�nda tripwire, men bara om du kan vara s�ker p� att den inte
har blivit �ndrad. Du b�r kopiera RPM-databasen till en diskett och
h�lla den p� ett s�kert st�lle hela tiden. Debian har s�kerligen
n�gonting liknande.
Speciellt, filerna /var/lib/rpm/fileindex.rpm och
/var/lib/rpm/packages.rpm f�r antagligen inte plats p� en enda
diskett. Men komprimerade f�r de s�kert plats p� varsin diskett.
Om ditt system har blivit attackerat kan du anv�nda kommandot:
root# rpm -Va
f�r att verifiera alla filer p� ditt system. Titta p� manualbladet f�r
RPM, eftersom det finns n�gra andra parametrar som du kan anv�nda f�r
att f� mindre utskrifter.
Detta inneb�r att varje g�ng en ny RPM l�ggs till i systemet s� m�ste
RPM-databasen arkiveras om. Du m�ste v�ga f�rdelarna mot nackdelarna.
9.4. H�ll reda p� systemloggarna
Det �r v�ldigt viktigt att ingen har mixtrat med informationen som
kommer ifr�n syslog. Att g�ra filerna i /var/log l�s- och skrivbara av
endast ett begr�nsat antal anv�ndare �r en bra b�rjan.
H�ll ett �ga p� vad som skrivs d�r, s�rskilt under 'auth'. Ett flertal
misslyckade inloggningsf�rs�k, till exempel, kan tyda p� ett f�rs�k
till en attack.
Var du skall leta efter dina loggfiler beror p� vilken distribution du
har. I en distribution som f�ljer "Linux Filsystemstandard", som tex
RedHat, s� hittar du dem i /var/log.
Du kan lista ut var ditt system har loggfilerna genom att titta i
filen /etc/syslog.conf. I denna filen specificeras var syslog skall
logga de olika meddelandena.
Du kan ocks� konfigurera ditt skript eller din daemon f�r loggrotation
s� att loggarna finns kvar tillr�ckligt l�nge f�r att du skall hinna
l�sa dem. Titta p� paketet "logrotate" i nyare RedHat-distributioner.
Andra distributioner har antagligen liknande paket.
Om n�gon har mixtrat med dina loggfiler s� f�rs�k att lista ut n�r
mixtrandet b�rjade, och vilka saker som de verkade mixtra med. Finns
det l�nga tidsperioder som inte har loggats? Att kolla efter korrekta
systemloggar p� band med s�kerhetskopior �r en bra ide.
Loggfiler �ndras typiskt av inkr�ktare som vill sopa igen sina sp�r,
men de b�r �nd� s�kas igenom efter konstiga h�ndelser. Du kan till
exempel uppt�cka en inkr�ktare som f�rs�ker f� tillg�ng till systemet,
eller uppt�cka ett program som f�rs�ker komma �ver root-anv�ndaren. Du
kanske hinner se loggfilerna innan inkr�ktaren hinner �ndra i dem.
Du b�r �ven se till att skilja 'auth'-faciliteten fr�n annan loggdata,
inklusive f�rs�k att anv�nda `su', inloggningsf�rs�k och annan data om
anv�ndare.
Om m�jligt s� b�r du konfigurera syslog att skicka en kopia av den
viktigaste datan till ett s�kert system. Detta hindrar en inkr�ktare
fr�n att sopa igen sina sp�r genom att radera sina login/su/ftp/osv
f�rs�k. Se manualbladet f�r syslog.conf och titta p� avsnittet om
parametern '@'.
Till sist, loggfiler �r till liten nytta om ingen l�ser dem. Ta dig
tid lite d� och d� f�r att titta igenom dina loggfiler, och skaffa dig
en k�nsla av hur de ser ut en normal dag. Att veta detta kan hj�lpa
dig att uppt�cka ovanliga saker.
