image

Linux Foundation publiceert checklist voor Linux-beveiliging

maandag 31 augustus 2015, 17:11 door Redactie, 5 reacties

De Linux Foundation heeft een checklist gepubliceerd voor het beveiligen van Linux-workstations. De lijst met aanbevelingen wordt zelf door alle werknemers van de Linux Foundation gebruikt als basis voor de beveiliging van systemen en moet de kans op een aanval op de infrastructuur verkleinen.

Dat stelt Kai Ryabitsev, systeembeheerder van de Linux Foundation. De non-profitstichting houdt zich bezig met het promoten van Linux. Volgens Ryabitsev is het geen alomvattend document dat het beveiligen van systemen tot in het kleinste detail uitlegt. Het moet eerder worden gezien als een aantal basisaanbevelingen. Daarnaast is de checklist geen vervanging voor ervaring, oplettendheid en gezond verstand, zo merkt de systeembeheerder op. In de checklist worden verschillende onderwerpen besproken, zoals het kiezen van de juiste hardware, distributie en installatie.

Zo moet er bij het kiezen van een systeem bijvoorbeeld rekening worden gehouden of het systeem SecureBoot ondersteunt, geen FireWire, Thunderbolt of ExpressCard-poorten heeft en of er een TPM-chip aanwezig is. Wat betreft Linux-distributie is het vooral belangrijk om een distributie te kiezen die security-bulletins publiceert, tijdig patches uitbrengt, cryptografische verificatie van packages ondersteunt en standaard volledige schijfversleuteling aanbiedt. Op Reddit hebben de aanbevelingen inmiddels voor een uitgebreide discussie gezorgd.

Reacties (5)
31-08-2015, 18:15 door Anoniem
Aan de discussie op Reddit te zien en ook voor de behandeling van het topic hier is het belangrijk om goed te realiseren dat we het over werkstations hebben en niet over servers...

Omdat de aanvallen op servers veel meer op applicatie en middleware niveau plaatsvinden en minder op OS niveau is de discussie omtrent de genoemde security checklist ineens van een ander niveau...
31-08-2015, 18:56 door Anoniem
Dit is een tamelijk eigenzinnige checklist. Bijvoorbeeld: als je een IDS paranoid noemt, heb je weinig meegemaakt in de praktijk. Een IDS is onmisbaar. Natuurlijk off server logging gebruiken.

Linux servers lopen veel meer gevaar dan werkstations. Er is momenteel een groep spammers actief die deze maand vele duizenden Linux/php web servers hackt om er porno redirect scripts op te hosten. Zo'n php script wordt volgens Virustotal door slechts 2 anti-virus producten herkend: Avast en Qihoo-360.

https://www.virustotal.com/en/file/08e0811a7909d163e61929180302027f859415f6e974c1ef6aa9334939ca39de/analysis/1441039799/

Verneukeratief in dit verband is dat de php malware een valse HTTP 404 code geeft als de gespamde url niet het php query deel bevat. Na toevoeging van het query deel wordt er ook nog eens remote het een en ander aan client IP's geblokkeerd.
31-08-2015, 21:06 door Anoniem
Dus eigenlijk conform windows recommended practice :-)
31-08-2015, 21:25 door Anoniem
Hmmmm:
We recommend that you use the same passphrase for your root password as you use for your LUKS encryption?????
01-09-2015, 09:20 door [Account Verwijderd]
Uit het de het guidelines artikel, erg goede analogie

"Security is just like driving on the highway -- anyone going slower than you is an idiot, while anyone driving faster than you is a crazy person."
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.