Re: Sicherheit erh

2003-08-27 Diskussionsfäden Christian Bodenstedt
On Tue, 26 Aug 2003 00:48:42 +0200
Hans-Peter \HP\ Weecks [EMAIL PROTECTED] wrote:

 zur Absicherung bestimmter Rechner unter Window$, verfolgte ich lange 
 Zeit das untenstehende Konzept, welches ich jetzt in ähnlicher Form 
 unter Debian Linux umsetzen will:
 
 (1. Absicherung über Bios-Passwort)
   2. Pre-Boot Authentifikation

Der Bootloader Lilo kann vor dem eigentlichen Booten ein Passwort
abfragen. Das macht natürlich nur Sinn, wenn im (abgesicherten) Bios das
Booten von anderen Medien ausgeschaltet ist.


   3. Aufteilung der Harddisk in drei Partionen:
a) Betriebssystem und standard Software minimale Größe (NTFS)
b) FAT32 Partionen mit Recovery-Tools und gesicherten Cryptschlüsseln
c) Cryptpartion Echtzeitverschlüselung R/W für Daten ¹)

Unter Unix/Linux kann jedes Verzeichnis aus einer eigenen Partition
bestehen, die dann dorthin gemountet wird. Da der Verzeichnisbaum (meiner
Meinung nach) wesentlich geordneter ist als bei Windows, lässt sich hier
viel einfacher etwas bewerkstelligen. So können afaik bis auf /home,/tmp
und /var alle Verzeichnisse read-only gemountet werden. 

Was 3c) angeht: dafür gibt es wohl CFS, das cryptographic file system bzw.
StegFS. Davon bekommt der Benutzer auch nichts mit.


   4. Umbiegen temporärer und sonstiger Dateien (Auslagerungsdatei etc)

Die von Windows bekannte Auslagerungsdatei kommt bei Unix sowieso meist
auf eine eigene, vom Benutzer nicht lesbare Partition. Im Umbiegen von
temporären Dateien sehe ich unter Unix keinen Sinn.


  5. AntiTempest Mode, HardwarekeyloggerScan, MD5-Checksummen auf die 
 fertige und saubere Installation verbunden mit Steganographie-Elementen

Ersteres sagt mir überhaupt nichts und zu HardwarekeyloggerScan hätte
ich auch gerne eine Erklärung. Ist das eine Hardware, die nach
Keylogger-Software sucht oder umgekehrt? Und wie soll sowas funktionieren?
MD5-Summen kannst du sicherlich von Debian anlegen lassen. Da man die
entsprechenden Teile allerdings auch read-only mounten kann, wären die
MD5-Summen nur im Falle eines Exploits von Nöten. Um sowas effektiv zu
umgehen könnte man vielleicht Hardware einsetzen, die nur das Lesen von
einem Gerät erlaubt.


 Hat jemand soetwas oder etwas ähnliches, abgesehen von Punkt 1, bereits 
 einem für ein Debian-System umgesetzt? Falls ja, würde es mich sehr 
 interessieren wie.

Ich muß zugeben, dass ich so etwas noch nicht einmal ansatzweise umgesetzt
habe. Ich bin mir auch nicht ganz im Klaren darüber, was das alles bringen
soll. Bei der standard-Rechtevergabe kann der Nutzer eines Debian-Systems
nur auf seine Dateien in /tmp und in seinem Homedir zugreifen, wobei die
Platzbelegung afaik auch noch durch disk-quotas beschränkt werden kann.
Der Benutzer hat also im Normalfall keine Möglichkeit, mehr als nur seinen
Account zu beschädigen. 

Sollen die Schädigungsmöglichkeiten im Falle eines Exploits beschränkt
werden, kann man vielleicht noch root seiner Rechte berauben oder auch
root umbenennen. Das grenzt aber wohl ehr an Perversion als an Paranoia -
da ist ehr das rechtzeitige Einspielen von Patches/Updates angesagt. Die
Security-Updates für Debian Stable haben wohl den Ruf sehr gut, pünktlich
und einfach durchführbar zu sein.

