Download securing-debian

Transcript
Kapitel 4. Nach der Installation
72
Ein Systemadministrator muss bei einer großen Anzahl von Nutzern überprüfen, ob deren
Passwörter mit den lokalen Sicherheitsmaßstäben in Einklang stehen. Und wie überprüft man
das? Indem man versucht, sie wie ein Angreifer zu knacken, der Zugriff auf die gehashten
Passwörter hat (also auf die Datei /etc/shadow).
Ein Administrator kann john oder crack (beide benutzen Brute-Force (Rohe Gewalt)
zum Knacken von Passwörtern) zusammen mit einer passenden Wörterliste verwenden,
um die Passwörter der Nutzer zu überprüfen, und falls ein schlechtes Passwort entdeckt
wird, geeignete Schritte unternehmen. Sie können mit apt-cache search wordlist nach
Debian/GNU-Paketen suchen, die Wörterlisten enthalten, oder Sie besuchen die klassischen
Internetseiten mit Wörterlisten wie ftp://ftp.ox.ac.uk/pub/wordlists oder ftp://
ftp.cerias.purdue.edu/pub/dict.
4.10.15
Ausloggen von untätigen Nutzern
Untätige (idle) Nutzer stellen für gewöhnlich ein Sicherheitsproblem dar. Ein Nutzer kann
untätig sein, da er Mittagessen ist, oder weil eine entfernte Verbindung hängen blieb und nicht
wieder hergestellt wurde. Unabhängig von den Gründen können untätige Benutzer zu einer
Kompromittierung führen:
• weil die Konsole des Benutzers vielleicht nicht verriegelt ist und damit ein Eindringling
darauf zugreifen kann.
• weil ein Angreifer an eine schon beendete Netzwerkverbindung anknüpfen und Befehle
an die entfernte Shell schicken kann (das ist ziemlich einfach, wenn die entfernte Shell,
wie bei telnet, nicht verschlüsselt ist).
In einige entfernte System wurde sogar schon durch ein untätiges (und abgelöstes) screen
eingedrungen.
Die automatische Trennung von untätigen Benutzern ist gewöhnlich ein Teil der lokalen Sicherheitsregeln, die durchgesetzt werden müssen. Es gibt mehrere Wege, dies zu tun:
• Wenn die Shell des Benutzers die Bash ist, kann ein Systemadministrator TMOUT einen
Standardwert zuweisen (vergleich bash(1)). Das hat zur Folge, dass die Shell automatisch entferne, untätige Nutzer ausloggt. Beachten Sie, dass der Wert mit der -o-Option
gesetzt werden muss. Ansonsten wäre es den Nutzern möglich, ihn zu verändern (oder
zu löschen).
Installieren Sie timeoutd und konfigurieren Sie /etc/timeouts passend zu Ihren lokalen Sicherheitsrichtlinien. Der Daemon achtet auch untätige Nutzer und beendet ihre
Shells gegebenenfalls.
• Installieren Sie autolog und richten Sie es so ein, dass es untätige Nutzer entfernt.
Vorzugswürdige Methoden sind die Daemonen timeoutd und autolog, da letzten Endes
die Nutzer ihre Standardshell ändern können oder zu einer anderen (unbeschränkten) Shell
wechseln können, nachdem sie ihre Standardshell gestartet haben.