Bezpieczeństwo

Lista kontrolna wzmacniania zabezpieczeń systemu Linux

Lista kontrolna wzmacniania zabezpieczeń systemu Linux
Ten samouczek wylicza początkowe środki bezpieczeństwa zarówno dla użytkowników komputerów stacjonarnych, jak i administratorów zarządzających serwerami. Samouczek określa, kiedy rekomendacja jest skierowana do użytkowników domowych lub profesjonalnych. Pomimo tego, że nie ma głębokiego wyjaśnienia ani instrukcji, aby zastosować każdy element, na końcu każdego znajdziesz przydatne linki z samouczkami.

Polityka Użytkownik domowy serwer
Wyłącz SSH x
Wyłącz dostęp do roota SSH x
Zmień port SSH x
Wyłącz logowanie hasłem SSH x
Iptables
IDS (system wykrywania włamań) x
Bezpieczeństwo BIOS
Szyfrowanie dysku x/✔
Aktualizacja systemu
VPN (wirtualna sieć prywatna) x
Włącz SELinux
Wspólne praktyki

Dostęp SSH

Użytkownicy domowi:

Użytkownicy domowi tak naprawdę nie używają cisza, dynamiczne adresy IP i konfiguracje NAT routera sprawiły, że alternatywy z odwrotnym połączeniem, takie jak TeamViewer, stały się bardziej atrakcyjne. Gdy usługa nie jest używana, port musi zostać zamknięty zarówno poprzez wyłączenie lub usunięcie usługi, jak i zastosowanie restrykcyjnych reguł zapory.

Serwery:
W przeciwieństwie do użytkowników domowych, którzy mają dostęp do różnych serwerów, administratorzy sieci są częstymi użytkownikami ssh/sftp. Jeśli musisz mieć włączoną usługę ssh, możesz podjąć następujące kroki:

Typowe opcje konfiguracji SSH Ubuntu

Iptables

Iptables to interfejs do zarządzania netfilterem w celu zdefiniowania reguł zapory sieciowej. Użytkownicy domowi mogą dążyć do UFW (Uncomplicated Firewall), który jest frontendem dla iptables, aby ułatwić tworzenie reguł zapory. Niezależnie od interfejsu punkt jest natychmiast po konfiguracji, zapora jest jedną z pierwszych zmian, które należy zastosować. W zależności od potrzeb komputera stacjonarnego lub serwera najbardziej zalecane ze względów bezpieczeństwa są restrykcyjne zasady, które pozwalają tylko na to, czego potrzebujesz, a resztę blokują. Iptables posłuży do przekierowywania portu SSH 22 na inny, blokowania niepotrzebnych portów, filtrowania usług oraz ustawiania reguł znanych ataków.

Aby uzyskać więcej informacji na temat iptables, sprawdź: Iptables dla początkujących

System wykrywania włamań (IDS)

Ze względu na duże zasoby, których wymagają IDS nie są używane przez użytkowników domowych, ale są niezbędne na serwerach narażonych na ataki. IDS przenosi bezpieczeństwo na wyższy poziom, umożliwiając analizę pakietów. Najbardziej znanymi IDS są Snort i OSSEC, oba wcześniej wyjaśnione w LinuxHint. IDS analizuje ruch w sieci w poszukiwaniu złośliwych pakietów lub anomalii, jest narzędziem do monitorowania sieci zorientowanym na incydenty bezpieczeństwa. Aby uzyskać instrukcje dotyczące instalacji i konfiguracji dla 2 najpopularniejszych rozwiązań IDS, sprawdź: Konfiguruj Snort IDS i Utwórz reguły

Pierwsze kroki z OSSEC (systemem wykrywania włamań)

Bezpieczeństwo BIOS

Rootkity, złośliwe oprogramowanie i system BIOS serwera ze zdalnym dostępem stanowią dodatkowe luki w zabezpieczeniach serwerów i komputerów stacjonarnych. BIOS można zhakować za pomocą kodu wykonywanego z systemu operacyjnego lub kanałów aktualizacji, aby uzyskać nieautoryzowany dostęp lub zapomnieć o informacjach, takich jak kopie zapasowe zabezpieczeń.

