21
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011 INNEHÅLL Datasäkerhet : Översikt Sekretess, integritet och tillgänglighet Säkerhetsarbete och policy Vad är en cracker? Olika attacker utförda av crackers: oriktade och riktade Allmänna säkerhetsråd för Linux-datorer

OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

  • Upload
    kacy

  • View
    47

  • Download
    0

Embed Size (px)

DESCRIPTION

INNEHÅLL Datasäkerhet : Översikt Sekretess, integritet och tillgänglighet Säkerhetsarbete och policy Vad är en cracker? Olika attacker utförda av crackers: oriktade och riktade Allmänna säkerhetsråd för Linux-datorer. OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011. - PowerPoint PPT Presentation

Citation preview

Page 1: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

OPERATIVSYSTEM OCH PRAKTISK LINUXFöreläsning 9 – Vecka 7 2011

INNEHÅLLDatasäkerhet : ÖversiktSekretess, integritet och tillgänglighetSäkerhetsarbete och policyVad är en cracker?Olika attacker utförda av crackers: oriktade och riktadeAllmänna säkerhetsråd för Linux-datorer

Page 2: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Datasäkerhet: översiktKlassificering av datasäkerhet:

Fysisk datasäkerhet Fysisk åtkomlighet till datorn Datorlås Säkring av BIOS Konsollåsning m.m.

Page 3: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Datasäkerhet i Linux: översikt Lokal datasäkerhet

Säker administration av användarkonton Säker filhantering Säkring av kärnan Programuppdateringar Hantering av datasäkerhetsloggar Säkerhetskopiering

Page 4: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Datasäkerhet i Linux: översikt Nätverkssäkerhet

Säker distansanslutning med SSH Skydd mot ”packet sniffers” Brandväggar Skydd mot portskanning Upptäckt och hantering av intrång m.m

Page 5: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Varför är datasäkerhet viktigt?Du kanske tänker ”Jag har inget viktigt på min dator, varför måste jag ta säkerhet i beaktande”?

Även om en specifik användare inte har något intressant på sin dator som väcker intresse hos en attackerare, kan en osäkrad dator användas som ”port” av attackerare för att göra intrång och annan skada i t.ex. Det nätverk den osäkra datorn är kopplad till.

Page 6: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Tre viktiga saker gällande datasäkerhetNär man talar om säkerhet pratar man i allmänhet om tre saker: Sekretess (authentication) Integritet (integrity) Tillgänglighet (availability)

Sekretess = obehöriga kommer inte åt info de inte ska ha tillgång till

Integritet = Ingen obehörig kan modifiera data ”på vägen”

Tillgänglighet = De som ska ha tillgång till data kommer åt datat!

Page 7: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

SäkerhetsarbetetSäkerheten är inte ett mål!

Du blir aldrig färdig med säkerheten!

Säkerhetsarbetet är en ständigt pågående process

Nätverk och datorer behöver en kontinuerlig översyn.

Attackerare är ALLTID steget före!!!

Page 8: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

SäkerhetspolicyFöretag och andra organisationer behöver utarbeta en säkerhetspolicy för att säkerhetsarbetet ska fungera

Viktiga saker att tänka på vid utarbetande av säkerhetspolicy: Vad är målet med säkerheten? Hur ska den fungera i samarbete med organisationens övriga mål?

Säkerheten skall inte sätta käppar i hjulet för organisationens verksamhet

Alla inom organisationen bör vara införstådda i organisationens mål och Säkerhetspolicy

Page 9: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

SäkerhetspolicyEn arbetsgrupp behövs vanligen som tar hand om säkerhetsfrågor.

Gruppen rekommenderas vara sammansatt av folk från organisationens olika avdelningar

Page 10: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Olika typer av attacker: Oriktade attackerEn hacker söker bland en massa IP-adresser (datorer) efter system som det går att bryta sej in i

Skannar stora nätverk med t.ex. portskanningsverktyg för att hitta öppna portar

Målet är att få tillgång till en dator i ett nätverk via vilken det går att utföra en attack, (t.ex. sprida virus)

Page 11: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Olika typer av attacker: Riktade attackerInsamling av information från en viss dator eller nätverk: Titta på DNS information Analys av HTML-kod för websidor Ping, portskanning osv. Skanna stora nätverk efter ett visst säkerhetshål ”Social engineering”

Själva attacken: Crackern bryter sig in på någon eller några av de datorer som han/hon

kommit åt m.h.a. Informationssamlingen Sker ofta via buggar i serverprogram eller felkonfigurerade servrar IP-spoofing

Page 12: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Olika typer av attacker: Riktade attackerSjälva attacken (..forts.): När en cracker väl lyckats ta sig in brukar han/hon utföra något eller

några av följande attacker: Installerar program som städer undan alla spår i alla loggar Installerar program som loggar lösenord Installerar program som innehåller bakdörrar ”back-doors” för att

enkelt komma in igen Installerar nätverkssniffare som avlyssnar nätverkstrafik (sparar

lösenord och annan intressant information) Installera trojanska hästar ...

