8.3. Eigenschaften der Sicherheitsebenen

Im Folgenden erhalten Sie eine Beschreibung der unterschiedlichen Sicherheits-Funktionalitäten, mit denen Ihr System durch die jeweiligen Ebenen ausgestattet wird.

Funktion \ Ebene012345
globale Sicherheits-Checks  ja ja ja ja
umask für Benutzer002002002002077077
umask für root002002002002002077
Shell ohne Passwortja     
Zugriff auf X-Anzeigealle lokal lokal keinerkeinerkeiner
Benutzer in der Gruppe audioja ja ja    
. in $PATHja ja     
Warnungen in Datei /var/log/security.log ja ja ja ja ja
Warnungen direkt auf tty  ja ja ja ja
Warnungen in syslog  ja ja ja ja
Warnungen als E-Mail an root  ja ja ja ja
Kontrolle der Dateien suid root  ja ja ja ja
MD5-Test der Dateien suid root  ja ja ja ja
Suche nach schreibbaren Dateien   ja ja ja
Kontrolle der Dateirechte   ja ja ja
Kontrolle von Dateien der Gruppe suid   ja ja ja
Suche nach Dateien ohne Besitzer   ja ja ja
Suche nach neugierigen Prozessen   ja ja ja
Suche nach offenen Ports   ja ja ja
Integritätskontrolle der passwd-Datei   ja ja ja
Integritätskontrolle der shadow-Datei   ja ja ja
täglicher Sicherheits-Check um Mitternacht   ja ja ja
System-Ereignisse auf /dev/tty12 ausgeben   ja ja ja
Strg-Alt-Entf darf nur root    ja ja
Abschalten unbekannter Dienste    ja ja
Boot-Passwort (grub/LILO)    ja ja
Verbindungsaufbau erlaubt füralle alle alle alle lokal keiner

Sechs der zehn periodischen Kontrollen können System-Änderungen erkennen. Nach jedem Check wird der aktuelle Systemzustand in Dateien unter /var/log/security/ gespeichert. Sollten nun Veränderungen seit dem letzten Check (normalerweise einen Tag vorher) aufgetreten sein, erhalten Sie eine Warnung. Die Checks sind:

8.3.1. ,,globale Sicherheits-Tests``

  1. NFS filesystems globally exported: (,,Weltweit exportierte NFS-Dateisysteme``) Dies muss als unsicher angesehen werden, da kei­ne Möglichkeiten existieren, festzustellen, wer diese Dateisysteme eingehängt und was er evtl. verändert hat.

  2. NFS mounts with missing nosuid: (,,NFS-Exporte mit fehlendem nosuid``) Diese Dateisysteme werden ohne die Option nosuid exportiert, die die Ausführung von suid-Programmen untersagt.

  3. Host trusting files contain + sign: (,,Die Rechner-Vertrauens-Da­tei enthält das Zeichen +``) Das bedeutet, dass mindestens eine der Dateien /etc/hosts.equiv, /etc/shosts.equiv oder /etc/hosts.lpd Rechner enthält, die sich ohne saubere Authentifizie­rung mit Ihrem Rechner verbinden dürfen.

  4. Executables found in the aliases files: (,,Ausführbare Programme in den Alias-Dateien gefunden``) Diese Warnung weist darauf hin, dass in mindestens einer der Dateien /etc/aliases und /etc/postfix/aliases Aliase definiert werden, die existierende Programme ,,verdecken``.

8.3.2. ,,umask für Benutzer``

Setzt die Dateierzeugungsmaske (umask) für normale Benutzer-Kenn­zeichen auf den angegebenen Wert.

8.3.3. ,,umask für root``

Setzt die Dateierzeugungsmaske (umask) für das privilegierte Benut­zer-Kennzeichen root auf den angegebenen Wert.

8.3.4. ,,Shell ohne Passwort``

Der Zugriff auf die Konsole erfolgt ohne Passwortabfrage.

8.3.5. ,,Zugriff auf X-Anzeige erlaubt``

8.3.6. ,,Benutzer in der Gruppe audio``

Alle Benutzer-Kennzeichen werden automatisch in die Gruppen audio, urpmi und cdrom aufgenommen. Das bedeutet, alle Benutzer bekommen automatisch zusätzliche Privilegien, Sie dürfen etwa die Soundkarte ansprechen.

8.3.7. ,,. in $PATH``

Der Platzhalter für das aktuelle Verzeichnis, der Punkt (.), wird der Umgebungs-Variable $PATH hinzugefügt. Dies erleichtert die Ausführung von Programmen im aktuellen Verzeichnis (dies ist aber ebenfalls eine Sicherheitslücke, es würde jedoch zu weit führen, hier zu erläutern, in welcher Form).

8.3.8. ,,Warnungen in /var/log/security.log``

Alle MSEC-Warnungen werden in /var/log/security.log festgehalten.

8.3.9. ,,Warnungen direkt auf tty``

Jede Warnung, die MSEC kund tut, wird direkt auf der aktuellen Konsole ausgegeben.

8.3.10. ,,Warnungen in syslog``

Alle Warnungen von MSEC werden an den Dienst syslog weitergereicht.

 

8.3.11. ,,Warnungen als E-Mail an root``

Jede Warnung von MSEC wird per E-Mail an root geschickt.