Wenn die gesicherten Daten gegen physikalischen Zugriff gesichert werden
sollen, könnte CFS evtl. hilfreich sein. Bei ärgeren Befürchtungen könnte
man auch diskless Clients bauen und alles NFS-mounten.


Ich sehe für mich keine Notwendigkeit solche Maßnamen umzusetzen - was
nicht heist, dass es mich nicht interessiert. Ich hoffe jedoch, ich habe
dir einige gute Stichpunkte zum googlen gegeben. Interessieren würde mich
auch noch, in was für einer Umgebung die so gesicherten Rechner stehen
sollen.


Christian 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Sicherheit erh

2003-08-27 Diskussionsfäden Jan Trippler
On Die, 26 Aug 2003 at 22:21 (+0200), Christian Bodenstedt wrote:
 On Tue, 26 Aug 2003 00:48:42 +0200
 Hans-Peter \HP\ Weecks [EMAIL PROTECTED] wrote:
 
  zur Absicherung bestimmter Rechner unter Window$, verfolgte ich lange 
  Zeit das untenstehende Konzept, welches ich jetzt in ähnlicher Form 
  unter Debian Linux umsetzen will:
[...]
4. Umbiegen temporärer und sonstiger Dateien (Auslagerungsdatei etc)

Was verstehst Du unter *Umbiegen*?

 Die von Windows bekannte Auslagerungsdatei kommt bei Unix sowieso meist
 auf eine eigene, vom Benutzer nicht lesbare Partition. Im Umbiegen von
 temporären Dateien sehe ich unter Unix keinen Sinn.

Es macht Sinn, temporäre Dateien sicher anzulegen, also mit nicht
vorhersehbaren Dateinamen zu versehen (man mktemp), um race
conditions zu vermeiden (Unterschieben anderer Inhalte). Wenn unter
*Umbiegen* das Ändern der Verzeichnisnamen von /tmp resp. /var/tmp
gemeint ist - das ist 1. security by obscurity und funktioniert
nicht und wird 2. viele Programme zur Verzweiflung bringen und
funktioniert also nicht.

   5. AntiTempest Mode, HardwarekeyloggerScan, MD5-Checksummen auf die 
  fertige und saubere Installation verbunden mit Steganographie-Elementen
 
 Ersteres sagt mir überhaupt nichts und zu HardwarekeyloggerScan hätte
 ich auch gerne eine Erklärung. Ist das eine Hardware, die nach
 Keylogger-Software sucht oder umgekehrt? Und wie soll sowas funktionieren?
 MD5-Summen kannst du sicherlich von Debian anlegen lassen. Da man die
 entsprechenden Teile allerdings auch read-only mounten kann, wären die
 MD5-Summen nur im Falle eines Exploits von Nöten. Um sowas effektiv zu
 umgehen könnte man vielleicht Hardware einsetzen, die nur das Lesen von
 einem Gerät erlaubt.

Für das Absichern der Konsistenz eines Systems gibt es z. B.
tripwire. Zu den vielen schlimm klingenden Begriffen: Da wüsste ich
auch gern, was sie bedeuten ;) Was die *Steganografie-Elemente*
angeht: Was soll das bringen? Eine sichere Verschlüsselung reicht
nicht? Steganografie setze ich doch nur dann ein, wenn keiner merken
soll, dass da verschlüsselte Inhalte durch die Gegend fliegen (z. B.
in Staaten, die starke Verschlüsselung verbieten oder key escrow
vorschreiben - wie Frankreich). Sowas bremst nur, vergeudet Platz 
und bringt auch nicht mehr Sicherheit für die Daten. Man kann es auch 
übertreiben.

  Hat jemand soetwas oder etwas ähnliches, abgesehen von Punkt 1, bereits 
  einem für ein Debian-System umgesetzt? Falls ja, würde es mich sehr 
  interessieren wie.
 
