Nie ma znaczenia, ilu ludzi mogłoby przejrzeć oprogramowanie, jeśli nikt nigdy tego nie robi. Czasem warto zainwestować w przeanalizowanie kodu przez kogoś kompetentnego i godnego zaufania. Choć oprogramowanie o otwartym źródle jest dostępne dla każdego, bardzo niewielu ludzi je przegląda. Taki przegląd jest względnie łatwy i tani, a każdy dobry programista powie ci przynajmniej tyle, czy kod jest poprawnie napisany. Nie zakładaj, że ktoś już to zrobił.
More
Niektóre usługi są niezbędne do działania systemu, więc prawdopodobnie będziesz musiał pozostawić je włączone bez względu na zadania komputera. W systemie uniksowym są to następujące procesy: init, swcip i page
Trzy pseudoprocesy jądra, które zarządzają wszystkimi innymi procesami. cron Uruchamia inne procesy o stałych porach używany do porządkowania systemu i innych podobnych zadań.
More
TLS i SSL nie używają określonego algorytmu do operacji generowania kluczy, szyfrowania danych i uwierzytelniania. Mogą korzystać z kilku różnych algorytmów. Nie wszystkie kombinacje algorytmów są poprawne zarówno TLS, jak i SSL definiują zestawy algorytmów, które powinny być używane łącznie. Taka elastyczność daje wiele korzyści:
Różne algorytmy mają odmienne możliwości obsługa wielu algorytmów pozwala aplikacjom na wybranie takiego, który jest najlepiej dostosowany do używanych przez nie rodzajów danych i transakcji.
MoreRPC Microsoftu udostępnia mechanizm uwierzytelniający, ale nie wszystkie systemy operacyjne potrafią go obsługiwać (obsługuje go Windows NT, ale Windows 95 i Windows 9 nie). W rezultacie tylko nieliczne aplikacje rzeczywiście używają uwierzytelniania RPC, ponieważ ogranicza to liczbę platform, na których może działać aplikacja, i wymaga dodatkowej pracy programistów. Aplikacje, które wymagają zabezpieczenia transmisji, posługują się RPC ponad SMB, zamiast używać RPC bezpośrednio ponad TCP/IP, i korzystają z uwierzytelniania SMB (SMB jest opisany dalej w tym rozdziale).
More Posiadanie choćby jednego komputera wyposażonego w jakiekolwiek peryferia i podłączonego do sieci zazwyczaj wymusza używanie kilku, kilkunastu przewodów, które...
CERTCC wydaje dokumenty doradcze poświęcone programom, które powinny być bezpieczne, ale które mają znane problemy, skorygowane już przez producenta. Problem z bezpieczeństwem to zawsze rzecz niefortunna, ale jeśli został opisany w dokumencie doradczym CERTCC, to przynajmniej wiesz, że był niezamierzony
i że producent zadbał o jego rozwiązanie. Program bez dokumentów doradczych CERTCC może nie mieć żadnych problemów, ale może też być zaprojektowany bez dbałości o bezpieczeństwo, rozpowszechniany przez producenta, który nigdy nie poprawia błędów, albo mieć problemy, które nigdy nie zostały zgłoszone w CERTCC. Ponieważ CERTCC zajmuje się głównie środowiskiem uniksowym, problemy platform nieuniksowych pojawiają się tu rzadziej, ale nie oznacza to, że nie istnieją.
More
Drugi problem polega na tym, że w pewnych okolicznościach napastnicy mogą uruchamiać zewnętrzne programy, których nie zamierzałeś udostępniać. W najgorszym przypadku mogą przesłać własne programy i nakazać serwerowi ich wykonanie. Jak mogliby to zrobić? Przypuśćmy, że:
Twój serwer HTTP i serwer anonimowego FTP działają w tym samym komputerze. Oba mają dostęp do tych samych części systemu plików. W systemie plików znajduje się zapisywalny katalog, udostępniony na przykład po to, aby klienci twojej firmy mogli przesyłać przez FTP zrzuty pamięci programów w celu przeanalizowania ich przez twoich programistów.
More
Kiedy masz już zabezpieczony komputer, możesz zacząć konfigurować jego usługi. Pierwszym zadaniem będzie usunięcie usług, których nie zamierzasz używać. Zajrzyj do rozdziału 1, „Hosty bastionowe”, aby ułatwić sobie decyzję. Chodzi o usunięcie wszystkich usług, których komputer nie potrzebuje do wykonywania wyznaczonych mu zadań, nawet jeśli wydają się wygodne albo niegroźne.
More
Program netacl, wchodzący w skład pakietu TIS FWTK (omówionego szczegółowo w rozdziale 9, „Systemy pośredniczące”), ma podobne możliwości co pakiet TCP Wrapper. Aby przystosować poprzedni przykład (z wyjątkiem powiadamiania
o sondach z nieautoryzowanych systemów) do potrzeb netacl, powinieneś zmienić wiersz dla telnetd w pliku !etc/inetd.conf w następujący sposób: telnet stream tcp nowait root /usr/local/lib/netacl telnetd
More Jakiś czas wcześniej głównym źródłem wirusów były zarażone przez kogoś nośniki danych – można było kupić lub pożyczyć płytę lub dyskietkę zawierająca wirusa i ...
Sprzęt komputerowy przeważnie kojarzy się z wydatkami – trzeba go kupić, naprawiać, unowocześniać, rozbudowywać, konserwować… Strasznie tego dużo...
W komputerach uniksowych większością usług można zarządzać na dwa sposoby: kontrolując, kiedy się uruchamiają i kto może ich używać modyfikując pliki konfiguracyjne konkretnej usługi.
Istnieją dwie metody uruchamiania usług w Uniksie: podczas startu systemu z plików konfiguracyjnych komputera (na przykład /etc/ inittcib oraz plików lub katalogów /etc/rc)
More
Teraz należy zmienić konfigurację komputera z takiej, która była wygodniejsza podczas budowania hosta bastionowego, na taką, która będzie najodpowiedniejsza podczas jego zwykłej pracy. Będziesz musiał wykonać kilka czynności:
Zrekonfigurować i przebudować jądro. 2. Usunąć wszystkie niepotrzebne programy. 3. Zamontować jak najwięcej systemów plików w trybie tylko do odczytu. Rekonfigurowanie i przebudowywanie jądra
More
Jeśli jedno połączenie obsługuje kilka sesji, to sytuacja nie jest wiele lepsza niż wtedy, gdy jedna sesja wymaga wielu połączeń. Jeśli połączenie służy tylko do jednego celu, firewall może przeprowadzić na początku testy bezpieczeństwa, zarejestrować połączenie w dzienniku, a następnie zignorować pozostałą część transakcji. Jeśli połączenie jest używane do wielu różnych celów, firewall musi je stale nadzorować.
More