• 2
  • 3
2008-08-12, 19:43
  #25
Medlem
sandra_ns avatar
Hmm.. har snurrat runt ett tag, och det är inte lätt! Håller på med BSD och de är lätta att configurera säkra.. när man väll har satt sig in i dem.

Vad gällande om den skall vara säker från början, inte nödvändigtvis. Bara de kan få säkra utan att behöva patcha om var annan dag eller göra inställningar och komplimentera till tusan innan men kan köra igång systemet.

Solaris.. mjo.... någon som har testat det med Radius och L2PT?


Windows länken var rätt intressant, men faktiskt ganska väntat från min sida.. M$ är faktiskt snabba, och de har bättrat sig mycket sedan win2000 tiden.
Sen att de inte har så många håll och uppdateringar än de andra.. tja.. vet inte pom jag kan hålla med. Är ju uppdateringar för jämnan, och det kanske påtalar om hur säkerheten är och varför de andra inte är så snabba... så vänder man på saken så..
Citera
2008-08-12, 20:05
  #26
Medlem
Ödlans avatar
Citat:
Ursprungligen postat av sandra_n
Bara de kan få säkra utan att behöva patcha om var annan dag eller göra inställningar och komplimentera till tusan innan men kan köra igång systemet.

Välj en dist som uppfyller dessa krav och som du trivs med och kompilera kerneln med grsecurity. grsecurity implementerar b.la. PaX.

Citat:
grsecurity 2.0 RBAC features

* Role-Based Access Control
* User, group, and special roles
* Domain support for users and groups
* Role transition tables
* IP-based roles
* Non-root access to special roles
* Special roles that require no authentication
* Nested subjects
* Variable support in configuration
* And, or, and difference set operations on variables in configuration
* Object mode that controls the creation of setuid and setgid files
* Create and delete object modes
* Kernel interpretation of inheritance
* Real-time regular-expression resolution
* Ability to deny ptraces to specific processes
* User and group transition checking and enforcement on an inclusive or exclusive basis
* /dev/grsec entry for kernel authentication and learning logs
* Next-generation code that produces least-privilege policies for the entire system with no configuration
* Policy statistics for gradm
* Inheritance-based learning
* Learning configuration file that allows the administrator to enable inheritance-based learning or disable learning on specific paths
* Full pathnames for offending process and parent process
* RBAC status function for gradm
* /proc/<pid>/ipaddr gives the remote address of the person who started a given process
* Secure policy enforcement
* Supports read, write, append, execute, view, and read-only ptrace object permissions
* Supports hide, protect, and override subject flags
* Supports the PaX flags
* Shared memory protection feature
* Integrated local attack response on all alerts
* Subject flag that ensures a process can never execute trojaned code
* Full-featured fine-grained auditing
* Resource, socket, and capability support
* Protection against exploit bruteforcing
* /proc/pid filedescriptor/memory protection
* Rules can be placed on non-existent files/processes
* Policy regeneration on subjects and objects
* Configurable log suppression
* Configurable process accounting
* Human-readable configuration
* Not filesystem or architecture dependent
* Scales well: supports as many policies as memory can handle with the same performance hit
* No runtime memory allocation
* SMP safe
* O(1) time efficiency for most operations
* Include directive for specifying additional policies
* Enable, disable, reload capabilities
* Option to hide kernel processes

Chroot restrictions

* No attaching shared memory outside of chroot
* No kill outside of chroot
* No ptrace outside of chroot (architecture independent)
* No capget outside of chroot
* No setpgid outside of chroot
* No getpgid outside of chroot
* No getsid outside of chroot
* No sending of signals by fcntl outside of chroot
* No viewing of any process outside of chroot, even if /proc is mounted
* No mounting or remounting
* No pivot_root
* No double chroot
* No fchdir out of chroot
* Enforced chdir("/") upon chroot
* No (f)chmod +s
* No mknod
* No sysctl writes
* No raising of scheduler priority
* No connecting to abstract unix domain sockets outside of chroot
* Removal of harmful privileges via capabilities
* Exec logging within chroot

Address space modification protection

* PaX: Page-based implementation of non-executable user pages for i386, sparc, sparc64, alpha, parisc, amd64, ia64, ppc, and svr32; negligible performance hit on all i386 CPUs but Pentium 4
* PaX: Segmentation-based implementation of non-executable user pages for i386 with no performance hit
* PaX: Segmentation-based implementation of non-executable KERNEL pages for i386
* PaX: Mprotect restrictions prevent new code from entering a task
* PaX: Randomization of stack and mmap base for i386, sparc, sparc64, alpha, parisc, amd64, ia64, ppc, and mips
* PaX: Randomization of heap base for i386, sparc, sparc64, alpha, parisc, amd64, ia64, ppc, and mips
* PaX: Randomization of executable base for i386, sparc, sparc64, alpha, parisc, amd64, ia64, and ppc
* PaX: Randomization of kernel stack
* PaX: Protection against exploitation of all null ptr dereference bugs
* PaX: Physical memory sanitization to prevent forensics
* PaX: Automatically emulate sigreturn trampolines (for libc5, glibc 2.0, uClibc, Modula-3 compatibility)
* PaX: No ELF .text relocations
* PaX: Trampoline emulation (GCC and linux sigreturn)
* PaX: PLT emulation for non-i386 archs
* No kernel modification via /dev/mem, /dev/kmem, or /dev/port
* Option to disable use of raw I/O
* Removal of addresses from /proc/<pid>/[maps|stat]