9.5. L�gg till alla nya systemuppdateringar
De flesta Linuxanv�ndare installerar fr�n en CDROM. P� grund av den av
naturen snabba takten p� s�kerhetsfixar s� finns det alltid nya
(fixade) program att tillg�. Innan du ansluter din maskin till
n�tverket s� �r det en bra ide att kolla p� webbsajten f�r din
distribution (till exempel ftp.redhat.com) och skaffa alla uppdaterade
paket sedan du fick din CDROM. Dessa paket inneh�ller ofta viktiga
s�kerhetsfixar s� det �r en bra ide att installera dem.
10. Att g�ra efter en attack
S� du har f�ljt n�gra av r�den h�r (eller n�gon annanstans) och har
uppt�ckt en attack? Det f�rsta du skall g�ra �r att vara lugn.
F�rhastade ageranden kan g�ra mer skada �n vad inkr�ktaren skulle
gjort.
10.1. S�kerhetsbrott p� g�ng
Att uppt�cka ett p�g�ende s�kerhetsbrott kan vara en k�nslig sak. Hur
du reagerar kan f� allvarliga konsekvenser.
Om brottet du ser �r fysiskt s� �r det troligt att du har sett n�gon
som har brytit sig in i ditt hem, kontor eller labb. Du b�r d�
kontakta lokala myndigheter. I en labbmilj� kanske du har sett n�gon
som f�rs�kt �ppna en l�da eller starta om en maskin. Beroende p� din
auktoritet och procedurer s� kanske du kan be dem att sluta eller
kontakta lokal s�kerhetspersonal.
Om du har uppt�ckt en lokal anv�ndare som f�rs�ker bryta sig igenom
s�kerheten, s� �r det f�rsta du skall g�ra att bekr�fta att de
verkligen �r de du tror att de �r. Kolla sajten som de loggar in
ifr�n. �r det den sajten som de normalt loggar in ifr�n? nej? Anv�nd
d� ett icke elektroniskt s�tt att komma i kontakt. Till exempel, ring
dem per telefon eller g� till deras kontor/hus och prata med dem. Om
de erk�nner att de �r p�loggade s� kan du be dem f�rklara vad de
sysslar med eller be dem sluta med det. Om de inte �r p�loggade, och
inte har en aning om vad du pratar om, s� �r chansen stor att
incidenten kr�ver ytterligare unders�kning. Unders�k s�dana
incidenter, och samla p� dig mycket information innan du anklagar
n�gon.
Om du uppt�cker ett s�kerhetsbrott via n�tverket, s� �r det f�rsta du
skall g�ra (om du kan) att koppla ner ditt n�tverk. Om de �r anslutna
via ett modem, dra ur modemsladden, om de �r anslutna via ethernet,
dra ur ethernetsladden. Detta hindrar dem fr�n att g�ra ytterligare
skada, och de antar antagligen att de har r�kat ut f�r ett
n�tverksproblem snarare �n att de blivit uppt�ckta.
Om du inte kan koppla ner n�tverket (om du har en v�lanv�nd sajt eller
inte har fysisk kontroll �ver dina maskiner), s� �r det n�st b�sta
s�ttet att anv�nda program som tcp_wrappers eller ipfwadm f�r att neka
access fr�n inkr�ktarens sajt.
Om du inte kan neka alla personer fr�n inkr�ktarens sajt, s� f�r det
duga med att l�sa anv�ndarens anv�ndarkonto. Observera att det �r inte
l�tt att l�sa ett anv�ndarkonto. Du m�ste t�nka p� .rhosts-filer, FTP-
access och en dator med bakd�rrar.
N�r du gjort n�got av ovanst�ende (kopplat ner n�tverket, nekat access
fr�n deras sajt eller l�st anv�ndarkontot) s� m�ste du d�da alla deras
anv�ndarprocesser och logga av dem.
