...sitzt vor dem Computer. Es ist immer wieder verwunderlich wie Personen die sooo auf physische Sicherheit bedacht sind (Alarmanlage, Kamera, Sicherheitsschlösser) sich nicht die Bohne darum kümmern was mit ihren wichtigen Daten auf dem Rechner passiert. Lapidare Aussagen wie damit will ich mich nicht beschäftigen, das ist zu kompliziert... sind das einzige was man so zu hören bekommt. Wenn ich meinen Schlüssel im Auto stecken lassen brauch ich mich nicht zu wundern wenn's mal weg ist. Umd am Computer ist es genau so. Egal ob Windows, Linux oder Mac.
Ich habe mal beim Kinobesuch den Schlüssel stecken lassen (im Parkhaus). Das Auto war noch da, als ich zurückkam :-)
Ich gebe Dir recht, die meisten Leute wollen den Computer so einfach wie einen Toaster haben. Trotzdem warte ich immer noch darauf, dass diese Leute wegen Internetbanking unter Windows Geld verlieren, es passiert irgendwie nicht.
Dazu kommt: Wenn das Auto nicht abgescholossen war, zahlt die Versicherung nix. Bin mir nicht sicher: Kassiert nicht auch die Polizei, wenn sie ein nicht abgeschlossenes Auto findet?
Beim Computer soll alles anders sein: Werden Daten ausspioniert oder verfälscht, so verlangt der User Schadenersatz z.B. von seiner Bank, obwohl es seine eigene Fahrlässigkeit war.
Von komplett_verruckt am Di, 1. April 2003 um 08:59 #
Tach Leute.
Ich finde, dass dieses Thema ein zweischneidiges Schwert ist. Einerseits ist das Einspielen von Patches und Sicherheitsupdates natürlich wichtig, das erklärt der normale Menschenverstand. Ich bin bei den beiden Servern, die ich aufgesetzt habe, auch sehr auf Sicherheit bedacht (z.B. Grundeinstellungen des inetd usw.). Andererseits habe ich mir durch ein Update der Glibc bei Suse 7.x mal das komplette System abgeschossen. Und wenn ich lese, dass schon erfahrene Admins sich bei einem Update (ob dist oder Sicherheit weiß ich nicht) mit apt das System lahmgelegt haben, dann kriege ich ein wenig Angst. Wie sind Eure Erfahrungen mit reinen Sicherheitsupdates? Schon mal das System zerstört? Oder immer alles problemlos?
Also wenn du meinst das ein definitiv unsicheres System besser ist als das minimale Risiko das beim Update Probleme auftretten können, dann bitte :) Also mir ist bei einem Sicherheitsupdate noch nie etwas passiert. Weder bei SuSE noch bei einer anderen Distrie. Auch nicht bei Windows (ich muss aber auch kein Exchange administrieren ).
Ich bin zwar kein Serveradmin, aber eigentlich darauf bedacht, bekannte Sicherheitslücken zu "stopfen", wenn ein Patch vorhanden ist. Ungewollte Wechselwirkungen hab ich dabei bei Linux (mit SuSE-Patches, Redhat-Secfixpaketen oder gleich dem Ersatz des kompletten Programms) selten erlebt. Ab und an muß man mal was nachkonfigurieren oder "minor" Probleme beheben (inkompatible libs), aber das war bisher eher im Peripheriebereich (z.B. KDE), ein wirklich zerschossenes System hab ich noch nicht gehabt. Allerdings kann ich das von Windowsrechnern nicht behaupten, wo ein Secfix sich z.B. so geäußert hat, daß man den Rechner nicht mehr hochfahren, keine Netzwerkverbindungen mehr herstellen, oder aufgrund eines beständig neu startenden 2K-Explorers (auch im abgesicherten Modus) nicht mehr mit dem System arbeiten kann.