 Ich muß zugeben, dass ich so etwas noch nicht einmal ansatzweise umgesetzt
 habe. Ich bin mir auch nicht ganz im Klaren darüber, was das alles bringen
 soll. Bei der standard-Rechtevergabe kann der Nutzer eines Debian-Systems
 nur auf seine Dateien in /tmp und in seinem Homedir zugreifen, wobei die
 Platzbelegung afaik auch noch durch disk-quotas beschränkt werden kann.
 Der Benutzer hat also im Normalfall keine Möglichkeit, mehr als nur seinen
 Account zu beschädigen. 

ACK. Ich frage mich auch, was Hans-Peter da aufbauen will. Ein
High-Security-System für den BND? Der Aufwand für die Absicherung
muss doch dem Grad der Schutzwürdigkeit der Daten entsprechen!

 Sollen die Schädigungsmöglichkeiten im Falle eines Exploits beschränkt
 werden, kann man vielleicht noch root seiner Rechte berauben oder auch
 root umbenennen. Das grenzt aber wohl ehr an Perversion als an Paranoia -
 da ist ehr das rechtzeitige Einspielen von Patches/Updates angesagt. Die
 Security-Updates für Debian Stable haben wohl den Ruf sehr gut, pünktlich
 und einfach durchführbar zu sein.
[...]

Was soll das Umbenennen oder *root seiner Rechte berauben* bringen?
Du brauchst einen User mit der ID 0 als Admin - wie der heisst ist
völlig schnuppe. Umbenennen fällt auch wieder unter *security by
obscurity* und funktioniert nicht. Die Rechte hängen an der ID 0 -
nicht am Namen.

*Gehärtete* Linux-Systeme kann man sich unter anderem bei der NSA
downloaden.

Jan


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Sicherheit erh

2003-08-27 Diskussionsfäden Rainer Ellinger
Christian Bodenstedt schrieb:
   5. AntiTempest Mode, HardwarekeyloggerScan, MD5-Checksummen auf
  die fertige und saubere Installation verbunden mit
 Ersteres sagt mir überhaupt nichts und zu HardwarekeyloggerScan
 hätte ich auch gerne eine Erklärung. 

Trollalarm - spar Dir die Mühe, der redet völliges Blech ...

-- 
[EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Sicherheit erh

2003-08-27 Diskussionsfäden Hans-Peter \HP\ Weecks
Christian Bodenstedt wrote:

 3. Aufteilung der Harddisk in drei Partionen:
  a) Betriebssystem und standard Software minimale Größe (NTFS)
  b) FAT32 Partionen mit Recovery-Tools und gesicherten Cryptschlüsseln
  c) Cryptpartion Echtzeitverschlüselung R/W für Daten ¹)


Was 3c) angeht: dafür gibt es wohl CFS, das cryptographic file system bzw.
StegFS. Davon bekommt der Benutzer auch nichts mit.
Das CFS setze ich bereits ein. Es gefiel mir ganz gut, da es nicht extra 
in den Kernel kompilliert werden brauchte und Blowfish als 
Verschlüsselungsalgorithmus unterstützt.

StegFS werde ich mir mal näher anschauen.



 4. Umbiegen temporärer und sonstiger Dateien (Auslagerungsdatei etc)


Die von Windows bekannte Auslagerungsdatei kommt bei Unix sowieso meist
auf eine eigene, vom Benutzer nicht lesbare Partition. Im Umbiegen von
temporären Dateien sehe ich unter Unix keinen Sinn.
Full ACK.


5. AntiTempest Mode, HardwarekeyloggerScan, MD5-Checksummen auf die 
fertige und saubere Installation verbunden mit Steganographie-Elementen


Ersteres sagt mir überhaupt nichts und zu HardwarekeyloggerScan hätte
ich auch gerne eine Erklärung. Ist das eine Hardware, die nach
Keylogger-Software sucht oder umgekehrt? Und wie soll sowas funktionieren?
Tempest stellt eine Kompromittierungsmethode da, welche die Abstrahlung 
auf einem Kat.Strahl Monitors auch noch in ~100m als Bild darstellen kann.
Der *räusper* Hardwarekeyloggerscan geht hin und vergleicht nur die 
Signallaufzeiten sowie die Stromaufnahme, welche er mit einer zuvor auf 
einem sauberen System angelegten Tabelle vergleicht. Somit /kann/ ein 
zusätzlich installiertes HW Add-on entdeckt werden.