8.3.12. ,,Kontrolle der Dateien suid root``

Sucht, ob Dateien der Form suid root hinzugefügt oder gelöscht wurden. Sollte dies der Fall sein, wird eine Liste dieser Dateien als Warnung ausgegeben.

8.3.13. ,,MD5-Test der Dateien suid root``

Verifiziert die MD5-Summe jeder Datei suid root. Sollte sich herausstellen, dass sie sich geändert hat, bedeutet dies, dass das Programm verändert wurde, möglicherweise hatte Ihr System Besuch von einem Eindringling. Auch hier wird eine Warnung ausgegeben.

8.3.14. ,,Suche nach schreibbaren Dateien``

Kontrolliert, ob sich Dateien auf Ihrem System befinden die weltweite Schreibberechtigungen besitzen. Falls ja, erhalten Sie eine Liste dieser Dateien als Warnung.

8.3.15. ,,Kontrolle der Dateirechte``

Hier werden die Rechte einiger Dateien, wie etwa .netrc, der Konfigurationsdateien sowie die Heim-Verzeichnisse der Anwender kontrolliert. Sollten die Rechte zu freizügig gesetzt sein, wird eine Warnung ausgegeben.

 

8.3.16. ,,Kontrolle von Dateien der Gruppe suid``

Sucht nach neuen oder gelöschten suid-Gruppe-Dateien auf dem Rechner. Werden solche Dateien gefunden, werden sie als Liste in einer Warnung ausgegeben.

8.3.17. ,,Suche nach Dateien ohne Besitzer``

Dieser Test sucht Dateien, deren Eigentümer oder Gruppen dem Sys­tem nicht bekannt sind (etwa da der Systemadministrator ein Benut­zer-Kennzeichen gelöscht hat). Falls solche Dateien gefunden werden, erhalten sie automatisch den Eigentümer, bzw. die Gruppe nobody.

8.3.18. ,,Suche nach neugierigen Prozessen``

Dieser Test untersucht jede Ethernet-Karte ob neugierige Prozesse alle durchkommenden Daten-Pakete mithören, auch die, die nicht für sie bestimmt sind, ob sich die Karte also im sog. ,,promiscuous``-Modus befindet. Falls ja, haben Sie einen Sniffer-Prozess auf Ihrem Rechner laufen. Dieser Test wird einmal pro Minute durchgeführt!

8.3.19. ,,Suche nach offenen Ports``

Generiert eine Liste aller offenen Ports Ihres Systems.

8.3.20. ,,Integritätskontrolle der passwd-Datei``

Kontrolliert, ob für jedes Benutzer-Kennzeichen ein Passwort (kein leeres und kein zu leicht zu erratendes) existiert und das dieses in der Datei shadow steht.

8.3.21. ,,Integritätskontrolle der shadow-Datei``

Kontrolliert, dass jedes Benutzer-Kennzeichen in der Datei shadow ein Passwort (kein leeres oder zu leicht erratbares) besitzt.

8.3.22. ,,Täglicher Sicherheits-Check um Mitternacht``

Alle bisher aufgeführten Kontrollen werden jede Nacht um Mitternacht erneut angestoßen. Dies geschieht durch Hinzufügen eines cron-Skriptes in der Datei crontab.

8.3.23. ,,Abschalten unbekannter Dienste``

Nur Dienste in /etc/security/msec/init-sh/server.4 für Sicherheitsebene 4, bzw. server.5 für Ebene 5, bleiben unbehelligt, alle anderen werden angehalten. Sie werden nicht aus dem System entfernt, sondern einfach beim nächsten Wechseln des Runlevels nicht mehr gestartet. Sollten Sie einen davon wieder benötigen, können Sie ihn mit Hilfe des Programms chkconfig erneut hinzufügen (vermutlich werden Sie ihn auch erneut mit dem entsprechenden init-Skript, das Sie im Verzeichnis /etc/rc.d/init.d/ finden, starten müssen).

8.3.24. ,,Boot-Passwort``

Je nach verwendetem Betriebssystem-Starter erhalten Sie hier unterschiedliches Verhalten.

Bei Verwendung von grub:

Zum Boot-Zeitbunkt fragt grub Sie nur nach dem Passwort, wenn Sie dem Kern manuell zusätzliche Parameter übergeben wollen. Das ermöglicht es Ihrem Rechner einerseits ohne menschliches Eingreifen einen Neustart durchzuführen, andererseits verhindert es, dass unathorisierte Personen durch einen Neustart des Rechners Zugiff auf das System bekommen können (etwa durch Starten in den sog. fail safe-Modus).

Bei Verwendung von LILO:

Erlaubt es Ihnen LILO durch ein Passwort zu schützen. Dies verhindert, dass (unbefugte) Personen Ihren Rechner starten, andererseits kann Ihr System dann nicht selbst einen Neustart ausführen.

8.3.25. ,,Verbindungsaufbau erlaubt für``

Fußnoten

[1]

Prozesse die Pakete mithören, die nicht für sie bestimmt sind.


Tux on Star from MandrakeSoft Linux ist ein eingetragenes Warenzeichen von Linus Torvalds. Alle anderen Warenzeichen und Copyrights sind das Eigentum ihrer Inhaber.
Sofern nichts anderes Angaben ist, unterliegen die Inhalte der Seiten sowie alle Bilder dem Copyright von MandrakeSoft S.A. und MandrakeSoft Inc. 2000.
http://www.linux-mandrake.com/