Du b�r kontrollera din sajt noga under de f�ljande minuterna, eftersom
attackeraren kommer att f�rs�ka komma in igen. Kanske genom att
anv�nda ett annat anv�ndarnamn och/eller fr�n en annan n�tverksadress.
10.2. S�kerhetsbrott har redan intr�ffat
Du har antingen uppt�ckt ett brott som redan intr�ffat eller du har
uppt�ckt ett p�g�ende brott och (f�rhoppningsvis) l�st ute inkr�ktaren
fr�n ditt system. Sen d�?
10.2.1. St�nga h�let
Om du kan lista ut p� vilket s�tt inkr�ktaren lyckades ta sig in i
ditt system s� b�r du f�rs�ka st�nga det h�let. Till exempel s� kanske
du ser ett flertal FTP-poster precis innan anv�ndaren loggade in.
St�ng d� av FTP-tj�nsten och kolla om du kan hitta en uppdaterad
version eller om n�gon av e-postlistorna vet n�gon fix.
Kolla alla dina loggfiler och kolla alla e-postlistor och webbsajter
som handlar om s�kerhet f�r att se om det finns n�gra nya vanligt
f�rekommande attacker som du kan fixa. Du kan hitta s�kerhetsfixar f�r
Caldera h�r:
http://www.caldera.com/tech-ref/security/. RedHat har
�nnu inte delat upp s�kerhetsfixar fr�n buggfixar, men deras errata
f�r distributionen finns p�
http://www.redhat.com/errata. Det �r
troligt att om en distribut�r har sl�ppt en s�kerhetsfix s� har de
flesta andra gjort det ocks�.
Om du inte l�ser ute inkr�ktaren s� kommer han antagligen tillbaka.
Inte bara p� din maskin utan n�gonstans p� n�tverket. Om han k�rde en
paketsniffare s� �r risken stor att han har tillg�ng till andra lokala
maskiner.
10.2.2. Ta reda p� hur mycket skada som har skett
Det f�rsta att ta reda p� �r hur mycket skada som har skett. Vad har
blivit attackerat? Om du k�r en integritetskontroll som tripwire s�
kan du g�ra en k�rning och f� reda p� det. Om inte s� f�r du titta
runt bland dina viktiga data.
Eftersom Linux blir l�ttare och l�ttare att installera, s� kan du
�verv�ga att spara dina konfigurationsfiler och sedan radera dina
diskar och sedan installera om. Efter detta kan du �terskapa
anv�ndarfiler och konfigurationsfiler fr�n s�kerhetskopior. P� detta
s�tt f�rs�krar du dig om att du har ett rent system. Om du m�ste
s�kerhetskopiera filer fr�n ett attackerat system s� skall du vara
extra f�rsiktig med att �terskapa bin�rfiler, d� de kan vara trojanska
h�star som inkr�ktaren har placerat d�r.
10.2.3. S�kerhetskopior, S�kerhetskopior, S�kerhetskopior!
Att g�ra regelbundna s�kerhetskopior �r ov�rderligt ur
s�kerhetssynpunkt. Om ditt system blir attackerat s� kan du �terskapa
den data du beh�ver fr�n s�kerhetskopior. Sj�lvklart kan viss data
�ven vara v�rdefull f�r attackeraren, och de kommer inte bara att
f�rst�ra den utan �ven stj�la den s� att de har sina egna kopior, men
du kommer �tminstonde att ha kvar den.
Du b�r kolla flera s�kerhetskopior bak�t i tiden innan du �terskapar
en fil som n�gon har mixtrat med. Inkr�ktaren kan ha blivit f�r�ndrade
f�r l�nge sedan och du kan ha gjort flera lyckade s�kerhetskopior av
den filen.
Sj�lklart s� m�ste man t�nka p� s�kerheten kring s�kerhetskopiorna
ocks�. Se till att lagra dem p� ett s�kert st�lle. H�ll reda p� vem
som har tillg�ng till dem. (Om en inkr�ktare kan f� tag p� dina
s�kerhetskopior s� kan han f� tillg�ng till alla dina data utan att du
n�gonsin f�r reda p� det.)
