cvs commit: de-docproj/books/handbook/security chapter.sgml

From: Frank Boerner <fboerner(at)doc.bsdgroup.de>
Date: Sat, 6 Feb 2010 14:21:09 GMT

fboerner 2010-02-06 14:21:09 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/security chapter.sgml
  Log:
  MFen 1.333
  Erklaerungen zu Securelevel und Prblemen bei X11 und installworld bei Securelevel >1
  
  Approved by: bcr (mentor)
  
  Revision Changes Path
  1.171 +82 -30 de-docproj/books/handbook/security/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/security/chapter.sgml,v
  retrieving revision 1.170
  retrieving revision 1.171
  diff -u -I$FreeBSDde.*$ -r1.170 -r1.171
  --- chapter.sgml 26 Jan 2010 19:07:24 -0000 1.170
  +++ chapter.sgml 6 Feb 2010 14:21:09 -0000 1.171
  @@ -3,8 +3,8 @@
        The FreeBSD German Documentation Project
   
        $FreeBSD: doc/de_DE.ISO8859-1/books/handbook/security/chapter.sgml,v 1.54 2008/03/26 19:02:45 jkois Exp $
  - $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.170 2010/01/26 19:07:24 fboerner Exp $
  - basiert auf: 1.332
  + $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.171 2010/02/06 14:21:09 fboerner Exp $
  + basiert auf: 1.333
   -->
   
   <chapter id="security">
  @@ -47,7 +47,7 @@
         Integrit&auml;t und die Sicherheit Ihrer Systeme und Netzwerke
         zu gew&auml;hrleisten.</para>
   
  - <para>Nach dem Sie dieses Kapitel durchgearbeitet haben, werden
  + <para>Nachdem Sie dieses Kapitel durchgearbeitet haben, werden
         Sie:</para>
   
       <itemizedlist>
  @@ -646,30 +646,82 @@
           Modulen in den Kernel: &man.kldload.8;. Ein unternehmungslustiger
           Angreifer kann dies benutzen, um sein eigenes
           <devicename>bpf</devicename> oder ein anderes zum Abh&ouml;ren
  - geeignetes Ger&auml;t in den laufenden Kernel einzubringen. Um diese
  - Probleme zu vermeiden, m&uuml;ssen Sie den Kernel auf einer
  - h&ouml;heren Sicherheitsstufe, mindestens <literal>1</literal>,
  - laufen lassen. Die Sicherheitsstufe wird durch die Variable
  - <varname>kern.securelevel</varname>, die mit <command>sysctl</command>
  - gesetzt werden kann, angegeben. Nachdem Sie die Sicherheitsstufe
  - auf <literal>1</literal> gesetzt haben, sind schreibende Zugriffe
  - auf rohe Ger&auml;te verboten und die speziellen
  - <command>chflags</command> Optionen, wie <literal>schg</literal>
  - werden erzwungen. Sie m&uuml;ssen sicherstellen, dass die
  - <literal>schg</literal> Option auf allen kritischen Programmen,
  - Verzeichnissen und Skripten, die bis zum Setzen der Option laufen,
  - aktiviert ist. Das mag &uuml;bertrieben sein da eine Migration
  - des Systems erschwert wird, wenn Sie auf einer h&ouml;heren
  - Sicherheitsstufe arbeiten. Sie k&ouml;nnen einen Kompromiss
  - erreichen, indem Sie das System auf einer erh&ouml;hten
  - Sicherheitsstufe laufen lassen, aber die <literal>schg</literal>
  - Option nicht f&uuml;r jede Datei und jedes Verzeichnis auf der Welt
  - setzen. Eine andere M&ouml;glichkeit besteht darin,
  - <filename>/</filename> und <filename>/usr</filename> einfach
  - schreibgesch&uuml;tzt einzuh&auml;ngen. Bedenken Sie aber, dass
  - Sie das Aufdecken eines Einbruchs vielleicht verhindern, wenn
  - Sie zu drastische Ma&szlig;nahmen zum Schutz Ihres Systems
  - verwenden.</para>
  + geeignetes Ger&auml;t in den laufenden Kernel einzubringen. Um
  + dieses Problem zu vermeiden, m&uuml;ssen Sie den Kernel auf
  + einem h&ouml;heren Sicherheitslevel laufen lassen, mindestens
  + auf securelevel 1.</para>
  +
  + <para>Das Securelevel des Kernels kann auf verschiedene Wege
  + gesetzt werden. Der einfachste Weg ist das erh&ouml;hen des
  + Securelevel des laufenden Kernels durch ein
  + <command>sysctl</command> der <varname>kern.securelevel</varname>
  + Kernel Variablen:</para>
  +
  + <screen>&prompt.root; <userinput>sysctl kern.securelevel=<replaceable>1</replaceable></userinput></screen>
  +
  + <para>Standardm&auml;ssig bootet der &os; Kernel mit einem
  + Securelevel von -1. Der Securelevel wird solange bei -1 bleiben,
  + bis er entweder durch den Administrator oder von &man.init.8;
  + durch einen Eintrag im Startup Script ver&auml;ndert wird. Der
  + Securelevel kann w&auml;hrend des Systemstarts durch das Setzen
  + der Variable <varname>kern_securelevel_enable</varname> auf
  + <literal>YES</literal> und der Wert der Variable
  + <varname>kern_securelevel</varname> auf den gew&uuml;nschten
  + Securelevel in der <filename>/etc/rc.conf</filename>
  + erh&ouml;ht werden.</para>
  +
  + <para>Der Standard Securelevel von einem &os;-System direkt nach
  + dem Start ist -1. Dies wird <quote>insecure mode</quote> genannt,
  + da zum Beispiel unver&auml;ndeliche Dateiflags abgeschaltet werden
  + k&ouml;nnten, von allen Ger&auml;ten gelesen und auf alle geschrieben
  + werden kann.</para>
  +
  + <para>Sobald der Securelevel auf den Wert 1 oder h&ouml;her gesetzt
  + ist, werden die append-only und die unver&auml;nderlichen Dateien
  + gesch&uuml;tzt, die Flags k&ouml;nnen nicht abgeschaltet werden
  + und der Zugriff auf raw Devices ist verboten. H&ouml;here Levels
  + verbieten mehr Aktionen. F&uuml;r einen vollst&auml;ndige Liste
  + aller Securelevels, lesen Sie bitte die &man.security.7;
  + Manual Seite (oder die Manual Seite von &man.init.8; f&uuml;r
  + &auml;ltere Releases als &os; 7.0).</para>
  +
  + <note>
  + <para>Das Erh&ouml;hen des Securelevels auf 1 oder h&ouml;her
  + kann einige Probleme mit X11 verursachen (Zugriff auf
  + <filename>/dev/io</filename> wird geblockt), ebenso die Installation
  + von &os; aus den Quellen (der <maketarget>installworld</maketarget>
  + Teil muss zeitweilig die append-only und die
  + unver&auml;nderlichen Flags einiger Dateien zur&uuml;cksetzen),
  + und auch noch in einigen anderen F&auml;llen. Manchmal kann es,
  + wie bei X11, durch das sehr fr&uuml;he Starten von &man.xdm.1;
  + im Boot Prozess m&ouml;glich sein, dies zu umgehen, wenn der
  + Securelevel noch niedrig genug ist.
  + Workarounds wie dieser sind nicht f&uml;r alle Securelevels
  + und f&uuml;r alle Einschr&auml;nkungen, die sie schaffen,
  + m&ouml;glich. Ein bisschen Vorausplanung ist eine gute
  + Idee. Das Verst&auml;ndnis f&uuml;r die Beschr&auml;nkungen,
  + die durch jedes Securelevel verursacht werden, ist wichtig, da sie
  + die einfache Benutzung des Systems verschlechtern. Es vereinfacht
  + auch die Wahl einer Standardeinstellung und sch&uuml;tzt vor
  + &Uuml;berraschungen.</para>
  + </note>
  +
  + <para>Wenn das Securelevel des Kernel auf einen Wert von 1 oder
  + h&ouml;her gesetzt ist, kann es sinnvoll sein das
  + <literal>schg</literal> Flag auf kritische Startdateien,
  + Verzeichnisse und Scripte (z.B. alles was l&auml;uft bis zu
  + dem Punkt auf dem das Securelevel gesetzt ist) zu setzen. Dies
  + k&ouml;nnte etwas &uuml,bertrieben sein, und auch das Upgrade
  + des Systems ist sehr viel schwerer, wenn es auf einem hohen
  + Securelevel l&auml;uft. Ein strengerer Kompromiss ist es, das
  + System auf einem h&ouml;heren Securelevel laufen zu lassen, aber
  + keine <literal>schg</literal> Flags f&uuml;r alle Systemdateien
  + und Verzeichnisse zu setzen. Eine andere M&ouml;glichkeit ist es,
  + einfach die Verzeichnisse <filename>/</filename> und
  + <filename>/usr</filename> read-only zu mounten. Es sei darauf
  + hingewiesen, dass Sie nicht vor lauter &Uuml;berlegen das Wichtigste,
  + n&auml;mlich die Entdeckung eines Eindringens, vergessen.</para>
  +
       </sect2>
   