Hat jemand soetwas oder etwas ähnliches, abgesehen von Punkt 1, bereits 
einem für ein Debian-System umgesetzt? Falls ja, würde es mich sehr 
interessieren wie.

...
Sollen die Schädigungsmöglichkeiten im Falle eines Exploits beschränkt
werden, kann man vielleicht noch root seiner Rechte berauben oder auch
root umbenennen. Das grenzt aber wohl ehr an Perversion als an Paranoia -
da ist ehr das rechtzeitige Einspielen von Patches/Updates angesagt. Die
Security-Updates für Debian Stable haben wohl den Ruf sehr gut, pünktlich
und einfach durchführbar zu sein.
Es geht weniger um die schädigenden Auswirkungen eines Exploits als 
einfach darum, die Platte nach einem Diebstahl gesichert zu wissen. 
Zusätzlich soll damit natürlich auch der sichere Betrieb gewährleistet 
sein, was wiederum die Rootkit Exploits einschließt. Damit will ich ganz 
bewußt die perverse Methode, die durchaus in Banken praktiziert wird, 
umgehen.

Ich sehe für mich keine Notwendigkeit solche Maßnamen umzusetzen - was
nicht heist, dass es mich nicht interessiert. Ich hoffe jedoch, ich habe
dir einige gute Stichpunkte zum googlen gegeben. Interessieren würde mich
auch noch, in was für einer Umgebung die so gesicherten Rechner stehen
sollen.
Die Stichpunkte von Dir waren ok und an eine Umsetzung bei anderen als 
an meinem PC hatte ich nicht gedacht. Da hatte ich mich wohl flasch 
ausgedrückt. _Der_ Rechner steht noch in meinem Arbeitszimmer, 
voraussichtlich wird er genutzt werden, um von unseren dezentral 
laufenden Hotspot-Appliances Verbrauchsdaten/Logs zu holen sowie diese 
via SECSH-Protokoll als root zu administrieren. Da unsere Kunden 
Krankenhäuser und öffentliche Einrichtungen sind und die Appliances 
direkt im Netz dieser Einrichtungen integriert sind, bin ich an einem 
hohen Sicherheitsstandard interresiert. Ausserdem macht es mir Spaß.

Christian 


Hans-Peter

--
A mainframe: The biggest PC peripheral available.
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Sicherheit erh

2003-08-27 Diskussionsfäden Florian Ragwitz
On Tue, Aug 26, 2003 at 10:21:12PM +0200, Christian Bodenstedt wrote:
[...]
 Sollen die Schädigungsmöglichkeiten im Falle eines Exploits beschränkt
 werden, kann man vielleicht noch root seiner Rechte berauben oder auch
 root umbenennen.

Die Rechte von root sind nicht abhängig vom Namen sondern von der UID 0.
Daher würde das bloße Umbenennen nicht sonderbar viel bringen.

Gruß
Florian


pgp0.pgp
Description: PGP signature


Re: Sicherheit erh

2003-08-27 Diskussionsfäden Christian Bodenstedt
On Wed, 27 Aug 2003 02:43:07 +0200
Hans-Peter \HP\ Weecks [EMAIL PROTECTED] wrote:
 
 Tempest stellt eine Kompromittierungsmethode da, welche die Abstrahlung 
 auf einem Kat.Strahl Monitors auch noch in ~100m als Bild darstellen
 kann. Der *räusper* Hardwarekeyloggerscan geht hin und vergleicht nur
 die Signallaufzeiten sowie die Stromaufnahme, welche er mit einer zuvor
 auf einem sauberen System angelegten Tabelle vergleicht. Somit /kann/
 ein zusätzlich installiertes HW Add-on entdeckt werden.