10.2.4. Sp�ra inkr�ktaren
Okej, nu har du l�st ute inkr�ktaren och �terskapat ditt system, men
du �r inte riktigt f�rdig �n. �ven om det inte �r troligt att
inkr�ktaren �ker fast s� b�r du rapportera attacken.
Du b�r rapportera attacken till administrat�ren p� den sajt som
inkr�ktaren loggade in ifr�n. Du kan ta reda p� vem administrat�ren �r
med kommandot "whois" eller genom internic-databasen. Du kan skicka
ett e-postmeddelande som inneh�ller alla n�dv�ndiga loggposter, datum
och tider. Om du har uppt�ckt n�got annat speciellt med din inkr�ktare
s� kan du n�mna det ocks�. Efter att du har skickat e-post s� b�r du
(om du har lust) f�lja upp med ett telefonsamtal. Om administrat�ren i
sin tur uppt�cker inkr�ktaren s� kan han f�rs�ka kontakta
administrat�ren p� n�sta sajt, osv.
Duktiga crackers anv�nder ofta flera mellanliggande system. Vissa
(eller flera) som inte ens vet om att de blivit attackerade. Att
f�rs�ka sp�ra en cracker till sin hemmasajt kan vara sv�rt. Att vara
artig mot administrat�rerna som du talar med kan hj�lpa mycket.
Du b�r �ven meddela alla s�kerhetsorganisationer som du �r med i (CERT
eller liknande).
11. S�kerhetsk�llor
Det finns M�NGA bra sajter p� n�tet som handlar om s�kerhet i UNIX i
allm�nhet och Linux i synnerhet. Det �r v�ldigt viktigt att
prenumerera p� en (eller flera) av e-postlistorna om s�kerhet och
h�lla sig uppdaterad p� s�kerhetsfixar. De flesta av dessa listor har
v�ldigt l�g oms�ttning p� meddelande, men �r v�ldigt informativa.
11.1. FTP-sajter
CERT �r Computer Emergency Response Team. De skickar ofta ut
meddelanden om nya attacker och fixar. cert.org
Replay har arkiv med m�nga s�kerhetsprogram. Eftersom de �r utanf�r
USA s� m�ste de inte lyda amerikanska lagar om kryptering. replay.com
Matt Blaze �r f�rfattaren av CFS och en utomordentlig
s�kerhetsf�respr�kare. Matt Blaze's stuff
tue.nl �r en mycket bra s�kerhetssajt i Nederl�nderna. ftp.win.tue.nl
11.2. Webb-sajter
Hacker FAQ �r en FAQ om hackers: The Hacker FAQ
COAST-arkivet har ett stort antal s�kerhetsprogram f�r UNIX och mycket
information: COAST
Rootshell.com �r en bra sajt f�r att se vilka attacker som f�r
n�rvarande anv�nds av crackers: rootshell.com exploits
BUGTRAQ l�gger ut r�d i s�kerhetsfr�gor: BUGTRAQ archives
CERT, Computer Emergency Response Team, l�gger ut r�d om vanliga
attacker p� UNIX-plattformar: CERT home
Dan Farmer har skrivit SATAN och m�nga andra s�kerhetsverktyg, hans
hemsida inneh�ller intressant information om s�kerhet s�v�l som
s�kerhetsverktyg: Dan Farmers trouble.org
Linux Security WWW �r en bra sajt f�r information om s�kerhet i Linux:
Linux Security WWW
Reptile har mycket bra s�kerhetsinformation om Linux p� sin sajt:
Reptiles Linux Security Page
Infilsec har en "s�rbarhetsmotor" som kan tala om p� vilket s�tt en
viss plattform �r s�rbar: Infilsec vunerability engine
CIAC skickar periodvis ut information om vanliga attacker: CIAC
bulitins
En bra startpunkt f�r Linux Pluggable Authentication Modules hittar
du p�
http://www.kernel.org/pub/linux/libs/pam/.