aehm never touch a running system mag zwar ein guter ansatz sein aber der trifft meines erachtens nicht immer zu. den spruche haben faule admins rausgehauen ich wuerde sagen das trifft auf bestimmte administrations prinzipien bzw vorgaenge im netzwerk zu aber sollte nicht auf server zutreffen blos weil die chance besteht das danach nix mehr geht. wenn man ein debian woody faehrt und das mit apt-get updated dann laeuft das zu 99.8% danach einwandfrei ohne neustart (im ptrace fall mit neustart). man sollte bei updates vorsichtig sein und umsichtig handeln aber nicht aengstlich sein und dafuer sicherheitsluecken in kauf nehmen. mfg olli
was mich blos nervt ist das in woody noch kein kernel update drinn ist - das liegt aber daran sicher das die sicherstellen wollen das es mit dem ptrace patch alles funktioniert
nicht wirklich - nur du weisst nicht was dran haengt wenn der kernel nicht richtig bootet da haengt ne reise von 1200km (hin und zurueck) zum rechenzentrum dran. das will natuerlich niemand ;) aber der server ist gesichert vorerst. olli
Und wenn du die aktuelle /boot/config-irgendwas nimmst, dann nach Debian-Art den Kernel neu baust? Meines Wissens ist in einem Rechenzentrum nicht nur ein Admin, da wird sich wohl einer finden welchem du vertraust und der kann notfalls sich mal neben die Kiste stellen.
Kernel-Update ist drin, du kannst dir per apt sowohl die Sourcen als auch vorkompilierte Images und Module ziehen. Die Pakete heißen kernel-source-* bzw. kernel-image-* und kernel-modules-*.
Ich unterstelle einfach, dass ein Admin, der seinen Job gewissenhaft macht, nur müde darüber lächeln kann. Er kann lesen!! Und ein Hosenscheißer ist er schon gar nicht.Solch ein Admin ist ständig informiert und leitet bei Bedarf entsprechende Gegenmaßnahmen ein. Uptime ist für ihn nicht der heilige Gral.
Ich unterstelle einfach, es gibt Admins.........
Geschichte aus dem Leben: Ich komme in eine Firma, da läuft seit Jahren Linux. Alles sicher, es kann überhaupt nichts passieren. Voller Stolz wird sich auf die Brust gehauen. Ja, und dann. Ah, LILO. Nichts von einem Passwortschutz und überhaupt:
Linux init=/bin/bash
Soll vorkommen. Da brauchte es keinen Virus oder Wurm.
Es gibt keine Perfektion in der Softwareprogrammierung. Und es wird auch weiterhin menschliche Fehler in der Administration geben.
Aber wenn man sich dessen bewußt ist, minimiert sich die Angriffsfläche automatisch und man läßt sich auch nicht auf eine billige Diskussion ein, welches OS sicherer ist.
Natürlich Linux ;-))BSD natürlich auch. OpenBSD sowieso. Hallo NetBSD Der Apfel ist auch nicht weit.
Sollte die Liste unvollständig sein, bitte ich das zu entschuldigen.
ja, guck mal über den Tellerrand und schau dir die grossen Unixbetriebssysteme an. Sowas ist sicher, hat spezielle Sicherheitsaspekte, weils einfach in dem Bereich gefordert ist.
Afaik hat Solaris eine Möglichkeit "bösen" Code einfach nicht auszuführen (bzw dürfen bestimmte Funktionen nicht vom einem Benutzer ausgeführt werden).
comrad
PS: Linux und BSD sind NICHT das mass aller dinge.
Hm das mit dem das bestimmte User bestimmten Code nicht ausführen dürfen ist sehr nett. Erinnert mich irgendwie doch stark an das was unter anderen mit TCPA geplant ist nur das hier der Administrator/User die Zügel in der Hand behält.
Das mit dem "nicht jeder benutzer darf alles" ist ne uralte Geschichte, die schon das erste AT&T-Unix konnte. Es nennt sich "Benutzerverwaltung". Solaris ist, was Sicherheit angeht, ziemliches Mittelmaß unter den diversen Unices; da ist wohl OpenBSD das Maß aller Dinge. Aber solange es nicht mit "W" anfängt, ist das alles noch OK.
P.S: Ja, ich weiß, dass es das Wort "Unices" nicht gibt, aber ich finde, es klingt gut
Ich kenne jetzt Solaris nicht naeher, aber wenn ich mir AIX und HP-UX so ansehe, dann kann ich Deine Argumente so nicht verstehen.
Gerade bei HP-UX gab es lange Zeit z.B. keine Updates fuer Sendmail. Wir haben uns bei HP erkundigt und wurden auf das HP Porting Project (hpux.asknet.de) verwiesen, da kann man sich aktuelle OS-Software ziehen, aber natuerlich _ohne_ Support. Mit anderen Worten, entweder sicherer Sendmail _oder_ Support von HP. Von Postfix oder Qmail reden wir mal erst garnicht. Naja, jetzt laeuft da Linux mit Postfix, ohne Probleme.
