Re: [FUG-BR] Proteção contra troca de senha no boo t

2008-09-02 Por tôpico Vinícius Abrahão
Felippe,

Obrigado pela ajuda, achei oque queria:

# name  getty   typestatus  comments
#
# If console is marked "insecure", then init will ask for the root password
# when going to single-user mode.
console noneunknown off secure


Trocando secure por insecure, ficou tudo certo.

Obrigado,
Vinícius


On Mon, Sep 1, 2008 at 9:26 PM, Felippe de Meirelles Motta <
[EMAIL PROTECTED]> wrote:

> On Mon, 1 Sep 2008 21:17:49 +0100
> "Vin__cius Abrah__o" <[EMAIL PROTECTED]> wrote:
>
> > Caros amigos, boa tarde,
> >
> > Alguem sabe como fazer pra desabilitar aquela tela onde se pode
> > escolher o modo "single-user" na hora do boot.
> > Esse modo permite que alguem com acesso ao boot da m__quina possa
> > trocar a senha do root.
> > S__ curiosidade, pois se alguem - mal intencionado - conseguir dar o
> > boot na m__quina j__ __ uma baita falha de seguran__a.
> >
> > Obrigado,
> > Vin__cius Schmidt
> > -
> > Hist__rico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> Vin__cius,
>
> http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/consoles.html
>
> Boa leitura!
>
> --
> [EMAIL PROTECTED]
> Felippe de Meirelles Motta
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção contra troca de senha no boo t

2008-09-01 Por tôpico Felippe de Meirelles Motta
On Mon, 1 Sep 2008 21:17:49 +0100
"Vin__cius Abrah__o" <[EMAIL PROTECTED]> wrote:

> Caros amigos, boa tarde,
> 
> Alguem sabe como fazer pra desabilitar aquela tela onde se pode
> escolher o modo "single-user" na hora do boot.
> Esse modo permite que alguem com acesso ao boot da m__quina possa
> trocar a senha do root.
> S__ curiosidade, pois se alguem - mal intencionado - conseguir dar o
> boot na m__quina j__ __ uma baita falha de seguran__a.
> 
> Obrigado,
> Vin__cius Schmidt
> -
> Hist__rico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Vin__cius,

http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/consoles.html

Boa leitura!

-- 
[EMAIL PROTECTED]
Felippe de Meirelles Motta
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Proteção contra troca de senha no boo t

2008-09-01 Por tôpico Vinícius Abrahão
Caros amigos, boa tarde,

Alguem sabe como fazer pra desabilitar aquela tela onde se pode escolher o
modo "single-user" na hora do boot.
Esse modo permite que alguem com acesso ao boot da máquina possa trocar a
senha do root.
Só curiosidade, pois se alguem - mal intencionado - conseguir dar o boot na
máquina já é uma baita falha de segurança.

Obrigado,
Vinícius Schmidt
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção [OFF TOPIC]

2007-01-11 Por tôpico Alessandro de Souza Rocha
Em 11/01/07, Renato Frederick<[EMAIL PROTECTED]> escreveu:
> >
> > outra coisa cuidado com programadora de 24 horas ele invade tudo numca
> > vi um filme tao metiroso igual aquele que a mulher invade aquilo e
> > outra coisa.
> > --
> > Alessandro de Souza Rocha
> > Administrador de Redes e Sistemas
> > Freebsd-BR User #117
> > -
>
> Ahhh.. filmes dos anos 80.. com os hackers que andavam de skate(rebeldia!) e
> iam parar no (sic) mundo virtual dentro dos chips (era um Z80? O tamanho era
> igual Hehehe), sobre os monitores CGA verdes como a Amazônia.
>
> Tem que tomar cuidado com esse povo também :)
>
>
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>

e isso ae..
-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
Freebsd-BR User #117
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção [OFF TOPIC]

2007-01-11 Por tôpico Renato Frederick
> 
> outra coisa cuidado com programadora de 24 horas ele invade tudo numca
> vi um filme tao metiroso igual aquele que a mulher invade aquilo e
> outra coisa.
> --
> Alessandro de Souza Rocha
> Administrador de Redes e Sistemas
> Freebsd-BR User #117
> -

Ahhh.. filmes dos anos 80.. com os hackers que andavam de skate(rebeldia!) e
iam parar no (sic) mundo virtual dentro dos chips (era um Z80? O tamanho era
igual Hehehe), sobre os monitores CGA verdes como a Amazônia.