       <sect2 id="security-integrity">
  @@ -741,7 +793,7 @@
           <command>scp</command> auf den Client kopieren. Damit machen
           Sie die &Uuml;berpr&uuml;fung f&uuml;r einen Angreifer sichtbar.
           Au&szlig;erdem kann der SSH-Client auf dem
  - Zielsystem schon kompromittiert sein. Zusammenfassend, kann der
  + Zielsystem schon kompromittiert sein. Zusammenfassend kann der
           Einsatz von <application>SSH</application> n&ouml;tig sein,
           wenn Sie &uuml;ber ungesicherte Verbindungen arbeiten, aber
           der Umgang mit dieser Methode ist auch sehr viel schwieriger.</para>
  @@ -1138,7 +1190,7 @@
   
       <para>In der Voreinstellung unterst&uuml;tzt &os;
         OPIE (<foreignphrase>One-time Passwords in
  - Everything</foreignphrase>, das in der Regel MD5-Hash-Funktionen
  + Everything</foreignphrase>), das in der Regel MD5-Hash-Funktionen
         einsetzt.</para>
   
       <para>Im Folgenden werden drei verschiedene
  @@ -4049,7 +4101,7 @@
             <term><option>user(at)foo.example.com</option></term>
   
             <listitem>
  - <para>Gibt den entfernten SSH server an.</para>
  + <para>Gibt den entfernten SSH-Server an.</para>
             </listitem>
           </varlistentry>
         </variablelist>
  @@ -4662,7 +4714,7 @@
         zu kontrollieren, welche Befehle ein Anwender eingibt.</para>
   
       <para>Diese F&auml;higkeiten haben sowohl Vor- als auch Nachteile.
  - Positiv ist, dass man ein Einbruchsversuch bis an den Anfang
  + Positiv ist, dass man einen Einbruchsversuch bis an den Anfang
         zur&uuml;ckverfolgen kann. Von Nachteil ist allerdings,
         dass durch diesen Prozess Unmengen an Protokolldateien erzeugt
         werden, die auch dementsprechenden Plattenplatz ben&ouml;tigen.
  

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sat 06 Feb 2010 - 15:21:25 CET

search this site