Das ein kommerz. Unix unter umstaenden einige tolle Sicherheits-Features hat mag ja sein (vor allem Trusted-Unices, aber das ist eh ne andere Liga), aber was nuetzt mir dass, wenn ich nix damit machen kann, weils keine Software gibt, bzw. der Hersteller dann keinen Support leistet?
Gerade in Unternehmen ist aber der Support ziemlich wichtig, und mit Projekten wie RSBAC (www.rsbac.org) lassen sich auch mit Linux viele nette Sachen machen ;-)
Immerhin wollen ja viele Hersteller ihre Unices Linux-kompatibel machen bzw. haben es bereits getan (z.B. AIX 5L). Also zumindest in einigen Bereichen scheint Linux sehr wohl das Mass aller Dinge zu sein ;-)
also für das init=/bin/bash muß ich schon vor der Kiste sitzen. Wie kommt ein normalsterblicher in den Serverraum? Bei uns gar nicht, nicht mal die Putzfrau (dementsprechend schauts dort auch aus...). Und wenn ich vor der Kiste sitze und an die Daten will, wo - bitteschön - ist dann das Problem a) dem Ding den Saft abzudrehen (auf die brutale Tour) ODER b) die Hotplug fähigen HD's eine nach der anderen rauszunehmen und schön brav immer wieder neue reinzustopfen damit niemand was merkt. c) schön gemütlich mit den Festplatten unterm Arm wieder zu gehen.
Das ist mal ein Datenverlust... net so ein schwuchtliger Virus...
Ja, schon klar. Aber was will ein Remote-Hacker denn mit init=/bin/bash anfangen? Da kann er gar nix tun. Veranlassen, ja, das würde gehen, geht aber mit jedem Exploit für root - Rechte.
Ich denke mal, was er sagen wollte ist, dass nicht nur das System ausschlaggebend ist, sondern auch wie es konfiguriert ist. Viele dieser Bugs etc. sind gar nicht exploitable wenn die Kisten richtig konfiguriert sind.
Denn z.B. FreeBSD von einem Nebie installiert oder von nem Profi installiert ist ein Unterschied wie Tag u. Nacht. Ich kann nur für unsere Firma sprechen, in der es eine eigene Security Unit gibt, die regelmäßig Risiken evaluiert, Audits durchführt und den Admins spezielle Anleitungen an die Hand gibt, wie die Server zu konfigurieren sind. Fazit: In 6 Jahren kein Einbruch in irgendeinen unserer >100 Server.
Also irgendwie glaube ich nicht, dass das nen Aprilscherz sein soll. Das Problem ist altbekannt, die Gefahren dazu auch und ich finde den Beitrag mal schön kritisch.
Ich denke, die präsentieren das heute Abend, wenn niemand mehr damit rechnet...
--
Zurück zum System: Ich bin ja der Meinung, dass ein großes Rechenzentrum einen Testserver stehen haben sollte, der nach einem Update ausfallen kann. Ist dem so, dann kann man den Fehler suchen, beheben und ein Update auf die anderen Rechner machen.
Was mich aber am Meisten stört ist, dass man libs nicht einfach so austauschen kann, sondern direkt die Abwärtskompatibilität verloren geht. Jedenfalls teilweise und manchmal fragt man sich dann echt: Warum läuft das denn schon wieder nicht?
Und meine Idee ist ja: 2 Systeme auf einem Computer, läuft eines nicht, kann man mit dem anderen weiterarbeiten und das andere System wird automatisch bereinigt. Aber daraus will ich ne Idiotensichere Distribution machen.
...Ich will das programm mit dem man Internet über den Netzadapter des PC gehäuses bekommt. Das von dem Polischen programierer geschrieben wurde, um auszuprobieren ob die angekündigten 'Powerline' schon funktioniern. Und voila: Internet über das stromnetz!
Eine Linuxinstallation ist schon dann unsicher, wenn der benötigte Zeitraum, nach der erstmaligen Installation alle Sicherheitsupdates downzuloaden, größer als die durchschnittliche Zeit bis zur Infektion durch einen Wurm ist. Suse 8.2 läd direkt nach der Installation Updates herunter. Bei einem Modem dauert das...
Bei einem Modem und W2k mit MS Webserver hat man sich übrigens einen Wurm schneller eingefangen, als man die Servicepacks downgeloadet hat.