Page 13: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Allmänna säkerhetsrådStäng av alla servertjänster som inte används

Se till att alla serverprogram som används är uppdaterade

Åtkomst till servertjänster som inte behöver vara åtkomliga från hela världen bör helst begränsas t.ex. i brandväggen eller med hosts.allow

Stäng av alla användarkonton som inte används

Var bara inloggad som root när det verkligen behövs

Se till att regelbundet säkerhetsuppdatera systemet

Skydda bios, bootloader och viktiga filer om du har en bärbar dator

Page 14: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Allmänna säkerhetsrådOm möjligt, säkerställ systemets loggar genom att logga till en separat dator som endast har till uppgift att ta emot loggar

Använd SELinux, AppArmor eller Lids för att få bättre kontroll över vad program och användare får access till

Installera antivirus?

Använd programvara, t.ex. Chkrootkit för att söka efter eventuella root-kits

Installera och ta i bruk en brandvägg

Kan ibland vara vettigt att montera hemkataloger och andra diskar, som användare har skrivrättigheter till, med flaggan ”noexec”. Innebär att en användare inte kan exekvara program från sin hemkatalog

Page 15: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Att skydda bios och boot-loaderDet är bra att skydda bios och boot-loader för att förhindra att obehöriga kan: få root-rättigheter till hela systemet genom att starta upp datorn i

enanvändarläge få root-rättigheter till hela systemet genom att starta upp datorn från en

bootdisk

Bootladdaren (bl.a. Grub som används i Ubuntu) kan skyddas genom att ta ibruk ett lösenord

En användare är då tvungen att slå in ett lösenord för att kunna starta datorn i single mode

Page 16: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Att skydda bios och boot-loaderBiosen kan också skyddas med lösenord

Om biosen är inställd så att datorn inte bootar från cd/dvd-stationen måste en obehörig användare kunna komma åt bios för att kunna ställa in datorn att kunna boota från CD/DVD

Page 17: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Att skydda filer/filsystem på hårdskivanAtt skydda bios och boot-loader är ett sätt att ”i första hand” förhindra att obehöriga tar över kontrollen av operativsystemet på en dator

Skydd av bios och boot-loader skyddar inte data som finns på hårdskivan (en hårdskiva kan ju alltid t.ex. flyttas över till en annan dator där filsystemet kan mappas)

För att skydda filsystemet bör man ta i bruk kryptering

Antingen krypterar man de filer som är viktiga eller så kan man också kryptera hela filsystemet

Page 18: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Program för kryptering av filer/filsystemGPG eller GnuPG (GNU Privacy Guard) – kan användas för att kryptera/signera Filer e-post hårddiskpartitioner

TrueCrypt Skapar en virtuell krypterad hårdisk i en fil och monterar in den som en

riktig disk Kryptera hela partitioner och ”stroge devices” som t.ex. USB minnen

dm-crypt - krypterar Hela diskar, partitioner, logiska volymer, RAID volymer och filer

Page 19: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Användarkontons säkerhetAlla onödiga användarkonton bör raderas

Konton som behövs är: root bin aemon adm lp dync halt mail news uucp operator shutdown

Page 20: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Användarkontons säkerhetAlla konton listade på föregående slide, förutom root, bör ha * som lösenord (betyder att det inte går att logga in på kontona)

Se till att inga inloggningsbara konton är utan lösenord eller har svaga lösenord

Kör regelbundet ett lösenordscrackningsprogram som t.ex. ”John the ripper”

Alla lösenord bör helst bytas vid jämna mellanrum (typ ett par ggr / år)

(Ta t.ex. kopia på /etc/shadow och jämför den med riktiga /etc/shadow ett par ggr / år och kontakta alla användare som fortfarande har samma lösen!)

Page 21: OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

Användarkontons säkerhetAnvänd alltid ”shadow passwords” dvs spara lösenorden i /etc/shadow och inte direkt i /etc/passwd (i de flesta Linux-system sköts detta automatiskt)