Какие конкретные изменения вы вносите при усилении установки нового NetBSD?
Я знаю большинство общих советов: "отключите ненужные службы", "на самом деле нет, отключите ненужные службы", "наименьшие привилегии" и т. Д. Я также видел несколько руководств и / или инструментов, например, Bastille, для усиление Linux-боксов, но ничего такого, что, похоже, не приспособлено для NetBSD
Предположим, ради этого списка, что я уже убедился root
У меня нет доступа по SSH, но я не установил никакого серверного программного обеспечения.
Каковы ваши первые шаги по обеспечению безопасности новой коробки NetBSD?
ОБНОВЛЕНИЕ: чтобы быть ясным, я ищу конкретные шаги. Я полностью самоучка, когда дело доходит до администратора сервера, но я чувствую, что у меня есть приличное понимание общих принципов. Я ищу детали по двум причинам:
- Чтобы увидеть, есть ли что-нибудь специфичное для NetBSD, которое я пропустил.
- Чтобы увидеть, есть ли у других людей лучшие методы для реализации общих принципов на практике.
Благодарю.
3 ответа
Пожалуйста, смотрите безопасность (8) в руководстве по NetBSD. Вы можете:
- Установить безопасный уровень в
rc.conf
укрепить производственную систему - включить
security.curtain = 1
в sysctl.conf, чтобы ограничить пользователей видеть друг друга. - Сделать соответствующие файлы неизменяемыми или добавлять только с помощью chflags
- Включить PaX mprotect и расширения рандомизации макета адресного пространства (aslr) в sysctl.conf (
security.pax.mprotect.global=1
,security.pax.aslr.global=1
) - Рассмотрим Veriexec проверенные двоичные файлы
См. Также статью Элада Эфрата " Недавние усовершенствования в области безопасности в NetBSD".
Обратите внимание, что функции, предотвращающие изменение двоичных файлов, также не позволяют обновлять систему, поэтому подготовьтесь к обновлению в однопользовательском режиме.
Расширения PaX могут помешать работе некоторых программ, таких как gnu make. Вы можете оставить флаги.global отключенными и установить флаги PaX на двоичной основе с помощью paxctl.
То же самое с каждой системой:
- Установите и настройте брандмауэр. Сделайте это как можно более ограничительным.
- Убедитесь, что система регулярно обновляется
- Отключить пароль для входа в SSH, разрешить только сертификаты
- Установите хорошие процедуры регистрации и анализа журнала.
- При настройке серверов: если возможно, но за решеткой (chroot jails)
- Не устанавливайте X11, веб-браузер или любое несерверное программное обеспечение (кроме, конечно, рабочей станции...).
- Отключи его от сети;-)
Как сказал SvenW, основные понятия довольно хорошо применимы по всем направлениям.
Для подробного изучения в Центре интернет-безопасности есть тест, доступный для FreeBSD. Я полагаю, что это должно быть довольно легко перевести на вашу среду.