Wenn ich meinen Schlüssel im Auto stecken lassen brauch ich mich nicht zu wundern wenn's mal weg ist. Umd am Computer ist es genau so. Egal ob Windows, Linux oder Mac.
Dim
Ich gebe Dir recht, die meisten Leute wollen den Computer so einfach wie einen Toaster haben. Trotzdem warte ich immer noch darauf, dass diese Leute wegen Internetbanking unter Windows Geld verlieren, es passiert irgendwie nicht.
A A P P R R I L
AAA PPP RRR I L
A A P RR I L
A A P R R I LLL
Dazu kommt:
Wenn das Auto nicht abgescholossen war, zahlt die Versicherung nix.
Bin mir nicht sicher: Kassiert nicht auch die Polizei, wenn sie ein nicht abgeschlossenes Auto findet?
Beim Computer soll alles anders sein:
Werden Daten ausspioniert oder verfälscht, so verlangt der User Schadenersatz z.B. von seiner Bank, obwohl es seine eigene Fahrlässigkeit war.
Ich finde, dass dieses Thema ein zweischneidiges Schwert ist. Einerseits ist das Einspielen von Patches und Sicherheitsupdates natürlich wichtig, das erklärt der normale Menschenverstand. Ich bin bei den beiden Servern, die ich aufgesetzt habe, auch sehr auf Sicherheit bedacht (z.B. Grundeinstellungen des inetd usw.). Andererseits habe ich mir durch ein Update der Glibc bei Suse 7.x mal das komplette System abgeschossen. Und wenn ich lese, dass schon erfahrene Admins sich bei einem Update (ob dist oder Sicherheit weiß ich nicht) mit apt das System lahmgelegt haben, dann kriege ich ein wenig Angst.
Wie sind Eure Erfahrungen mit reinen Sicherheitsupdates? Schon mal das System zerstört? Oder immer alles problemlos?
komplett_verruckt, wie immer
Also mir ist bei einem Sicherheitsupdate noch nie etwas passiert. Weder bei SuSE noch bei einer anderen Distrie. Auch nicht bei Windows (ich muss aber auch kein Exchange administrieren ).
den spruche haben faule admins rausgehauen ich wuerde sagen das trifft auf bestimmte administrations
prinzipien bzw vorgaenge im netzwerk zu aber sollte nicht auf server zutreffen blos weil die chance besteht das danach nix mehr geht.
wenn man ein debian woody faehrt und das mit apt-get updated dann laeuft das zu 99.8% danach einwandfrei ohne neustart (im ptrace fall mit neustart). man sollte bei updates vorsichtig sein und umsichtig handeln aber nicht aengstlich sein und dafuer sicherheitsluecken in kauf nehmen.
mfg
olli
So schwer?
Grüße Jan
da haengt ne reise von 1200km (hin und zurueck) zum rechenzentrum dran.
das will natuerlich niemand ;)
aber der server ist gesichert vorerst.
olli
Jan
Ich unterstelle einfach, dass ein Admin, der seinen Job gewissenhaft macht,
nur müde darüber lächeln kann. Er kann lesen!! Und ein Hosenscheißer ist er schon
gar nicht.Solch ein Admin ist ständig informiert und leitet bei Bedarf entsprechende
Gegenmaßnahmen ein. Uptime ist für ihn nicht der heilige Gral.
Ich unterstelle einfach, es gibt Admins.........
Geschichte aus dem Leben:
Ich komme in eine Firma, da läuft seit Jahren Linux. Alles sicher, es kann überhaupt nichts passieren. Voller Stolz wird sich auf die Brust gehauen. Ja, und dann.
Ah, LILO. Nichts von einem Passwortschutz und überhaupt:
Linux init=/bin/bash
Soll vorkommen. Da brauchte es keinen Virus oder Wurm.
Es gibt keine Perfektion in der Softwareprogrammierung. Und es wird auch weiterhin
menschliche Fehler in der Administration geben.
Aber wenn man sich dessen bewußt ist, minimiert sich die Angriffsfläche automatisch
und man läßt sich auch nicht auf eine billige Diskussion ein, welches OS sicherer
ist.
Natürlich Linux ;-))BSD natürlich auch. OpenBSD sowieso. Hallo NetBSD
Der Apfel ist auch nicht weit.
