On Thu, 2 Nov 2000, Manel Marin wrote: > Hola a todos, > > �Que opinais de lo que sigue? > �Me podeis ayudar con los *POR HACER*? > > > > S-en-casa: (0.02) (potato) > SEGURIDAD: Porque asegurar una instalaci�n Debian en casa > > > Cambios: > 0.01 1.11.00 primera versi�n > 0.02 2.11.00 retoques > > > > *POR HACER* > �Que hacemos con el demonio de impresi�n lpd? �Se puede imprimir sin lpr? > �Quiz�s usando el filtro y enviando a /dev/lp0 directamente? > �Hay algo como el endurecedor de seguridad bastille para Debian? > > > > PORQUE: > > Si no instalas ning�n servicio expresamente al acabar de instalar Potato > tienes 16 servicios activos (m�s o menos)
Si bien es cierto no est� por encima de otras distribuciones que est�n pensadas para instalar en un pc de sobremesa, se supone que �stas si deberian capar servicios, ya que no instalan en algunos caso ni gcc ni librerias de desarrollo, que sigan quitando cosas utiles , o simplemnte curiosas :)) > > Si conoces poco de Linux y "lo instalas todo" tendr�s muchos m�s... > > Los servicios de Debian son muy seguros, y las configuraciones por defecto > bastante seguras, pero a�n as� existe un riesgo... > Bueno , pero proteger a los usuarios de sus decisiones es complicado , desconozco si el problema que planteas se da en todos los escenarios, pero evidentemente si alguien elige una instalaci�n de servidor es porque se supone que quiere dar servicios. no ?. � Pasa esto que nos cuentas con la instalaci�n en la que no se elige esta opci�n?. Si es asi seria planteable que debconfig dijera algo , en otro caso... > > RIESGO DE SEGURIDAD DE SERVICIOS ABIERTOS: > > Riesgo es la posibilidad de un da�o > > Antes o despu�s alguien puede descubrir un fallo de seguridad en alguno > de los servicios que ni sabes que tienes abiertos > Antes o despu�s alguien crear� un exploit de ese fallo > Antes o despu�s alguien escanear� la red buscando sistemas que comprometer > > Cualquiera que est� conectado a Internet de forma permanente y registre > los intentos de acceso (yo lo hago) sabe que hay docenas de escaneos > buscando sistemas con fallos de seguridad cada d�a > > Si tienes una conexi�n ADSL el riesgo es _MUCHO_ mayor, la tendencia de > los �ltimos ataques de denegaci�n de servicio distribuidos es troyanizar > usuarios con ADSL para emplearlos como "amplificador" y creo recordar > que precisamente los Linux eran de los m�s afectados > Volvemos a lo de siempre , en mi modesta opini�n los usuarios ya tienen madre, y no ser� por documentaci�n... Soy partidario de facilitar la vida en la medida de lo posible a los usuarios novele.. pero... debe pagar el precio toda la comunidad ? :)) �Les esta haciendo un favor cuando fomentas falsas sensaciones de seguridad y la casi total despreocupaci�n por lo que su sistema ha instalado, y por lo que hace al arrancar ? Qui�n me conozca sabr� bien que este no es un comentario sectario , ni progur�, pero nos guste o no debian esta lejos de ser una distribuci�n t�pica de dale a ok, b�sicamente lo es , pero en algunos momentos es interesante leer lo que aceptas,, muchos mensajes relacionados con la seguridad de algunos paquetes y las alternativas aparecen de esta forma durante la instalaci�n. > > UNA RELACI�N DE FALLOS DE SEGURIDAD: > > Debian en mi opini�n es una de las distribuciones m�s seguras, a�n as� > estos son fallos de seguridad en Debian, pero solo de los servicios > activos > por defecto, que son los que afectar�an a usuarios caseros: > (si me equivoco me lo dec�s) > > 15.7.2000 rpc.statd -remote root exploit- > (Detectado *antes* de liberar Potato estable) > > 9.1.2000 lpr -root exploit- > (Este requer�a de una interacci�n con sendmail) > > 14.8.1999 cfingerd -root exploit- > (No afectaba al paquete deb, solo a los fuentes) > Creo ademas que