Systeme grundlegend absichern

Workshop: Linux-Hardening

Die Optionen von Linux sind sehr vielschichtig. Unzählige Pakete sind verfügbar, Benutzerverwaltung, Netzwerk- und Dateizugriff lassen sich oft beliebig konfigurieren. Doch wer darf was, und welche Komponenten werden überhaupt benötigt? Linux-Hardening widmet sich speziell dieser Frage, um das System möglichst sicher zu machen.

Ein Linux-System in der Funktion als Server bietet zahlreiche Netzwerk-Services an. Zwar werden nicht alle gebraucht, doch sie bieten einen recht freien Zugriff auf Ressourcen. Und auch ein benötigter Service sollte nicht jedem System und Benutzer den Zugriff erlauben.

Nachdem ein grundlegender Funktionstest erfolgreich durchlaufen ist, empfiehlt es sich im nächsten Schritt, das Linux-System an die Bedürfnisse anzupassen. Allgemein spricht man hier im anglizistischen Sprachgebrauch von "Customizing" oder speziell von "Hardening", wenn das System wirklich nur die vorgegebenen Aufgaben und Anforderungen erfüllen soll. Es sollten also nur die notwendigen Prozesse mit minimalen Rechten aktiv sein.

Grob kann man den Zugriff auf ein Linux-System differenzieren nach dem Zugriff von außen auf das System (über die lokale Konsole oder das Netzwerk), dem ausgehenden Netzwerkverkehr und den erlaubten Aktionen auf dem System (von innen). Deaktivieren wir das Netzwerk-Interface, so kann ein Benutzer, der Zugriff zum System über die Konsole erhalten hat, noch Daten manipulieren oder über die vorhandenen I/O-Schnittstellen (USB, Firewire, FiberChannel, eSata) diese kopieren.