Red Hat Linux 7.1: Das Offizielle Red Hat Linux Referenzhandbuch | ||
---|---|---|
Zurück | Kapitel 7 Basishandbuch über die Sicherheit von Red Hat | Vor |
Wenn Sie Ihr Red Hat Linux System in einem Netzwerk (beispielsweise LAN, WAN oder Internet) verwenden, bedeutet dies sicherlich ein größeres Sicherheitsrisiko, als wenn Sie nicht an ein solches Netzwerk gebunden sind. Abgesehen von unerlaubten Zugriffen auf Ihre Passwortdateien und Benutzer, die unerlaubt auf Ihr System zugreifen, bestehen hier mehr potentielle Gefahren für Ihre Systemsicherheit, die darüber hinaus mehrere Formen annehmen können.
Red Hat Linux sieht eine Vielzahl von Maßnahmen im Rahmen der Systemsicherheit vor, wozu auch zahlreiche Open-Source Sicherheitstools gehören, die mit der Basisdistribution geliefert werden. Trotzdem können aufgrund der Netzwerktopologie oder vielen weiteren Faktoren Sicherheitsprobleme auftreten. Um den Ursprung und die Methode eines solchen Problems zu bestimmen, beachten Sie die Arten, in denen es wahrscheinlich auftritt:
Aufspüren der Berechtigungsdaten — Bei vielen standardmäßigen Berechtigungsmethoden von Linux und anderen Betriebssystemen werden der Benutzername und das Passwort "eindeutig" als normaler Text bzw. unverschlüsselt in das Netzwerk eingegeben. Es gibt zahlreiche Tools für die Benutzer, die Zugriff auf Ihr Netzwerk (oder auf Internet, wenn Sie es für den Zugriff auf Ihr System verwenden) haben, mit denen sie Ihr Passwort "aufspüren" oder ermitteln und alle über das Netzwerk übertragenen Daten aufzeichnen können, um sie zu analysieren und gemeinsame Anmeldeanweisungen herauszufinden. Auf diese Weise können alle Informationen aufgespürt werden, die Sie unverschlüsselt senden, wozu auch Ihr Root-Passwort gehört. Es ist daher unerlässlich, dass Sie Tools wie Kerberos 5 und OpenSSH implementieren, um zu vermeiden, dass Passwörter oder andere wichtige Daten unverschlüsselt gesendet werden. Wenn solche Tools aus irgendeinem Grund auf Ihrem System nicht verwendet werden könnne, dann melden Sie sich nie als Root an, es sei denn, Sie befinden sich an der Konsole.
Frontaler Angriff — Angriffe wie Denial of Service (DoS) o.ä. können auch ein sicheres System beschädigen, indem sie es mit unpassenden Anforderungen überschütten oder Verarbeitungsprozesse einleiten, die Ihr System und Ihre Daten sowie andere Systeme, die mit Ihrem System verbunden sind, zahlreichen Gefahren aussetzen. Um dies zu verhindern, stehen mehrere Instrumente zur Verfügung, beispielsweise Firewalls mit Paketfiltern. Frontalangriffe sind jedoch am besten zu handhaben, wenn Sie untersuchen, wie unzuverlässige Systeme mit Ihrem sicheren System kommunizieren. Sie können mögliche Schäden auf einem Minimum halten, indem Sie schützende Barrieren zwischen beiden Systemen einrichten und schnelle Lösungsmöglichkeiten für jede Art Problem entwickeln.
Ausnutzen eines Bugs oder von Loopholes — Gelegentlich werden Software-Fehler entdeckt, die, würden sie genutzt, ein ungeschütztes System schwer beschädigen würden. Aus diesem Grund sollten Sie so wenig Prozesse wie möglich als Root ausführen. Verwenden Sie darüber hinaus die Tools, die Ihnen zur Verfügung stehen (beispielsweise Red Hat Network für Paketaktualisierungen und Sicherheitsprobleme), um jegliche Art von Sicherheitsproblemen sofort lösen zu können. Versichern Sie sich auch, dass beim Booten Ihres Systems keine unnötigen Programme gestartet werden. Je weniger Programme aktiviert werden, desto geringer ist das Risiko von Fehlern.