11.3. E-postlistor
Bugtraq: F�r att prenumerera p� bugtraq s� skall du skicka e-post till
[email protected] och i meddelandekroppen skriver du "subscribe
bugtraq". (f�r arkiv se l�nken ovan)
CIAC Skicka e-post till
[email protected] och i
meddelandekroppen skriver du "subscribe ciac-bulletin"
11.4. B�cker - Tryckt L�smaterial
Det finns ett antal bra b�cker om s�kerhet. Detta avsnittet listar
n�gra av dem. Ut�ver s�rskilda b�cker om s�kerhet, s� behandlas
s�kerhet i ett antal andra b�cker om systemadministration.
Building Internet Firewalls Av D. Brent Chapman & Elizabeth D. Zwicky
1st Edition September 1995
ISBN: 1-56592-124-0
Practical UNIX & Internet Security, 2nd Edition Av Simson Garfinkel &
Gene Spafford
2nd Edition April 1996
ISBN: 1-56592-148-8
Computer Security Basics Av Deborah Russell & G.T. Gangemi, Sr.
1st Edition July 1991
ISBN: 0-937175-71-4
Linux Network Administrator's Guide Av Olaf Kirch
1st Edition January 1995
ISBN: 1-56592-087-2
PGP: Pretty Good Privacy Av Simson Garfinkel
1st Edition December 1994
ISBN: 1-56592-098-8
Computer Crime A Crimefighter's Handbook Av David Icove, Karl Seger &
William VonStorch (Consulting Editor Eugene H. Spafford)
1st Edition August 1995
ISBN: 1-56592-086-4
11.5. Terminologi
� Brandv�gg - En komponent eller m�ngd av komponenter som begr�nsar
tillg�ng mellan ett skyddat n�tverk och Internet, eller mellan
andra n�tverk.
� Paket - Den fundamentala enheten f�r kommunikation �ver Internet.
� Paketfiltrering - Agerandet fr�n en enhet som selektivt
kontrollerar fl�det av data till och fr�n n�tverket. Paketfilter
sl�pper igenom eller blockerar paket, vanligtvis n�r de routas fr�n
ett n�tverk till ett annat (oftast fr�n Internet till ett internt
n�tverk och vice versa). F�r att �stadkomma paketfiltrering s�
specificerar du regler som best�mmer vilka typer av paket (de fr�n
en viss IP-adress eller port) som skall till�tas och vilka som
skall blockas.
� Gr�nsn�tverk - Ett n�tverk som installeras mellan ett skyddat
n�tverk och ett externt n�tverk f�r att �stadkomma ytterligare ett
lager av s�kerhet. Kallas ibland f�r DMZ.
� Proxyserver - Ett program som tar hand om externa servrar �
interna klienters v�gnar. Proxyklienter pratar med proxyservrar,
som skickar vidare godk�nda klientf�rfr�gningar till riktiga
servrar, och skickar vidare svar tillbaka till klienterna.
� Nekande av tj�nst - En nekande av tj�nst attack �r n�r en
attackerare konsumerar din maskins resurser p� ett s�tt som det
inte var meningen att de skulle konsumeras, vilket f�rhindrar
normal anv�ndning av dina n�tverksresurser f�r legitima avsikter.
� Buffer Overflow - Ett vanligt s�tt att programmera �r att aldrig
allokera buffertar som �r "tillr�ckligt stora" och inte kontrollera
om det blir overflow. N�r s�dana buffertar f�r overflow s� kan det
exekverande programmet (daemon eller suid-program) luras till att
g�ra andra saker. Generellt s� g�rs det genom att skriva �ver en
funktions returadress p� stacken s� att den pekar till ett annat
st�lle.