Aktualizuj mechanizmy aktualizacji BIOS. Włącz ochronę integralności systemu BIOS.

Zrozumienie procesu rozruchu — BIOS kontra UEFI

Szyfrowanie dysku twardego

Jest to miara bardziej odpowiednia dla użytkowników komputerów stacjonarnych, którzy mogą stracić komputer lub być ofiarą kradzieży, jest szczególnie przydatna dla użytkowników laptopów. Obecnie prawie każdy system operacyjny obsługuje szyfrowanie dysków i partycji, dystrybucje takie jak Debian umożliwiają szyfrowanie dysku twardego podczas procesu instalacji. Aby uzyskać instrukcje dotyczące szyfrowania dysku, sprawdź: Jak zaszyfrować dysk w systemie Ubuntu 18.04

Aktualizacja systemu

Zarówno użytkownicy komputerów stacjonarnych, jak i administratorzy muszą aktualizować system, aby uniemożliwić podatnym na ataki wersje oferowania nieautoryzowanego dostępu lub wykonania.  Oprócz używania menedżera pakietów dostarczonego z systemem operacyjnym do sprawdzania dostępnych aktualizacji uruchamianie skanowania podatności może pomóc w wykryciu podatnego oprogramowania, które nie zostało zaktualizowane w oficjalnych repozytoriach lub podatnego kodu, który musi zostać przepisany. Poniżej kilka samouczków na temat aktualizacji:

VPN (wirtualna sieć prywatna)

Internauci muszą mieć świadomość, że dostawcy usług internetowych monitorują cały ich ruch, a jedynym sposobem, aby sobie na to pozwolić, jest korzystanie z usługi VPN. Dostawca usług internetowych jest w stanie monitorować ruch do serwera VPN, ale nie z VPN do miejsc docelowych. Najbardziej godne polecenia są płatne usługi z powodu problemów z prędkością, ale istnieją bezpłatne dobre alternatywy, takie jak https://protonvpn.pl/.

Włącz SELinux (Linux z ulepszonymi zabezpieczeniami)

SELinux to zestaw modyfikacji jądra Linuksa skoncentrowanych na zarządzaniu aspektami bezpieczeństwa związanymi z politykami bezpieczeństwa poprzez dodanie MAC (Mechanism Access Control), RBAC (Role Based Access Control), MLS (Multi Level Security) i Multi Category Security (MCS).  Gdy SELinux jest włączony, aplikacja może uzyskać dostęp tylko do zasobów, których potrzebuje, określonych w polityce bezpieczeństwa dla aplikacji. Dostęp do portów, procesów, plików i katalogów jest kontrolowany przez reguły zdefiniowane w SELinux, które zezwalają lub odmawiają operacji w oparciu o zasady bezpieczeństwa. Ubuntu używa AppArmor jako alternatywy.

Wspólne praktyki

Prawie zawsze awarie bezpieczeństwa wynikają z zaniedbań użytkownika. Dodatkowo do wszystkich punktów ponumerowanych wcześniej postępuj zgodnie z kolejnymi praktykami:

Polityka Użytkownik domowy serwer
Wyłącz SSH x
Wyłącz dostęp do roota SSH x
Zmień port SSH x
Wyłącz logowanie hasłem SSH x
Iptables
IDS (system wykrywania włamań) x
Bezpieczeństwo BIOS
Szyfrowanie dysku x/✔
Aktualizacja systemu
VPN (wirtualna sieć prywatna) x
Włącz SELinux
Wspólne praktyki

Mam nadzieję, że ten artykuł okazał się przydatny dla zwiększenia bezpieczeństwa. Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących systemu Linux i sieci.

Gry Vulkan for Linux Users
Vulkan for Linux Users
With each new generation of graphics cards, we see game developers push the limits of graphical fidelity and come one step closer to photorealism. But...
Gry OpenTTD vs Simutrans
OpenTTD vs Simutrans
Creating your own transport simulation can be fun, relaxing and extremely enticing. That's why you need to make sure that you try out as many games as...
Gry OpenTTD Tutorial
OpenTTD Tutorial
OpenTTD is one of the most popular business simulation games out there. In this game, you need to create a wonderful transportation business. However,...