Tem que tomar cuidado com esse povo também :)



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-11 Por tôpico irado furioso com tudo
Em Wed, 10 Jan 2007 15:22:53 -0200
"Guilherme M. O." <[EMAIL PROTECTED]> escreveu:

> Preciso que ele seja praticamente inacessível mesmo com acesso físico
> a máquina (entendam por acesso fisico o acesso ao monitor e teclado),
> e que ele busque atualizações apenas em outro servidor da minha rede
> (nele, em nenhum outro).

até que é uma coisa comum, isso, afinal deveria ser a primeira
preocupação do NetAdmin.

bem, vamos lá:

O q vc acha de uma sala pequena, lacrada com porta tipo frigorífico
(cunha), janela de vidros grossos e preenchida com pressão positiva
(1.5 Atm, por exemplo) de gas carbonico (ou Halon, pq não?)? a válvula
de despressurização pode ser ligada diretamente a uma buzina pneumática
- pra fazer bastante barulho - risos. Ninguém conseguiria trabalhar num
ambiente assim. Adcionalmente, vc se garante contra riscos de incêndio.

Acesso: que tal um notebook com bluetooth fechando uma vpn diretamente
com o servidor (há uma janela, lembre-se). Ou radio, claro, mas sempre
em vpn/IPSec trocando chaves.

A limitação do servidor por ip/mac-addr pode ser conseguida
tranquilamente com o pf, há bastante documentação a respeito.

viagem por viagem, gosto mais das minhas :)

-- 
flames > /dev/null

saudações,
irado furioso com tudo
Linux User 179402/FreeBSD BSD50853/FUG-BR 154
Não uso drogas - 100% Miko$hit-free
A experiencia ensina que a mulher ideal é sempre a dos outros.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-11 Por tôpico Alessandro de Souza Rocha
Em 11/01/07, Renato Frederick<[EMAIL PROTECTED]> escreveu:
> > bem, vamos lá:
> >
> > O q vc acha de uma sala pequena, lacrada com porta tipo frigorífico
> > (cunha), janela de vidros grossos e preenchida com pressão positiva
> > (1.5 Atm, por exemplo) de gas carbonico (ou Halon, pq não?)? a válvula
> > de despressurização pode ser ligada diretamente a uma buzina pneumática
> > - pra fazer bastante barulho - risos. Ninguém conseguiria trabalhar num
> > ambiente assim. Adcionalmente, vc se garante contra riscos de incêndio.
> >
>
> É o trailer da nova temporada de missão impossível ?
> Heehehehhehehehehehehehe
>
> Faltou o raio laser(sempre tem isso em filmes...) e medidor de calor que
> dispara com elevação de 0,01C ;)
>
>
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


outra coisa cuidado com programadora de 24 horas ele invade tudo numca
vi um filme tao metiroso igual aquele que a mulher invade aquilo e
outra coisa.
-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
Freebsd-BR User #117
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-11 Por tôpico Renato Frederick
> bem, vamos lá:
> 
> O q vc acha de uma sala pequena, lacrada com porta tipo frigorífico
> (cunha), janela de vidros grossos e preenchida com pressão positiva
> (1.5 Atm, por exemplo) de gas carbonico (ou Halon, pq não?)? a válvula
> de despressurização pode ser ligada diretamente a uma buzina pneumática
> - pra fazer bastante barulho - risos. Ninguém conseguiria trabalhar num
> ambiente assim. Adcionalmente, vc se garante contra riscos de incêndio.
> 

É o trailer da nova temporada de missão impossível ?
Heehehehhehehehehehehehe

Faltou o raio laser(sempre tem isso em filmes...) e medidor de calor que
dispara com elevação de 0,01C ;)



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-11 Por tôpico irado furioso com tudo
Em Wed, 10 Jan 2007 15:22:53 -0200
"Guilherme M. O." <[EMAIL PROTECTED]> escreveu:

> Preciso que ele seja praticamente inacessível mesmo com acesso físico
> a máquina (entendam por acesso fisico o acesso ao monitor e teclado),
> e que ele busque atualizações apenas em outro servidor da minha rede
> (nele, em nenhum outro).

até que é uma coisa comum, isso, afinal deveria ser a primeira
preocupação do NetAdmin.

bem, vamos lá:

O q vc acha de uma sala pequena, lacrada com porta tipo frigorífico
(cunha), janela de vidros grossos e preenchida com pressão positiva
(1.5 Atm, por exemplo) de gas carbonico (ou Halon, pq não?)? a válvula
de despressurização pode ser ligada diretamente a uma buzina pneumática
- pra fazer bastante barulho - risos. Ninguém conseguiria trabalhar num
ambiente assim. Adcionalmente, vc se garante contra riscos de incêndio.