Ok, davon habe ich schon gehört oder sowas ist zumindest denkbar. 


 _Der_ Rechner steht noch in meinem Arbeitszimmer, voraussichtlich wird
 er genutzt werden, um von unseren dezentral laufenden Hotspot-Appliances
 Verbrauchsdaten/Logs zu holen sowie diese via SECSH-Protokoll als root
 zu administrieren. Da unsere Kunden Krankenhäuser und öffentliche
 Einrichtungen sind und die Appliances direkt im Netz dieser
 Einrichtungen integriert sind, bin ich an einem hohen
 Sicherheitsstandard interresiert. Ausserdem macht es mir Spaß.

Bei diesem Verwendungszweck macht der Aufwand auch Sinn.


Christian


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Sicherheit erh

2003-08-27 Diskussionsfäden Christian Bodenstedt
On Wed, 27 Aug 2003 01:03:06 +0200 [EMAIL PROTECTED] (Jan Trippler)
wrote:
 On Die, 26 Aug 2003 at 22:21 (+0200), Christian Bodenstedt wrote:
  On Tue, 26 Aug 2003 00:48:42 +0200 Hans-Peter \HP\ Weecks wrote:
 4. Umbiegen temporärer und sonstiger Dateien 
 
  Die von Windows bekannte Auslagerungsdatei kommt bei Unix sowieso
  meist auf eine eigene, vom Benutzer nicht lesbare Partition. Im
  Umbiegen von temporären Dateien sehe ich unter Unix keinen Sinn.
 
 Es macht Sinn, temporäre Dateien sicher anzulegen, also mit nicht
 vorhersehbaren Dateinamen zu versehen (man mktemp), um race
 conditions zu vermeiden (Unterschieben anderer Inhalte).

Da stimme ich dir zu, jedoch gehe ich davon aus, dass sich der
Programmierer einer Anwendung darum kümmert (bzw. dass das gefixt wird,
sobald es bekannt wird). Paranoide Leute müssten halt alle eingesetzten
Programme checken.


 Wenn unter *Umbiegen* das Ändern der Verzeichnisnamen von /tmp resp.
 /var/tmp gemeint ist - das ist 1. security by obscurity und funktioniert
 nicht und wird 2. viele Programme zur Verzweiflung bringen und
 funktioniert also nicht.

Etwa das meinte ich damit, dass das Umbiegen unter Unix keinen Sinn macht.
Wenn ein Windows-Programm jedoch seine temporären Dateien in
c:\programme\wasweisich\ anlegen will, kann das durchaus sinnig sein.


 Was soll das Umbenennen oder *root seiner Rechte berauben* bringen?
 Du brauchst einen User mit der ID 0 als Admin - wie der heisst ist
 völlig schnuppe. Umbenennen fällt auch wieder unter *security by
 obscurity* und funktioniert nicht. Die Rechte hängen an der ID 0 -
 nicht am Namen.

Ich meine mich an eine Art Wettbewerb zwischen einem Windows- und einem
Linux-Server zu erinnern, wobei es darum ging welcher der Rechner zuerst
gehackt würde. Von dem Linux-Server wurde dabei afair sogar das
Root-Passwort bekannt gegeben, was den Hackern allerdings nicht besonders
hilfreich war. Wie das jedoch bewerkstelligt wurde weiß ich nicht.

Eine Möglichkeit um root einzuschränken findet sich z.B. unter:
 http://www.linux-magazin.de/Artikel/ausgabe/2001/06/lids/lids.html
Allerdings wird es ja auch wieder irgendwie möglich sein, diese
Einschränkungen aufzuheben.

Was das Umbenennen angeht: Das soll wohl bringen, dass sich potentielle
Einbrecher selbst mit richtigem root-Passwort nicht als Admin einloggen
können - security by obscurity. Bei Erlangung der Rechte des Nutzers mit
ID 0 über einen Exploit bringt das natürlich nichts.


Christian


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)