Sollte die Liste unvollständig sein, bitte ich das zu entschuldigen.
gruß
hugo
Afaik hat Solaris eine Möglichkeit "bösen" Code einfach nicht auszuführen (bzw dürfen bestimmte Funktionen nicht vom einem Benutzer ausgeführt werden).
comrad
PS: Linux und BSD sind NICHT das mass aller dinge.
Grüße
Sturmkind
P.S: Ja, ich weiß, dass es das Wort "Unices" nicht gibt, aber ich finde, es klingt gut
schau ich ja. Natürlich gehören die kommerziellen UNIXe dazu. Es galt einer anderen Richtung ;-)
Also, take it easy.
gruß
hugo
Ich kenne jetzt Solaris nicht naeher, aber wenn ich mir AIX und HP-UX so ansehe, dann kann ich Deine Argumente so nicht verstehen.
Gerade bei HP-UX gab es lange Zeit z.B. keine Updates fuer Sendmail. Wir haben uns bei HP erkundigt und wurden auf das HP Porting Project (hpux.asknet.de) verwiesen, da kann man sich aktuelle OS-Software ziehen, aber natuerlich _ohne_ Support.
Mit anderen Worten, entweder sicherer Sendmail _oder_ Support von HP. Von Postfix oder Qmail reden wir mal erst garnicht.
Naja, jetzt laeuft da Linux mit Postfix, ohne Probleme.
Das ein kommerz. Unix unter umstaenden einige tolle Sicherheits-Features hat mag ja sein (vor allem Trusted-Unices, aber das ist eh ne andere Liga), aber was nuetzt mir dass, wenn ich nix damit machen kann, weils keine Software gibt, bzw. der Hersteller dann keinen Support leistet?
Gerade in Unternehmen ist aber der Support ziemlich wichtig, und mit Projekten wie RSBAC (www.rsbac.org) lassen sich auch mit Linux viele nette Sachen machen ;-)
Immerhin wollen ja viele Hersteller ihre Unices Linux-kompatibel machen bzw. haben es bereits getan (z.B. AIX 5L). Also zumindest in einigen Bereichen scheint Linux sehr wohl das Mass aller Dinge zu sein ;-)
cu.
peter
Und wenn ich vor der Kiste sitze und an die Daten will, wo - bitteschön - ist dann das Problem
a) dem Ding den Saft abzudrehen (auf die brutale Tour) ODER
b) die Hotplug fähigen HD's eine nach der anderen rauszunehmen und schön brav immer wieder neue reinzustopfen damit niemand was merkt.
c) schön gemütlich mit den Festplatten unterm Arm wieder zu gehen.
Das ist mal ein Datenverlust... net so ein schwuchtliger Virus...
War humorvoll gemeint.
die Desktops laufen unter Linux. Also jeder User.......
hugo
Denn z.B. FreeBSD von einem Nebie installiert oder von nem Profi installiert ist ein Unterschied wie Tag u. Nacht.
Ich kann nur für unsere Firma sprechen, in der es eine eigene Security Unit gibt, die regelmäßig Risiken evaluiert, Audits durchführt und den Admins spezielle Anleitungen an die Hand gibt, wie die Server zu konfigurieren sind.
Fazit: In 6 Jahren kein Einbruch in irgendeinen unserer >100 Server.
danke!!!!!!, Du hast es begriffen
hugo
Reiner
Ich denke, die präsentieren das heute Abend, wenn niemand mehr damit rechnet...
--
Zurück zum System: Ich bin ja der Meinung, dass ein großes Rechenzentrum einen Testserver stehen haben sollte, der nach einem Update ausfallen kann. Ist dem so, dann kann man den Fehler suchen, beheben und ein Update auf die anderen Rechner machen.
Was mich aber am Meisten stört ist, dass man libs nicht einfach so austauschen kann, sondern direkt die Abwärtskompatibilität verloren geht. Jedenfalls teilweise und manchmal fragt man sich dann echt: Warum läuft das denn schon wieder nicht?
Und meine Idee ist ja: 2 Systeme auf einem Computer, läuft eines nicht, kann man mit dem anderen weiterarbeiten und das andere System wird automatisch bereinigt. Aber daraus will ich ne Idiotensichere Distribution machen.
reg.
foo
Bei einem Modem und W2k mit MS Webserver hat man sich übrigens einen Wurm schneller eingefangen, als man die Servicepacks downgeloadet hat.
Nur mal so...