no se instala por defecto... > > Si el fallo de rpc.statd se hubiera descubierto dos meses m�s tarde > (con Potato liberado) hubiera sido un desastre... que hubieras tenido el paquete corregido al dia siguiente en security.debian.org, un apt-get update && apt-get -y upgrade en un cron con las pretinentes l�neas en el /etc/sources.list.. deb http://security.debian.org/debian-security potato/updates main \ contrib non-free deb http://security.debian.org/debian-non-US potato/non-US main \ contrib non-free > > De momento hemos estado seguros... Espero que desde hoy duermas mas tranquilo desde hoy :PP > > > POL�TICA CERO SERVICIOS: > > Mi opini�n es que para usuarios caseros la mejor pol�tica de seguridad es > cero servicios (cero servicios = cero riesgo) Cero lo que se dice cero... > > Si prevemos el _PEOR_ caso posible, si llega a suceder, estaremos > preparados ;-) > Nunca se est� preparado para lo peor, para lo cas� peor... > > POL�TICA DE DEBIAN: > > Potato no te avisa del riesgo (creo recordar), ni te permite desactivar > todos los servicios durante la instalaci�n > > De momento tu decides si aceptas el riesgo o tomas algunas medidas > preventivas, que es lo que yo recomiendo > > Creo que las distribuciones Linux deber�an dar la > opci�n de desactivar TODOS los servicios durante la instalaci�n, > no debiendo ser dif�cil volver a activarlos Es una alternativa para un pc casero, es cierto > > > COMO ASEGURAR (CERO SERVICIOS): > > Mira mis chuletas (miniGuias): > > S-puertos Mirar los servicios que tienes activos > S-inetd.conf Cerrar inetd > S-rpc Cerrar el portmap > S-X-potato Cerrar el puerto 6000 de las X > > �Que hacemos con el demonio de impresi�n lpd? > lpr corre como root y no se puede restringir a un interface local > LPRng no corre como root pero tampoco se puede restringir > (lo he reportado como un bug) > cupsys se puede restringir en interface pero esta verde... :-( > Que me dices del tcpserver del por estos lares a veces criticado djb ? permite restringir servicios a interfaces... O un paquetito de los muchos existentes para cerrar bajo tutela el kiosco casi a cal y canto con ipchains o netfilter ?? > > ALTERNATIVAS: > > Si decides tener servicios activos, ya no tienes un PC casero, tienes > un servidor y tienes que profundizar m�s en la seguridad... > Mira mis chuletas (miniGuias): > > S-tcp-wrapper Restricci�n de acceso por IP _tcp-wrapper_ > S-interface Restricci�n de acceso por interface > (en desarrollo) Cortafuegos > Hummm , no soy un visionario , solo tengo mala memoria , lo de arriba iba aqu� :)) > > > MAS INFO: > > El articulo de Jay > "Why do I have to tighten security on my system? (why can't I just patch)" > http://www.securityportal.com/topnews/tighten20000720.html > > Puedes encontrar m�s art�culos de seguridad de Jay en > http://www.bastille-linux.org/jay/ > -Bastille es un endurecedor de seguridad para RedHat y Mandrake- > �Hay algo como el endurecedor de seguridad bastille para Debian? > Debian es su concpeto es bastante mas espartana que los sombreros :)) Echale un ojo al LASG del a veces desinformado Kurt Seigfried ( pues si me dolio musso su art�culo en security portal , por cierto, alguien ha visto que haya hecho lo mismo con bughat 7 ?, no es un mensaje subliminal ni una pataleta , es solo un tema pra la reflexi�n ). Por otro lado hasta el GARL aconseja sabias pol�ticas de seguridad a aplicar en un pc casero, es cierto que se puede facilitar el acceso a la informaci�n , pero no se puede obligar a nadie a leer.... Lo dicho , un saludo y suerte :)) Por cierto , busca en freshmeat gibraltar , es una debian modificada y optimizaeda para correr en sistemas que hacen de router con la mayor parte del sistema de archivos en s�lo lectura y evidentemente muy capadita de servicios.

