Ero sivun ”Tietoturva” versioiden välillä

Linux.fista
Siirry navigaatioon Siirry hakuun
Ei muokkausyhteenvetoa
Ei muokkausyhteenvetoa
Rivi 25: Rivi 25:


Molemmat tuotteet ovat hyödyllisiä jos niille on tarvetta. Yleensä pärjätään normaaleillakin turva-asetuksilla. On hyvä että on olemassa vaihtoehtoja.
Molemmat tuotteet ovat hyödyllisiä jos niille on tarvetta. Yleensä pärjätään normaaleillakin turva-asetuksilla. On hyvä että on olemassa vaihtoehtoja.
== TCP-wrapper ==
TCP-wrapper on käyttöoikeuskirjasto, jolla voidaan määritellä monimutkaisempia sääntöjä, ketkä pääsevät mihinkin verkkopalveluun ottamaan yhteyttä. Komennolla ldd /polku/ohjelmistoon voi tarkistaa tukeeko palvelin-ohjelma TCP-wrapperia.
Säännöt rakentuvat niin, että ensin pitää kieltää kaikki hosts.deny tiedostossa ja sitten sallia yhteyksiä hosts.allow tiedostoon.
Esimerkki perussäädöistä:
/etc/hosts.deny:
# kielletään yhteydenotot ssh palveluun
SSHD: ALL
/etc/hosts.allow
# sallitaan .fi päätteisistä verkko-osoitteista
SSHD: .fi

Versio 29. huhtikuuta 2005 kello 16.06

Rant

Linux-tietoturvaopas . Tietoturvassa on monesti kysymys asenteista, tosin onneksi Linuxille on erittäin vähän viruksia, spywarea ja muuta Windows-roskaa.

Kannattaa silti huolehtia järjestelmän tärkeimmät päivitykset ajantasalle. Käyttää palomuuria, tcp-wrappereita ja muuta hauskaa elintilaa. Ei anneta Windows-käyttäjien tuhota nettiämme.

Käyttöoikeushallinta

Oleellista Linuxin tietoturvassa on käyttöoikeushallinta. Pääkäyttäjänä (root) ei pidä tehdä mitään paitsi silloin kun on ehdoton pakko. Koska pääkäyttäjä ohittaa kaikki käyttöoikeustarkistukset, sillä on mahdollista tehdä erittäin paljon tuhoa.

Esimerkki Microsoft Windows -käyttöjärjestelmän tunteville

Jos yrität alustaa osion, jolla Windows on asennettuna, samalla kun käytät sitä, et voi näin tehdä, koska Windows ei siihen pysty/ei anna tehdä. Mutta samalla kun käytät Linuxia, on sinun myös mahdollista sotkea käyttöjärjestelmälevysi, koska Linux ei aseta tällaisia rajoituksia pääkäyttäjälle.

Pääkäyttäjällä tehtävät ylläpito-operaatiot suoritetaan ylläkuvatun kaltaisten riskien vuoksi yleensä sudo -ohjelmalla. Sudo tallentaa logiin joka kerta, kuka sitä käytti, ja mitä tämä suoritti.

SELinux ja GRSecurity

SELinux on patchi ("korjaus") joka mahdollistaa tarkemman auditoinnin ("turvallisuustarkastelut") järjestelmän suorittamien toimenpiteiden suhteen. Lähes kaikille tapahtumille on mahdollista määrittää "turvatasot". NSA on kehittänyt SELinuxin ja voimme olettaa että se täyttää siis erittäin korkean turvaluokituksen.

Säädettävyyden mukana tulee vaikeus; Kuka jaksaa säätää kaiken pilkkua viilaten. Tämä on SELinuxin suurin ongelma, sen käyttöönotto on erittäin työläs.

SELinux on 2.6 sarjan kernelissä ("ytimessä") mukana ja sen kehitys tapahtuu siinä ohessa. 2.4 sarjalaisiin tämä on saatavissa erillaisina patch-settinä ("korjaussarjoina").

GRSecurity on kilpaileva "tuote" joka ei ole mukana valtavirrassa, mutta se tekijän mukaan mahdollistaa vielä suuremmat tietoturva-tason säädöt.

Molemmat tuotteet ovat hyödyllisiä jos niille on tarvetta. Yleensä pärjätään normaaleillakin turva-asetuksilla. On hyvä että on olemassa vaihtoehtoja.

TCP-wrapper

TCP-wrapper on käyttöoikeuskirjasto, jolla voidaan määritellä monimutkaisempia sääntöjä, ketkä pääsevät mihinkin verkkopalveluun ottamaan yhteyttä. Komennolla ldd /polku/ohjelmistoon voi tarkistaa tukeeko palvelin-ohjelma TCP-wrapperia.

Säännöt rakentuvat niin, että ensin pitää kieltää kaikki hosts.deny tiedostossa ja sitten sallia yhteyksiä hosts.allow tiedostoon.

Esimerkki perussäädöistä:

/etc/hosts.deny:

  1. kielletään yhteydenotot ssh palveluun

SSHD: ALL

/etc/hosts.allow

  1. sallitaan .fi päätteisistä verkko-osoitteista

SSHD: .fi