Acesso: que tal um notebook com bluetooth fechando uma vpn diretamente
com o servidor (há uma janela, lembre-se). Ou radio, claro, mas sempre
em vpn/IPSec trocando chaves.

A limitação do servidor por ip/mac-addr pode ser conseguida
tranquilamente com o pf, há bastante documentação a respeito.

viagem por viagem, gosto mais das minhas :)

-- 
flames > /dev/null

saudações,
irado furioso com tudo
Linux User 179402/FreeBSD BSD50853/FUG-BR 154
Não uso drogas - 100% Miko$hit-free
A experiencia ensina que a mulher ideal é sempre a dos outros.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-11 Por tôpico Patrick Tracanelli
> A questão do live CD não me preocupa, a idéia é que o servidor teria
> uma entrada usb e só, nada de drives de cds ou disquetes. Hoje em dia
> existe "live-usb", mas para isso basta desabilitar o boot por usb na
> bios.

Nessa linha o mesmo se aplica a CD/DVD =P

> A ferramenta está concentrada em apenas uma pasta, o custo de
> processamento que a criptografia vai gerar justifica encriptar o disco
> todo nesse caso? quero dizer, vale a pena abrir mão de um pouco de
> processamento para encriptar todo o disco se a aplicação está
> concentrada apenas nessa pasta? (ainda nao sei como a aplicação se
> comporta, não sei quanto consome nem nada)

Depende do nivel de seguranca que voce quer ter. Se voce nao 
criptografar tudo tera que digitar a(s) chave(s) de cifragem antes de 
montar a particao onde esta a aplicacao. E' seguro, ao custo da 
interatividade com o sysadmin realmente responsavel. Qualquer outra 
abordagem automatizada a chave estara em uma particao nao criptografada, 
teoricamente sujeita a copia, mas como com geli pode ficar em extended 
attributes do UFS2, precisaria de alguem com paciencia e um pouco mais 
de conhecimento em FreeBSD pra descobrir (ja que voce pode definir o 
path e nome do atributo).

> A idéia inicial era não criar nenhum usuário para manutenção, porém
> você me deu uma idéia que parece segura, é capaz de eu usar ela e
> restringir um pouco a conta de manutenção usando o sudo.
> 
> É possível eu restringir login usando certificado digital? assim o
> cara só ia conseguir logar se:
> 1) tivesse a senha da conta desprivilegiada
> 2) tivesse a senha do root
> 3) tivesse um token com um certificado digital emitido pelo meu servidor

Eh sim, voce pode habilitar SecurID com Kerberos5 (de uma olhada no 
capitulo de kerberos do handbook) e configurar para preauth, ai o a 
"chave privada" (na verdade o token kerberos) sera lido antes da senha.

Se for o caso pode por ainda biometria. Tem devices de preco baixo 
(80-120 dolares) no mercado, e incluindo teclados[1] ja com leitor 
biometrico. De preferencia pelos "touchip" da Upek. Mais barato tambem 
seriam smartcards, de preferencia towitoko[2] =P

> 
> Valeu

[1]http://www.ksikeyboards.com/products_list.php?category_id=1
[2]http://www.cardlogix.com/product_readers_towitoko.asp

-- 
Patrick Tracanelli

FreeBSD Brasil LTDA.
(31) 3281-9633 / 3281-3547
[EMAIL PROTECTED]
http://www.freebsdbrasil.com.br
"Long live Hanin Elias, Kim Deal!"

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-11 Por tôpico Celso Viana
2007/1/10, Guilherme M. O. <[EMAIL PROTECTED]>:
> Sim :)
>
> Pelo jeito não vou usar debian com apt-get customizado nem nada do tipo hehehe
>
> seria possível gerar um "pacote" da ferramenta case para o SO baixar e
> cuidar da atualização?
>
>
> On 1/10/07, Alex Moura <[EMAIL PROTECTED]> wrote:
> > Com todas estas dicas, acredito que poucos S.O.s comerciais ou
> > open-source oferecem as tal quantidade de possibilidades com custos
> > (TCO, ROI ou o que preferir) tão competitivos quanto o FreeBSD. :o)
> >
> > Alex
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
>
>
> --
> Guilherme M. O.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>

Guilherme,

Vale a pena trabalhar num ambiente com tal nivel de desconfiança?

-- 
Celso Vianna
BSD User: 51318
http://www.bsdcounter.org

63 8404-8559
Palmas/TO
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Alex Moura
On 1/10/07, Guilherme M. O. <[EMAIL PROTECTED]> wrote:
> Sim :)
>
> Pelo jeito não vou usar debian com apt-get customizado nem nada do tipo hehehe
>
> seria possível gerar um "pacote" da ferramenta case para o SO baixar e
> cuidar da atualização?

