100 likes | 194 Views
Bezpečnost v Linuxu. Zpracoval: Roman Danel. Balíčkovací systém. Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení vadného balíčku Korektní odinstalování aplikací. Systém práv. Jediný superuživatel – root
E N D
Bezpečnost v Linuxu Zpracoval: Roman Danel
Balíčkovací systém • Způsob distribuce SW • Ošetřuje a řeší závislosti • Díky „podepisování“ balíčků nehrozí podstrčení vadného balíčku • Korektní odinstalování aplikací
Systém práv • Jediný superuživatel – root • Některé činnosti může provádět pouze root • Běžný uživatel má minimum práv • Souborová práva – právo spouštět soubory
Utility a limity • Některé procesy pro svůj chod potřebují přístup ke zdrojům • Nice/renice – zvyšování/snižování priority • Kill • Mount – připojení souborového systému lze provést s omezeními – např. lze zakázat spouštění programů z flash disků
Antiviry • Nasazují se na servery – filtrace hrozeb pro prostředí Windows • Viry v prostředí Linux jsou výjimkou • Možnost šíření virů přes hlavičkové soubory
Netfilter/Iptable • Vestavěný firewall • BackendNetfilter je integrován přímo do síťového subsystému jádra
Bezpečnostní moduly • SeLinux, AppArmour (Novell) – moduly pro nastavení bezpečnostní politky • Linux SecurityModules – framework, který umožňuje kernelu podporovat různé bezpečnostní modely • Špatné nastavení může vygenerovat problémy, bezpečnostní moduly mohou snížit výkon jádra
Randomizace paměti Exploity– využívají „přetečení“ zásobníku, podsunutý kód (shellcode) Exploit je v informatice speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch. Obvykle se jedná o ovládnutí počítače nebo nežádoucí instalaci software, která dále provádí činnost, o které uživatel počítačeneví . Obrana: • Volba prog. jazyka a prostředí kontrolujícího rozsahy polí a délky řetězců (např. Java) • Nastavení práv k úsekům paměti (musí být podpora HW) • Randomizace uspořádání paměti (ASLR) – znemožní autorovi malware dopředu odhadnout adresy paměti a implementovat skok na shellcode.
Autorizace, autentizace • Autorizační framework • Podpora asymetrické kryptografie • Desktopové klíčenky (např. GNOME Keyring implementace jako démon)
Izolace a virtualizace • V případě incidentu virtualizace minimalizuje jeho důsledky (chyba se neprojeví v celém systému) • Snižuje se riziko chybné administrace • Instalace do virtuálních strojů - izolace