Hallo!

On 30 May 2004 at 14:34 +0200, Maurice wrote:
                               ^^^^^^^
Ich w�rde dich gerne mit vollem Namen ansprechen k�nnen. W�re das
m�glich? Danke.

> "Elmar W. Tischhauser" <[EMAIL PROTECTED]> wrote:
> 
> > Es ist f�r den sicherheitsbewussten unstable-Nutzer also keinesfalls
> > hinreichend, nur [EMAIL PROTECTED] zu verfolgen.
> 
> Aber was macht man dann? 

Sich Zusatzinformationen beschaffen, was im Falle des Privatanwenders
nicht einmal �berm��ig zeitaufw�ndig ist, da zum Beispiel alle von
b�swilligen (lokalen) Benutzern ausgehenden Probleme schon mal per
definitionem vom Tisch sind. 
Wenn also die Eingabe eines seltsamen Passwortes einen Puffer�berlauf im
setuid-root installierten /usr/bin/passwd provozieren kann, ist das zu
Hause weitaus weniger kritisch ist als etwa in einem Uni-Rechnerpool.

Generell d�rften die f�r den sid-Privatanwender relevanten Gefahren sich
auf folgende Szenarien beschr�nken (dabei sind nur Angriffe von au�en,
also aus dem WAN, ber�cksichtigt).

1. Fehler im IP- oder TCP-Stack des Kernels. Das w�ren generisch
   ausnutzbare Bugs, die z.B. durch ein speziell geformtes Paket
   getriggert werden k�nnen. Sie kommen sehr selten vor und werden wohl
   meist bei gezielten und weniger bei automatisierten Angriffen genutzt
   (da Exploits meist an spezielle Kernelversionen gebunden sein
   d�rften).

   Abhilfe: M�glichst aktuellen Kernel einsetzen.

2. Fehler in auf dem �ffentlichen Interface angebotenen Diensten (z.B.
   HTTP, SSH). Die kommen immer mal wieder vor und werden gelegentlich
   auch automatisiert ausgenutzt (siehe zum Beispiel Slapper). Exploits
   in Diensten sind deshalb so kritisch, da diese h�ufig mit h�heren
   Rechten laufen und somit am Gesamtsystem Schaden anrichten bzw. ihre
   Aktivit�ten viel besser verbergen k�nnen als wenn sie nur unter einem
   unprivilegierten Nutzeraccount liefen.

   Abhilfe: Zun�chst ist danach zu trachten, ben�tigte Dienste nur lokal
   bereitzustellen. Wenn am WAN-Interface nichts lauscht, kann dort auch
   nichts zum Einbruch verwendet werden. Ansonsten bietet es sich an,
   entweder die Security-Advisory-Mailingliste o.�. des speziellen
   Dienstes zu verfolgen oder regelm��ig auf dessen Homepage
   nachzusehen. In den meisten F�llen d�rfte unstable bald die n�tigen
   Updates bereithalten, ansonsten kompiliert man sich die gefixte
   Upstream-Version unter Verwendung des letzten unstable-Sourcepakets
   schnell selbst.

3. Fehler in lokal angebotenen Diensten (z.B. NFS, IMAP, HTTP). F�r das
   Vorkommen gilt das Gleiche wie f�r (2). Der Unterschied ist, dass ein
   externer Angreifer sich nicht direkt mit dem fehlerbehafteten Dienst
   verbinden kann, so dass Gefahren "nur" von lokalen Benutzern oder
   fehlerhafter Datenbehandlung entstehen k�nnen. Letztere ist durchaus
   manchmal gegeben, zum Beispiel k�nnte ein Fehler im IMAP-Server durch
   speziell formatierte E-Mails ausgenutzt werden, die ein Angreifer dir
   senden kann (da hilft es dann nichts mehr, dass der imapd nur auf
   192.168.0.5:993 lauscht).
   
   Abhilfe: Wie bei (2).