Certamente, basta criar um port da aplicação. Veja o manual do comando
pkg_add e o link
abaixo para criar um port: FreeBSD Porter's Handbook
http://www.freebsd.org/doc/en_US.ISO8859-1/books/porters-handbook/

Alex
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Guilherme M. O.
Sim :)

Pelo jeito não vou usar debian com apt-get customizado nem nada do tipo hehehe

seria possível gerar um "pacote" da ferramenta case para o SO baixar e
cuidar da atualização?


On 1/10/07, Alex Moura <[EMAIL PROTECTED]> wrote:
> Com todas estas dicas, acredito que poucos S.O.s comerciais ou
> open-source oferecem as tal quantidade de possibilidades com custos
> (TCO, ROI ou o que preferir) tão competitivos quanto o FreeBSD. :o)
>
> Alex
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


-- 
Guilherme M. O.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Guilherme M. O.
o servidor será destinado apenas a essa ferramenta case. provavelmente
ele conte com um kernel compilado para ele (vale a pena fazer isso?),
um daemon próprio e programas como apache, [...], nada muito
"complicado". por isso acho que não teremos problemas com atualizações
do ports, mesmo por que podemos controlar no mirror as atualizações
que serão disponibilizadas, evitando enviar coisas que não foram
homologadas pela empresa.


On 1/10/07, Alex Moura <[EMAIL PROTECTED]> wrote:
> Sim, usando o freebsd-update, basta rodar no crontab:
>
> freebsd-update cron && freebsd-update install
>
> e, se houver atualizações de kernel, reinicializar o sistema.
>
> Para atualizar os ports (pacotes de software além do S.O.), pode
> usar o portsnap também via crontab:
>
> portsnap cron && portsnap update
>
> Será necessário fazer algumas configurações adicionais para dizer
> ao SO para usar o _seu_ servidor para baixar as atualizações. O
> padrão é baixá-las da Internet.
>
> > (...) Mas não existe atualizações que precisam de entrada de dados?
> > (por exemplo uma pergunta se quer manter um config ou criar um novo, )
>
> Não é recomendável e nem é possível atualizar _todo e qualquer_
> software dos ports de forma totalmente automática, mas com os
> softwares que isto for possível, você pode configurar a variável BATCH=yes
> ou o parâmetro --batch do portupgrade para fazer atualizações de de forma
> não-interativa.
>
> Alex
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


-- 
Guilherme M. O.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Guilherme M. O.
A precaução é não só com o cara mudar algo na configuração ou coisa do
tipo, mas também acessar dados da própria empresa que são mantidos
pela ferramenta case. (login da própria ferramenta, valores e
informações da empresa que seguem certa classificação).

A questão do live CD não me preocupa, a idéia é que o servidor teria
uma entrada usb e só, nada de drives de cds ou disquetes. Hoje em dia
existe "live-usb", mas para isso basta desabilitar o boot por usb na
bios. Se precisasse de manutenção, seria levado um servidor
"temporário" pré configurado, e então o servidor seria trazido para a
minha área que cuidaria da manutenção.

A ferramenta está concentrada em apenas uma pasta, o custo de
processamento que a criptografia vai gerar justifica encriptar o disco
todo nesse caso? quero dizer, vale a pena abrir mão de um pouco de
processamento para encriptar todo o disco se a aplicação está
concentrada apenas nessa pasta? (ainda nao sei como a aplicação se
comporta, não sei quanto consome nem nada)

A idéia inicial era não criar nenhum usuário para manutenção, porém
você me deu uma idéia que parece segura, é capaz de eu usar ela e
restringir um pouco a conta de manutenção usando o sudo.

É possível eu restringir login usando certificado digital? assim o
cara só ia conseguir logar se:
1) tivesse a senha da conta desprivilegiada
2) tivesse a senha do root
3) tivesse um token com um certificado digital emitido pelo meu servidor

