On Die, 26 Aug 2003 at 22:21 (+0200), Christian Bodenstedt wrote:
> On Tue, 26 Aug 2003 00:48:42 +0200
> "Hans-Peter \"HP\" Weecks" <[EMAIL PROTECTED]> wrote:
> 
> > zur Absicherung bestimmter Rechner unter Window$, verfolgte ich lange 
> > Zeit das untenstehende Konzept, welches ich jetzt in �hnlicher Form 
> > unter Debian Linux umsetzen will:
[...]
> >   4. Umbiegen tempor�rer und sonstiger Dateien (Auslagerungsdatei etc)

Was verstehst Du unter *Umbiegen*?

> Die von Windows bekannte Auslagerungsdatei kommt bei Unix sowieso meist
> auf eine eigene, vom Benutzer nicht lesbare Partition. Im Umbiegen von
> tempor�ren Dateien sehe ich unter Unix keinen Sinn.

Es macht Sinn, tempor�re Dateien sicher anzulegen, also mit nicht
vorhersehbaren Dateinamen zu versehen (man mktemp), um race
conditions zu vermeiden (Unterschieben anderer Inhalte). Wenn unter
*Umbiegen* das �ndern der Verzeichnisnamen von /tmp resp. /var/tmp
gemeint ist - das ist 1. security by obscurity und funktioniert
nicht und wird 2. viele Programme zur Verzweiflung bringen und
funktioniert also nicht.

> >  5. AntiTempest Mode, HardwarekeyloggerScan, MD5-Checksummen auf die 
> > fertige und saubere Installation verbunden mit Steganographie-Elementen
> 
> Ersteres sagt mir �berhaupt nichts und zu "HardwarekeyloggerScan" h�tte
> ich auch gerne eine Erkl�rung. Ist das eine Hardware, die nach
> Keylogger-Software sucht oder umgekehrt? Und wie soll sowas funktionieren?
> MD5-Summen kannst du sicherlich von Debian anlegen lassen. Da man die
> entsprechenden Teile allerdings auch read-only mounten kann, w�ren die
> MD5-Summen nur im Falle eines Exploits von N�ten. Um sowas effektiv zu
> umgehen k�nnte man vielleicht Hardware einsetzen, die nur das Lesen von
> einem Ger�t erlaubt.

F�r das Absichern der Konsistenz eines Systems gibt es z. B.
tripwire. Zu den vielen schlimm klingenden Begriffen: Da w�sste ich
auch gern, was sie bedeuten ;) Was die *Steganografie-Elemente*
angeht: Was soll das bringen? Eine sichere Verschl�sselung reicht
nicht? Steganografie setze ich doch nur dann ein, wenn keiner merken
soll, dass da verschl�sselte Inhalte durch die Gegend fliegen (z. B.
in Staaten, die starke Verschl�sselung verbieten oder key escrow
vorschreiben - wie Frankreich). Sowas bremst nur, vergeudet Platz 
und bringt auch nicht mehr Sicherheit f�r die Daten. Man kann es auch 
�bertreiben.

> > Hat jemand soetwas oder etwas �hnliches, abgesehen von Punkt 1, bereits 
> > einem f�r ein Debian-System umgesetzt? Falls ja, w�rde es mich sehr 
> > interessieren wie.
> 
> Ich mu� zugeben, dass ich so etwas noch nicht einmal ansatzweise umgesetzt
> habe. Ich bin mir auch nicht ganz im Klaren dar�ber, was das alles bringen
> soll. Bei der standard-Rechtevergabe kann der Nutzer eines Debian-Systems
> nur auf seine Dateien in /tmp und in seinem Homedir zugreifen, wobei die
> Platzbelegung afaik auch noch durch disk-quotas beschr�nkt werden kann.
> Der Benutzer hat also im Normalfall keine M�glichkeit, mehr als nur seinen
> Account zu besch�digen. 

ACK. Ich frage mich auch, was Hans-Peter da aufbauen will. Ein
High-Security-System f�r den BND? Der Aufwand f�r die Absicherung
muss doch dem Grad der Schutzw�rdigkeit der Daten entsprechen!

> Sollen die Sch�digungsm�glichkeiten im Falle eines Exploits beschr�nkt
> werden, kann man vielleicht noch root seiner Rechte berauben oder auch
> root umbenennen. Das grenzt aber wohl ehr an Perversion als an Paranoia -
> da ist ehr das rechtzeitige Einspielen von Patches/Updates angesagt. Die
> Security-Updates f�r Debian Stable haben wohl den Ruf sehr gut, p�nktlich
> und einfach durchf�hrbar zu sein.
[...]

Was soll das Umbenennen oder *root seiner Rechte berauben* bringen?
Du brauchst einen User mit der ID 0 als Admin - wie der heisst ist
v�llig schnuppe. Umbenennen f�llt auch wieder unter *security by
obscurity* und funktioniert nicht. Die Rechte h�ngen an der ID 0 -
nicht am Namen.

*Geh�rtete* Linux-Systeme kann man sich unter anderem bei der NSA
downloaden.

Jan


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an