� IP Spoofing - IP-spoofing �r en komplex teknisk attack som utg�rs
av flera komponenter. Det �r en s�kerhetsattack som lurar datorer
till att tro att du �r n�gon som du egentligen inte �r. Det finns
en bra artikel om detta skriven av daemon9, route och infinity i
Phrack Magazine, Utg�va fyrtio�tta, volym sju.
� Autentisering - Egenskapen av att veta att datan som togs emot �r
samma data som s�ndes och att s�ndaren �r den han utger sig f�r att
vara.
� Non-repudiation - Egenskapen av att en mottagare kan bevisa att
s�ndaren av viss data verkligen skickade datan �ven om s�ndaren
senare f�rnekar att han gjort detta.
12. Ofta fr�gade fr�gor (FAQ)
1. �r det s�krare att kompilera in drivrutiner direkt i k�rnan �n att
g�ra dem till moduler?
Svar: Vissa personer tycker att det �r b�ttre att st�nga av
f�rm�gan att ladda drivrutiner genom moduler, eftersom en
inkr�ktare skulle kunna ladda en trojansk modul som kan p�verka
s�kerheten i systemet.
Men f�r att kunna ladda moduler m�ste du vara root. F�r att kunna
�ndra objektfiler f�r moduler m�ste du ocks� vara root. Detta
betyder att inkr�ktaren m�ste ha root-access f�r att kunna ladda en
modul. Och om inkr�ktaren har root-access s� finns det allvarligare
saker att oroa sig f�r �n att han skall ladda moduler.
Moduler �r till f�r att dynamiskt kunna ladda in st�d f�r vissa
enheter som s�llan anv�nds. P� servermaskiner, eller brandv�ggar
till exempel, s� beh�vs detta med all sannolikhet inte. D�rf�r
verkar det vettigare att kompilera in drivrutinerna direkt i k�rnan
f�r maskiner som anv�nds som servrar. Moduler �r dessutom
l�ngsammare �n inkompilerat st�d.
2. Inloggning som root fr�n andra maskiner misslyckas alltid.
Svar: Se avsnittet om root-s�kerhet. Detta g�rs med avsikt f�r att
f�rhindra externa anv�ndare att logga in till din maskin som root,
vilket skulle vara ett allvarligt s�kerhetsproblem. Gl�m inte att
potentiella inkr�ktare har tiden p� sin sida och kan k�ra program
f�r att hitta ditt l�senord.
3. Hur sl�r jag p� skuggade l�senord i mitt RedHat 4.2 eller 5.0
Linuxsystem?
Svar: Skuggade l�senord �r en mekanism f�r att lagra dina l�senord
i en annan fil �n den normala /etc/paswd. Detta har flera f�rdelar.
Den f�rsta �r att skuggfilen /etc/shadow endast �r l�sbar av root,
till skillnad fr�n /etc/passwd som m�ste vara l�sbar av alla. En
annan f�rdel �r att som administrat�r kan du s�tta p� och st�nga av
anv�ndarkonton utan att alla vet statusen f�r andras
anv�ndarkonton.
Filen /etc/passwd anv�nds d� f�r att lagra anv�ndarnamn och
gruppnamn som anv�nds av program som "/bin/ls" f�r att mappa
anv�ndarid till korrekt anv�ndarnamn i en kataloglistning.
Filen /etc/shadow inneh�ller endast anv�ndarnamn med respektive
l�senord och kanske bokf�ringsinformation, som n�r anv�ndarkontot
slutar g�lla osv.
F�r att sl� p� skuggade l�senord, k�r 'pwconv' som root och
/etc/shadow b�r skapas och anv�ndas av applikationer. Eftersom du
k�r RH 4.2 eller nyare s� skall PAM-modulerna anpassa sig
automatiskt till att anv�nda /etc/shadow ist�llet.