Valeu

On 1/10/07, Patrick Tracanelli <[EMAIL PROTECTED]> wrote:
> A precaucao sobre o acesso fisico (ou o "medo") envolve apenas operacoes
> multiusuario no ambiente de producao ou a questao e' "copia" indevida
> dos dados no servidor? Porque se for a segunda, todas as solucoes
> eventualmente indicadas sao anuladas por um simples boot com um disco
> Live ou com o HD sendo secundario de um outro FreeBSD. Se o receio o
> segundo caso, voce soh tem um caminho: criptografar todo o disco.
> Inclusive a raiz. Nesse caso use gbde(8) ou geli(8) (options GEON_ELI).
> Veja em www.fug.com.br como usa-los. Eu indico a segunda forma (geli).
>
> Do contrario basta combinar chflags, securelevel e colocar todos os
> terminais em modo insecure no /etc/ttys, isso exigira saber 1) a senha
> de um usuario desprivilegiado, 2) a senha de root e 3) que o usuario
> desprivilegiado seja parte do mesmo grupo do root para ter privilegios
> no servidor.
>
> Uma pergunta. Alguem vai ter algum acesso? Pra manutencao por exemplo?
> Se sim, coloque o /usr/bin/su como shell desse usuario, e coloque
> nologin como shell de qualquer outro usuario.
>
> Porque /usr/bin/su como shell? A ideia eh garantir que se alguem for se
> logar, sera pra manutencao, e pra isso devera saber ambas as senhas, a
> do usuario desprivilegiado e a do proprio root (ja que o root nao se
> logara diretamente apos a configuracao insecure do /etc/ttys). Senao, o
> usuario se loga sem saber a senha do root, apenas sabendo a do
> desprivilegado e pode ficar brincando de tour no sistema, dando mkdir no
> /tmp ate acabar os inodes hehe, que eh o que voce nao quer. A ideia eh
> facilmente adaptavel ao sudo caso queria restringir o alcance da
> manutencao (nao sei se eh o seu caso).
>
> S/Key tambem pode ser de seu interesse:
>
> http://doc.fug.com.br/doc/pt_BR.ISO8859-1/books/handbook/one-time-passwords.html
>
> "man security" dara mais dicas sobre ttys, securelevel e chflags, entre
> outros.
>
> --
> Patrick Tracanelli
>
> FreeBSD Brasil LTDA.
> (31) 3281-9633 / 3281-3547
> [EMAIL PROTECTED]
> http://www.freebsdbrasil.com.br
> "Long live Hanin Elias, Kim Deal!"
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


-- 
Guilherme M. O.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Alex Moura
Com todas estas dicas, acredito que poucos S.O.s comerciais ou
open-source oferecem as tal quantidade de possibilidades com custos
(TCO, ROI ou o que preferir) tão competitivos quanto o FreeBSD. :o)

Alex
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Patrick Tracanelli
A precaucao sobre o acesso fisico (ou o "medo") envolve apenas operacoes 
multiusuario no ambiente de producao ou a questao e' "copia" indevida 
dos dados no servidor? Porque se for a segunda, todas as solucoes 
eventualmente indicadas sao anuladas por um simples boot com um disco 
Live ou com o HD sendo secundario de um outro FreeBSD. Se o receio o 
segundo caso, voce soh tem um caminho: criptografar todo o disco. 
Inclusive a raiz. Nesse caso use gbde(8) ou geli(8) (options GEON_ELI). 
Veja em www.fug.com.br como usa-los. Eu indico a segunda forma (geli).

Do contrario basta combinar chflags, securelevel e colocar todos os 
terminais em modo insecure no /etc/ttys, isso exigira saber 1) a senha 
de um usuario desprivilegiado, 2) a senha de root e 3) que o usuario 
desprivilegiado seja parte do mesmo grupo do root para ter privilegios 
no servidor.

Uma pergunta. Alguem vai ter algum acesso? Pra manutencao por exemplo? 
Se sim, coloque o /usr/bin/su como shell desse usuario, e coloque 
nologin como shell de qualquer outro usuario.

Porque /usr/bin/su como shell? A ideia eh garantir que se alguem for se 
logar, sera pra manutencao, e pra isso devera saber ambas as senhas, a 
do usuario desprivilegiado e a do proprio root (ja que o root nao se 
logara diretamente apos a configuracao insecure do /etc/ttys). Senao, o 
usuario se loga sem saber a senha do root, apenas sabendo a do 
desprivilegado e pode ficar brincando de tour no sistema, dando mkdir no 
/tmp ate acabar os inodes hehe, que eh o que voce nao quer. A ideia eh 
facilmente adaptavel ao sudo caso queria restringir o alcance da 
manutencao (nao sei se eh o seu caso).

S/Key tambem pode ser de seu interesse:

http://doc.fug.com.br/doc/pt_BR.ISO8859-1/books/handbook/one-time-passwords.html

"man security" dara mais dicas sobre ttys, securelevel e chflags, entre 
outros.

-- 
Patrick Tracanelli

FreeBSD Brasil LTDA.
(31) 3281-9633 / 3281-3547
[EMAIL PROTECTED]
http://www.freebsdbrasil.com.br
"Long live Hanin Elias, Kim Deal!"