4. Fehler in Clientprogrammen, welche aus dem Netz stammende Daten
   verarbeiten bzw. mit dem Internet interagieren (z.B. Browser, MUA,
   Bildanzeigeprogramm). Wenn beispielsweise Letzteres beim Anzeigen
   eines aus dem Internet heruntergeladenen Bildes bei der
   Speicherallokation auf dessen L�ngenangabe vertraut, w�re evtl. das
   Ausf�hren beliebigen Codes mit den Rechten des Benutzers m�glich.

   Abhilfe: Wie bei (2). Zus�tzlich hilft gesundes Misstrauen gegen
   "nette Attachments" oder dubiose Webseiten erheblich.

5. Fehler in allen anderen Programmen haben deutlich geringere
   Sicherheitsrelevanz.

6. W�rmer/Viren/Trojanische Pferde. Wenn sie sich automatisiert
   installieren k�nnen, liegt ein Fall von (1)-(4) vor. Wenn nicht, ist
   man ohnehin selbst schuld.

   Abhilfe: Mehr als Verwendung des Gehirns in Kombination mit gesundem
   Menschenverstand ist nicht erforderlich.

7. Konfigurationsfehler. Gegen solche hilft auch der Einsatz von Woody
   nichts ;-).

   Abhilfe: Sachverstand beim Administrieren.

Da man als Privatanwender in der Regel keine Dienste am �ffentlichen
Interface und nur wenige lokal ben�tigt [auch unter den lokalen sind ja
nur diejenigen wirklich kritisch, welche aus nicht vertrauensw�rdigen
Quellen stammende Daten verarbeiten], reduziert sich die Menge der
kritischen Anwendungen, die man auf aktuellem Stand halten sollte,
erheblich.

Auch gilt nicht f�r jedes unter (4) erw�hnte Programm die gleiche
Gef�hrdungsstufe. Der Browser ist sicherlich am kritischsten, bei einem
Bildanzeigeprogramm w�rde ich die Updatefrequenz von sid als allemal
ausreichend ansehen.

Security-Announce-MLs haben zudem meist sehr geringen Traffic. Gibt es
solche nicht, w�re es zum Beispiel eine M�glichkeit, einfach im Browser
einen Bookmark-Ordner zu den Sicherheitsseiten oder Homepages der
entsprechenden Programme anzulegen und etwa einmal w�chentlich kurz alle
Seiten ('Open in tabs') durchzusehen. Der Aufwand dazu d�rfte deutlich
unter 5 Minuten liegen.

Es gibt des Weiteren speziell f�r Debian ein hervorragendes HOWTO, das
beschreibt, wie man ein System m�glichst gut absichert, siehe

<http://www.debian.org/doc/manuals/securing-debian-howto/>

oder das Paket harden-doc.

> Die Antworten hier, bringen mich zur Erkenntnis, dass Sid wohl doch
> nicht das Non-Plus-Ultra ist.

Was ist schon perfekt? Ein sicherheitsbewusster Anwender (wie Du) ist in
vielen Szenarien alleine schon enorm hilfreich. Wenn er dann noch �ber
ein vern�nftiges Ma� Admin-Knowhow verf�gt und seine installierten
Pakete regelm��ig auf aktuellem Stand h�lt sowie dabei speziell auf
besonders kritische Komponenten (s.o.) ein Auge hat, h�tte ich �berhaupt
keine sicherheitstechnischen Bedenken gegen den Einsatz von sid.

Die Wahl sid/woody d�rfte f�r die Nettosicherheit eines an �ffentliche
Datennetze angeschlossenen Debian-Rechners wesentlich weniger von
Bedeutung sein als die Sachkunde des Administrators oder die Mentalit�t
der Anwender.

Gru�,
Elmar

-- 
[ GnuPG: D8A88C0D / 2407 063C 1C92 90E9 4766 B170 5E95 0D7F D8A8 8C0D ]
�����������������������������������������������������������������������
  Geschehenes erkennt auch ein Tor.                   -- Homer, Ilias

Attachment: pgp5pICLamTy6.pgp
Description: PGP signature

Antwort per Email an