On Thu, May 27, 2004 at 03:43:25PM +0200, Wolfgang Jeltsch wrote: > ich denke derzeit dar�ber nach, von stable mit Backports auf unstable > umzusatteln. Nun wurde auf dieser Liste ja sehr davon abgeraten, einen > Rechner mit unstable direkt am Internet zu betreiben. Mangels Ressourcen will > ich aber meinen Heimrechner direkt mit meinem DSL-Modem verkabeln. Gibt es > eine M�glichkeit, trotzdem ausreichende Sicherheit bei der Verwendung von > unstable zu erreichen?
Da die Anwendungen ziemlich unabh�ngig von der Distribution sind (ob der bind9 einer bestimmten Version unter Debian oder RedHat l�uft, ist v�llig egal), w�rde ich mir darum nicht zu viele Sorgen machen. Ich w�rde zwar davon abraten, einen ungepatchten Windows XP-Rechner ohne Firewalls ins Internet zu h�ngen. Aber ein Linux-PC mit vern�nftigem Regelsatz kann jederzeit ins Internet. Und ich bin schon paranoid, was Sicherheit angeht. Aber die Meinung der gesch�tzten Mitlister teile ich keineswegs. ;) > Es fallen ja ab und zu solche Spr�che wie: "unstable l�uft bei mir stabiler > als SuSE." Hei�t das, dass man mit unstable auch ungef�hr die gleiche > Sicherheit wie mit SuSE u.�. kriegen kann? Grunds�tzlich gilt: jede Anwendung, die du durch die Firewall (bzw. den iptables-Regelsatz) durchl�sst, musst du im Auge behalten. L�sst du nur Port 80 f�r den Apachen durch, musst du dich auf der entsprechenden Security-Mailingliste selbst informieren, welche Sicherheitsl�cher bekannt werden. > Wie lange dauert es i.d.R. vom Bekannt-Werden eines Sicherheitsloch bis zur > Bereitstellung des Fixes in unstable? Einen "Fix" in unstable gibt es h�chstens im Sinne einer neueren Version. Und wann die kommt, obliegt dem Verhalten des Paketverwalters. Bugfixes/Security-Patches gibt es bekannterma�en nur f�r Woody. > An sich will ich kaum irgendwelche Services meines Rechners von au�en nutzen. > Wie w�re es, wenn ich mittels iptables und Connection-Tracking alle �ber das > Internet kommenden Kontaktierungsw�nsche abblocke mit Au�nahme von > SSH-Verbindungsversuchen? Und wenn ich ferner mittels iptables f�r > Verbindungsanforderungen an den SSH-Port nur eine bestimmte IP-Adresse als > Absenderadresse zulasse? Wenn ich vielleicht au�erdem noch SSH so > konfiguriere, dass nur eine Authentifizierungsmethode zugelassen ist und sich > auch nur ein ganz bestimmter User per SSH einloggen kann? Was f�r > Sicherheitsl�cken k�nnen dann noch zum Tragen kommen? Wenn in der SSH-Version keine Probleme bekannt sind, w�rde ich mir nicht zuviele Gedanken machen. Ich lasse bei mir auch SSH mit Pubkey zu. > Wie wahrscheinlich sind sicherheitsrelevante Bugs in iptables und den f�r > Paketfilterung, Connection-Tracking usw. ben�tigten Kernelmodulen? Genauso wahrscheinlich wie Verwundbarkeit in jedem anderen Modul. Aufgrund der Probleme mit der Speicherverwaltung in den letzten Kerneln, kann theoretisch jeder User-Account missbraucht werden. Schlie�e also alle User-Accounts, die du nicht brauchst. Auf meinen wichtigeren Servern gibt es deshalb nur den Root-Account. Ich vertrete weniger "man soll nicht als root arbeiten", sondern eher "man sollte keine unn�tigen Accounts haben". > Sollte ich bei gerade beschriebener iptables/SSH-Konfiguration den Kernel > aus stable nehmen? SSH vielleicht auch? Ich pers�nlich nehme den aktuellsten 2.4er-Kernel. > Wie ist die Sicherheit eines Debian unstable zu bewerten, wenn ich auch den > SSH-Port mittels iptables vollkommen schlie�e? Ziemlich gut. Wie gesagt, Debian Sid/Unstable bedeutet nur zwei Dinge: 1. Niemand versorgt dich mit Bugfixes a la security.debian.org 2. Du benutzt Versionen, die vermutlich noch nicht so lange erprobt sind und Bugs enthalten k�nnen. Deine Ideen sind schon gut so. Gru�, Christoph -- ~ ~ ".signature" [Modified] 3 lines --100%-- 3,41 All -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