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Alex Moura
On 1/10/07, Guilherme M. O. <[EMAIL PROTECTED]> wrote:
>
> parece ser ideal, mas fazendo um mirror desses, seria possível
> automatizar o processo de atualização?

Sim, usando o freebsd-update, basta rodar no crontab:

freebsd-update cron && freebsd-update install

e, se houver atualizações de kernel, reinicializar o sistema.

Para atualizar os ports (pacotes de software além do S.O.), pode
usar o portsnap também via crontab:

portsnap cron && portsnap update

Será necessário fazer algumas configurações adicionais para dizer
ao SO para usar o _seu_ servidor para baixar as atualizações. O
padrão é baixá-las da Internet.

> (...) Mas não existe atualizações que precisam de entrada de dados?
> (por exemplo uma pergunta se quer manter um config ou criar um novo, )

Não é recomendável e nem é possível atualizar _todo e qualquer_
software dos ports de forma totalmente automática, mas com os
softwares que isto for possível, você pode configurar a variável BATCH=yes
ou o parâmetro --batch do portupgrade para fazer atualizações de de forma
não-interativa.

Alex
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Alex Moura
On 1/10/07, Guilherme M. O. <[EMAIL PROTECTED]> wrote:
>
> Depois de configurado, teoricamente não há necessidade de realizar
> manutenção no servidor. Porém ele deve acessar um servidor de
> atualização situado em outra rede (interna também) e "auto-atualizar"
> o OS e a ferramenta case (a ferramenta case, baixando o arquivo e os
> scripts ela consegue se auto-atualizar. a questão da atualização do SO
> sugerida pelo Alex Moura seria suficiente, creio eu) periodicamente
> (para manter o servidor protegido de bugs e a ferramenta case sempre
> com a versão mais nova.

Atualmente, as ferramentas de atualização interessantes do
FreeBSD são a freebsd-update a portsnap. Talvez, se for possível,
seja interessante fazer um espelho do freebsd-update e do portsnap,
ao invés de espelhar os fontes do projeto.

Outra dica interessante é a de criptografar filesystem no disco. Pra isso,
o "FreeBSD Handbook" ajuda:

17.16 Encrypting Disk Partitions
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/disks-encrypting.html

Alex
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Guilherme M. O.
Alex,

Valeu :)

parece ser ideal, mas fazendo um mirror desses, seria possível
automatizar o processo de atualização?

tenho em mente um script que rodaria de tempos em tempos (usando algo
equivalente ao cron ou então um daemon próprio) e falaria para o
ambiente se atualizar usando esses mirrors. Mas não existe
atualizações que precisam de entrada de dados? (por exemplo uma
pergunta se quer manter um config ou criar um novo, )

Sou extremamente leigo no FreeBSD e se fechar ele da forma que eu
estou pensando (ou modo parecido) for possível, estudarei ele a fundo
para conseguir fazer o mesmo (pretendo fazer isso de qualquer forma,
mas se eu precisar fazer isso para o trabalho vai ser bem mais rápido
pois terei mais tempo).

Valeu

On 1/10/07, Alex Moura <[EMAIL PROTECTED]> wrote:
> On 1/10/07, Guilherme M. O. <[EMAIL PROTECTED]> wrote:
>
> > pensei no FreeBSD, e como sou leigo no free, existe alguma "solução"
> > para esse caso?
>
> Existe, mas vai requerer um certo investimento, que entendo que você
> está disposto a aceitar, uma vez que pretende ter outra máquina como
> servidor para atualizações.
>
> O que você quer fazer está documentado em:
>
> Mirroring FreeBSD
> http://www.freebsd.org/doc/en_US.ISO8859-1/articles/hubs/index.html
>
> Depois, no servidor, será preciso indicar para o SO que deve baixar as
> atualizações so seu espelho do projeto FreeBSD (que, obivamente, não
> precisa ser publicamente acessível).
>
> Alex
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


-- 
Guilherme M. O.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Guilherme M. O.
Ok, tentarei explicar melhor.

Preciso colocar um servidor em um local físico não confiável. Se a
pessoa tiver acesso físico ao servidor, ela não poderá fazer nada, no
máximo acessar um console sem permissão a nada.

Esse servidor hospeda a versão server de uma ferramenta case própria
que deve ser acessada por uma rede local, e somente esta porta estará
liberada no servidor, nenhuma mais (nada de ssh, ftp, nada).