Eftersom du �r intresserad av att s�kra dina l�senord s� kanske du
�r intresserad av att generera bra l�senord fr�n b�rjan. F�r detta
kan du anv�nda modulen 'pam_cracklib' som �r en del av PAM. Den k�r
l�senord mot Crack-biblioteken f�r att hj�lpa dig att se om de �r
f�r l�tta f�r crack-program att gissa.
4. Hur sl�r jag p� SSL-ut�kningen i Apache?
Svar:
1. H�mta SSLeay 0.8.0 eller senare fr�n
ftp://ftp.psy.uq.oz.au/pub/Crypto/SSL
2. Kompilera, testa och installera det.
3. H�mta k�llkoden f�r Apache 1.2.5 eller senare.
4. H�mta Apache SSLeay-ut�kningen p� denna sajten
<
ftp://ftp.ox.ac.uk/pub/crypto/SSL/apache_1.2.5+ssl_1.13.tar.gz>
5. Packa upp det i k�llkodskatalogen f�r apache-1.2.5 och patcha
Apache som det st�r i README.
6. Konfigurera och kompilera det.
Du kan �ven prova Replay Associates som har m�nga f�rdigkompilerade
paket och som �r lokaliserat utanf�r USA.
5. Hur kan jag manipulera anv�ndarkonton och samtidigt h�lla h�g
s�kerhet?
Svar: RedHat-distributionen, s�rskilt RH5.0, inneh�ller ett stort
antal verktyg f�r att kunna �ndra anv�ndarkontonas egenskaper.
� Programmen pwconv och unpwconv kan anv�ndas f�r att v�xla mellan
skuggade och vanliga l�senord.
� Programmen pwck och grpck kan anv�das f�r att verifiera
organisationen av passwd och group filer.
� Programmen useradd, usermod och userdel kan anv�ndas f�r att l�gga
till, ta bort och �ndra anv�ndarkonton. Programmen groupadd,
groupmod och groupdel g�r samma sak f�r grupper.
� Gruppl�senord kan skapas med gpasswd.
Alla dessa program �r "skugg-medvetna" -- dvs om du anv�nder
skuggning s� anv�nder de /etc/shadow, annars g�r de det inte.
Se respektive manualblad f�r vidare information.
6. Hur kan jag l�senordsskydda vissa HTML-dokument med Apache?
Jag sl�r vad om att du inte k�nner till
http://www.apacheweek.org,
eller?
Du hittar information om anv�ndarautentisering p�
http://www.apacheweek.com/features/userauth s�v�l som andra
s�kerhetstips f�r webbservrar p�
http://www.apache.org/docs/misc/security_tips.html
13. Slutsats
Genom att prenumerera p� e-postlistorna med s�kerhetslarm, och genom
att h�lla dig uppdaterad s� kan du h�ja s�kerheten n�mnv�rt i ditt
system. Om du h�ller reda p� dina loggfiler och k�r program som
tripwire regelbundet s� kan du h�ja den �nnu mer.
Det �r inte sv�rt att h�lla dators�kerheten p� en hyfsad niv� p� en
hemmadator. Det kr�vs mera jobb f�r f�retagsmaskiner, men Linux kan
vara en s�ker plattform. P� grund av s�ttet p� vilket Linux utvecklas
s� kommer s�kerhetsfixar oftast ut mycket snabbare �n f�r kommersiella
operativsystem, vilket g�r Linux till en utomordentlig plattform n�r
det �r viktigt med s�kerhet.
14. Tack till
Information i detta dokument har samlats ihop fr�n m�nga k�llor. Tack
till f�ljande som har bidragit antingen direkt eller indirekt:
Rob Riggs <
[email protected]>
S. Coffin <
[email protected]>
Viktor Przebinda <
[email protected]>
Roelof Osinga <
[email protected]>
Kyle Hasselbacher <
[email protected]>
"David S. Jackson" <
[email protected]>
"Todd G. Ruskell" <
[email protected]>
Rogier Wolff <
[email protected]>