Auditing features

* Option to specify single group to audit
* Exec logging with arguments
* Denied resource logging
* Chdir logging
* Mount and unmount logging
* IPC creation/removal logging
* Signal logging
* Failed fork logging
* Time change logging

Other features

* /proc restrictions that don't leak information about process owners
* Symlink/hardlink restrictions to prevent /tmp races
* FIFO restrictions
* Dmesg(8) restriction
* Enhanced implementation of Trusted Path Execution
* GID-based socket restrictions
* Nearly all options are sysctl-tunable, with a locking mechanism
* All alerts and audits support a feature that logs the IP address of the attacker with the log
* Stream connections across unix domain sockets carry the attacker's IP address with them (on 2.4 only)
* Detection of local connections: copies attacker's IP address to the other task
* Automatic deterrence of exploit bruteforcing
* Low, Medium, High, and Custom security levels
* Tunable flood-time and burst for logging

Angående SELinux som någon nämnde tidigare;

Citat:
Conveniently, SELinux has made its way into the kernel, and all other security systems will be pushed out. Conveniently, many companies have their fingers in the SELinux pie and surely will be making money off "service" and "support" (hi Tresys, nice business model you have) for a system that is unusable for the market it's being pushed upon. Everyone please repeat the SELinux mantra: information flow graphs are important! SELinux is a proven model! What? Kernel exploits? Oh, that's right, SELinux conveniently leaves kernel exploits out of their "threat model," and no one questions it. By pure coincidence, ignoring this fact allows them to continue to propagate the myth that SELinux's information flow graphs are proven, and that SELinux provides a guarantee of security.
Citera
2016-09-26, 18:18
  #27
Medlem
Ariosofis avatar
Citat:
Ursprungligen postat av S.Y-Sophie
Problemet ligger i mentaliteten att individer som kräver användarvänliga distros med stor sannolikhet aldrig har verifierat saker de hämtar hem och de kommer med stor sannolikhet aldrig någonsin göra detta heller. Hade folk gjort detta hade fler ifrågasatt i våras den Mint distron som innehöll en tsunami.
Alltså frågan är hur stark säkerhet man vill ha och de flesta användare som kräver användarvänliga distro nöjer sig nog med "säkerheten" som Mint erbjuder.
Vad anser du om Arch Linux, OpenSUSE, Debian och de andra stora Linuxdistributionerna i jämförelse till Mint? Någonstans måste man ju dra en gräns datorn ska vara användbar också. Annars måste det säkraste vara att inte ha någon dator alls.
Citera
2016-09-26, 18:29
  #28
Medlem
Citat:
Ursprungligen postat av FlyingMachine
Arch Linux. Det är den enda disten jag testat som inte har någon X-server installerad.

Du får välja vilka paket som ska installeras under installationen, där du kan sortera bort osäkra/onödiga paket.

Drar du ner netinstall ISO'n av Debian så kan du slänga in en väldigt minimal installation utan varken bash-completion eller så annat mer än det absolut nödvändigaste.
Citera
2016-09-26, 18:59
  #29
Medlem
S.Y-Sophies avatar
Citat:
Ursprungligen postat av Ariosofi
Vad anser du om Arch Linux, OpenSUSE, Debian och de andra stora Linuxdistributionerna i jämförelse till Mint? Någonstans måste man ju dra en gräns datorn ska vara användbar också. Annars måste det säkraste vara att inte ha någon dator alls.

Vad som är säkrast och mest användarvänligt är högst individuellt. Vad är användaren ska skydda? Vad är det användaren skall kunna göra med datorn? Alla distros har sina individuella för- och nackdelar som användaren själv måste ta hänsyn till och utifrån dessa välja den distro som verkar mest lämplig och utgå från den.
Citera
2016-09-26, 22:06
  #30
Medlem
hashs avatar
Stäng av alla tjänster, d v s inga services via tcp/ip.
Då har du kommit långt och vill du vara helt säker, dra ut din RJ45:a.

Vill man köra olika services som kan nås utifrån då måste man tänka över säkerheten. Då måste man se över säkerhetsproblemen beroende på den service man vill köra.

Mail-server och webb-server är ju två osäkra tjänster om man inte vet vad man håller på med.
Telnet och FTP har väl numera sätt sina bästa dagar och numera minskat som säkerhetsproblem, eftersom användat minskar.

Ibland funderar jag på när FTP kommer försvinna, då jag dagligen jobbar med stora företag som envist kör vidare med olika FTP-lösningar.
Citera
  • 2
  • 3

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in