Depois de configurado, teoricamente não há necessidade de realizar
manutenção no servidor. Porém ele deve acessar um servidor de
atualização situado em outra rede (interna também) e "auto-atualizar"
o OS e a ferramenta case (a ferramenta case, baixando o arquivo e os
scripts ela consegue se auto-atualizar. a questão da atualização do SO
sugerida pelo Alex Moura seria suficiente, creio eu) periodicamente
(para manter o servidor protegido de bugs e a ferramenta case sempre
com a versão mais nova.

Como são redes diferentes, e eu só tenho acesso a rede do servidor e
nada mais, o local fisico do servidor não é confiavel, eu precisaria
"proteger" o server contra acesso físico, de forma que se alguem
conseguisse acessar o console (se for possível, nem acessar o console
ele conseguiria), não conseguiria fazer nada.

A ferramenta case precisa de privilégios administrativos para rodar
(root) e recebe atualizações no mínimo semanais.


On 1/10/07, Victor Loureiro Lima <[EMAIL PROTECTED]> wrote:
> > Pessoal, Boa Tarde
> >
> > Estou precisando configurar para um projeto um servidor que precise de
> > um tipo meio "complexo" de segurança.
> >
> > Preciso que ele seja praticamente inacessível mesmo com acesso físico
> > a máquina (entendam por acesso fisico o acesso ao monitor e teclado),
> > e que ele busque atualizações apenas em outro servidor da minha rede
> > (nele, em nenhum outro). Eu iria configurar ele e então travar ele de
> > forma que nada mais precise ser mudado.
>
> Inacessivel por meio fisico e' coisa muito complicada, mas existem
> solucoes que ficam bem perto disso e que de repente funcionariam para
> voce. Acesso restrito a sala, em um predio com acesso restrito tbm,
> seguranca nos andares e etc, etc etc...
>
> >
> > Ele rodaria aplicações próprias, e eu precisaria atualizar essas
> > aplicações (elas tem um módulo próprio de atualização) e o SO em si,
> > mas tudo através apenas do servidor interno da minha rede.
>
> Isso e' facil de fazer de certa forma, faz um cabeamento de forma que
> o unico computador que ele esteja conectado seja o que contem as
> atualizacoes!!! (nota: A seguranca do computador que contem as
> atualizacoes e' critica para a seguranca do que esta' trancafiado -
> seus problemas acabaram de multiplicar por dois ;))
>
> >
> > Pensei em usar alguma distro linux e então o SE Linux. Mas então
> > pensei no FreeBSD, e como sou leigo no free, existe alguma "solução"
> > para esse caso?
>
> FreeBSD e' bem seguro, mas nao tem o foco de ser o mais seguro nao, no
> mundo dos BSDs sem duvida o mais seguro e' o OpenBSD (www.openbsd.org
> - codigos constantemente revisados, um codigo so' e 'incorporado ao
> source-tree depois de extensivamente auditado* e etc, tem mecanismos
> built-in e quase off-the-box que "realmente aumentam a seguranca" e
> etc... vale a pena verificar)
>
> >
> > Grato
> >
> > --
> > Guilherme M. O.
> Voce provavelmente vai ter que explicar mais sobre o seu problema,
> porque da forma com o voce colocou ficou um pouco vago para mim, de
> repente o freebsd pode ate' ser a melhor solucao para voce, mas com as
> descricoes que voce deu, qualquer sistema operacional bem configurado
> e gerenciado pode render o mesmo nivel de seguranca (salvo alguns S.O.
> :))
>
> att,
> victor loureiro lima
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


-- 
Guilherme M. O.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Renato Frederick
> 
> Preciso que ele seja praticamente inacessível mesmo com acesso físico
> a máquina (entendam por acesso fisico o acesso ao monitor e teclado),
> e que ele busque atualizações apenas em outro servidor da minha rede
> (nele, em nenhum outro). Eu iria configurar ele e então travar ele de
> forma que nada mais precise ser mudado.

Desabilite a console no /etc/ttys ou coloque como insecure, o que fará com
que a senha do root seja pedida no momento do boot, caso alguém tente
iniciar em single mode.

Remova cdrom/disquete e ative senha de BIOS, bem como ative o alerta de open
case, caso alguém tente abrir o gabinete. Gabinetes profissionais possuem
além do alerta opção de cadeado ou chaves.

> 
> Ele rodaria aplicações próprias, e eu precisaria atualizar essas
> aplicações (elas tem um módulo próprio de atualização) e o SO em si,
> mas tudo através apenas do servidor interno da minha rede.

Ative ipsec entre os 2, com filtro de mac também, ligando-os via cabo cross
ou utilizando uma vlan caso haja switch no meio do caminho, bem como
travando as portas para só aceitar os mac pré determinados.
Caso seja remoto, ipsec é a única opção.

