Hola a todos,

�Que opinais de lo que sigue?
�Me podeis ayudar con los *POR HACER*?



S-en-casa: (0.02) (potato)
        SEGURIDAD: Porque asegurar una instalaci�n Debian en casa


Cambios:
0.01 1.11.00 primera versi�n
0.02 2.11.00 retoques



*POR HACER*
�Que hacemos con el demonio de impresi�n lpd? �Se puede imprimir sin lpr?
�Quiz�s usando el filtro y enviando a /dev/lp0 directamente?
�Hay algo como el endurecedor de seguridad bastille para Debian?



PORQUE:

    Si no instalas ning�n servicio expresamente al acabar de instalar Potato
    tienes 16 servicios activos (m�s o menos)

    Si conoces poco de Linux y "lo instalas todo" tendr�s muchos m�s...

    Los servicios de Debian son muy seguros, y las configuraciones por defecto
    bastante seguras, pero a�n as� existe un riesgo...


RIESGO DE SEGURIDAD DE SERVICIOS ABIERTOS:

    Riesgo es la posibilidad de un da�o
    
    Antes o despu�s alguien puede descubrir un fallo de seguridad en alguno
    de los servicios que ni sabes que tienes abiertos
    Antes o despu�s alguien crear� un exploit de ese fallo
    Antes o despu�s alguien escanear� la red buscando sistemas que comprometer

    Cualquiera que est� conectado a Internet de forma permanente y registre
    los intentos de acceso (yo lo hago) sabe que hay docenas de escaneos
    buscando sistemas con fallos de seguridad cada d�a

    Si tienes una conexi�n ADSL el riesgo es _MUCHO_ mayor, la tendencia de
    los �ltimos ataques de denegaci�n de servicio distribuidos es troyanizar
    usuarios con ADSL para emplearlos como "amplificador" y creo recordar
    que precisamente los Linux eran de los m�s afectados


UNA RELACI�N DE FALLOS DE SEGURIDAD:

    Debian en mi opini�n es una de las distribuciones m�s seguras, a�n as�
    estos son fallos de seguridad en Debian, pero solo de los servicios activos
    por defecto, que son los que afectar�an a usuarios caseros:
        (si me equivoco me lo dec�s)

    15.7.2000 rpc.statd         -remote root exploit-
                        (Detectado *antes* de liberar Potato estable)

    9.1.2000  lpr               -root exploit-
                        (Este requer�a de una interacci�n con sendmail)

    14.8.1999 cfingerd          -root exploit-
                        (No afectaba al paquete deb, solo a los fuentes)


    Si el fallo de rpc.statd se hubiera descubierto dos meses m�s tarde
    (con Potato liberado) hubiera sido un desastre...

    De momento hemos estado seguros...


POL�TICA CERO SERVICIOS:

    Mi opini�n es que para usuarios caseros la mejor pol�tica de seguridad es
    cero servicios (cero servicios = cero riesgo)

    Si prevemos el _PEOR_ caso posible, si llega a suceder, estaremos
    preparados ;-)


POL�TICA DE DEBIAN:

    Potato no te avisa del riesgo (creo recordar), ni te permite desactivar
    todos los servicios durante la instalaci�n

    De momento tu decides si aceptas el riesgo o tomas algunas medidas
    preventivas, que es lo que yo recomiendo

    Creo que las distribuciones Linux deber�an dar la
    opci�n de desactivar TODOS los servicios durante la instalaci�n,
    no debiendo ser dif�cil volver a activarlos


COMO ASEGURAR (CERO SERVICIOS):

    Mira mis chuletas (miniGuias):

    S-puertos           Mirar los servicios que tienes activos
    S-inetd.conf        Cerrar inetd
    S-rpc               Cerrar el portmap
    S-X-potato          Cerrar el puerto 6000 de las X

    �Que hacemos con el demonio de impresi�n lpd?
        lpr corre como root y no se puede restringir a un interface local
        LPRng no corre como root pero tampoco se puede restringir
            (lo he reportado como un bug)
        cupsys se puede restringir en interface pero esta verde... :-(


ALTERNATIVAS:

    Si decides tener servicios activos, ya no tienes un PC casero, tienes
    un servidor y tienes que profundizar m�s en la seguridad...
    Mira mis chuletas (miniGuias):

    S-tcp-wrapper       Restricci�n de acceso por IP _tcp-wrapper_
    S-interface         Restricci�n de acceso por interface
    (en desarrollo)     Cortafuegos



MAS INFO:

    El articulo de Jay
    "Why do I have to tighten security on my system? (why can't I just patch)"
    http://www.securityportal.com/topnews/tighten20000720.html
    
    Puedes encontrar m�s art�culos de seguridad de Jay en
    http://www.bastille-linux.org/jay/
        -Bastille es un endurecedor de seguridad para RedHat y Mandrake-
        �Hay algo como el endurecedor de seguridad bastille para Debian?


Saludos,
-- 
-------------------------------------------------
Manel Marin   e-mail: [EMAIL PROTECTED]
Linux Powered (Debian 2.2 potato)  kernel 2.2.17

Mira mis chuletas de Linux en  http://perso.wanadoo.es/manel3
-------------------------------------------------
Mi petici�n de drivers para Linux es la n� 33126
 (Pasate por http://www.libranet.com/petition.html ;-)

Responder a