> 
> Pensei em usar alguma distro linux e então o SE Linux. Mas então
> pensei no FreeBSD, e como sou leigo no free, existe alguma "solução"
> para esse caso?
> 

Acho que a questão não é distribuição,mas sim como travar ao máximo o que
você está utilizando.

Pense também em formas de criptografar via software o que você está usando,
evitando que na pior das hipóteses arranquem  o HD com uma marreta :)

> Grato
> 


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Alex Moura
On 1/10/07, Guilherme M. O. <[EMAIL PROTECTED]> wrote:

> pensei no FreeBSD, e como sou leigo no free, existe alguma "solução"
> para esse caso?

Existe, mas vai requerer um certo investimento, que entendo que você
está disposto a aceitar, uma vez que pretende ter outra máquina como
servidor para atualizações.

O que você quer fazer está documentado em:

Mirroring FreeBSD
http://www.freebsd.org/doc/en_US.ISO8859-1/articles/hubs/index.html

Depois, no servidor, será preciso indicar para o SO que deve baixar as
atualizações so seu espelho do projeto FreeBSD (que, obivamente, não
precisa ser publicamente acessível).

Alex
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Proteção

2007-01-10 Por tôpico Victor Loureiro Lima
> Pessoal, Boa Tarde
>
> Estou precisando configurar para um projeto um servidor que precise de
> um tipo meio "complexo" de segurança.
>
> Preciso que ele seja praticamente inacessível mesmo com acesso físico
> a máquina (entendam por acesso fisico o acesso ao monitor e teclado),
> e que ele busque atualizações apenas em outro servidor da minha rede
> (nele, em nenhum outro). Eu iria configurar ele e então travar ele de
> forma que nada mais precise ser mudado.

Inacessivel por meio fisico e' coisa muito complicada, mas existem
solucoes que ficam bem perto disso e que de repente funcionariam para
voce. Acesso restrito a sala, em um predio com acesso restrito tbm,
seguranca nos andares e etc, etc etc...

>
> Ele rodaria aplicações próprias, e eu precisaria atualizar essas
> aplicações (elas tem um módulo próprio de atualização) e o SO em si,
> mas tudo através apenas do servidor interno da minha rede.

Isso e' facil de fazer de certa forma, faz um cabeamento de forma que
o unico computador que ele esteja conectado seja o que contem as
atualizacoes!!! (nota: A seguranca do computador que contem as
atualizacoes e' critica para a seguranca do que esta' trancafiado -
seus problemas acabaram de multiplicar por dois ;))

>
> Pensei em usar alguma distro linux e então o SE Linux. Mas então
> pensei no FreeBSD, e como sou leigo no free, existe alguma "solução"
> para esse caso?

FreeBSD e' bem seguro, mas nao tem o foco de ser o mais seguro nao, no
mundo dos BSDs sem duvida o mais seguro e' o OpenBSD (www.openbsd.org
- codigos constantemente revisados, um codigo so' e 'incorporado ao
source-tree depois de extensivamente auditado* e etc, tem mecanismos
built-in e quase off-the-box que "realmente aumentam a seguranca" e
etc... vale a pena verificar)

>
> Grato
>
> --
> Guilherme M. O.
Voce provavelmente vai ter que explicar mais sobre o seu problema,
porque da forma com o voce colocou ficou um pouco vago para mim, de
repente o freebsd pode ate' ser a melhor solucao para voce, mas com as
descricoes que voce deu, qualquer sistema operacional bem configurado
e gerenciado pode render o mesmo nivel de seguranca (salvo alguns S.O.
:))

att,
victor loureiro lima
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Proteção

2007-01-10 Por tôpico Guilherme M. O.
Pessoal, Boa Tarde

Estou precisando configurar para um projeto um servidor que precise de
um tipo meio "complexo" de segurança.

Preciso que ele seja praticamente inacessível mesmo com acesso físico
a máquina (entendam por acesso fisico o acesso ao monitor e teclado),
e que ele busque atualizações apenas em outro servidor da minha rede
(nele, em nenhum outro). Eu iria configurar ele e então travar ele de
forma que nada mais precise ser mudado.

Ele rodaria aplicações próprias, e eu precisaria atualizar essas
aplicações (elas tem um módulo próprio de atualização) e o SO em si,
mas tudo através apenas do servidor interno da minha rede.

Pensei em usar alguma distro linux e então o SE Linux. Mas então
pensei no FreeBSD, e como sou leigo no free, existe alguma "solução"
para esse caso?

Grato

-- 
Guilherme M. O.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd