Niels Callesøe <niels2000@spamcop.net> wrote:
> Alex Holst wrote in <news:slrn9uea9n.2ppl.a@C-Tower.Area51.DK>:
>
>> Sikkerhedsscannere er begraensede i deres brug og kan aldrig
>> erstatte et vaerktoej som kan sikre at den valgte sikkerhedspolitik
>> er overholdt.
>
> Hm. Nu er vi inde på noget interessant. Kan du uddybe lidt, hvad et
> sådant værktøj kunne bestå i?
Efter man har skrevet en sikkerhedspolitik vil man ofte udforme en
beskrivelse af hvordan UNIX og Windows maskiner skal se ud for at overholde
politikken. Hvis man kan formulere denne beskrivelse overfor et stykke
software (normalt kaldet en policy engine) som kan:
checke file permissions - f.eks. at kun sudo og et par filer mere
har SUID root bit sat, ingen worldwritable filer rundt omkring paa
disken, etc.
grupper og ejerskab - f.eks. at system filer er ejet af de rigtige
grupper og brugere.
argumenter til keywords i konfigurationsfiler - f.eks. inetd.conf,
resolv.conf, sudoers, sshd_config, m.m.
Filer ikke inkluderet i standard install som *skal* forefindes paa
et system - f.eks. sudo, RSA SecurID clients, m.m.
Filer fra standard install som *ikke* maa forefindes paa et system -
f.eks. tcpdump, uucp, m.m.
Hvis sysadmin sikrer sig at der ikke er kendte huller i det installerede
software OG en policy engine kan bekaefte at en maskine overholder
sikkerhedspolitikken OG en checksum utility kan bekraefte at alle system
filer paa systemet er til at stole paa, vil det vaere meget svaert for en
angriber at komme ind -- medmindre du har overset noget i din politik,
naturligvis (f.eks. hvis din politik tillader at sshd_config giver lov til
root logins, password logins og blank password logins).
Oven i koebet kan man goere det let at installere eller opgradere systerne.
Ved blot at laegge en ny sshd pakke i et bestemt directory paa en server og
aendre navnet paa den tilladte sshd pakke i dine policy filer, vil den gamle
version blive afinstalleret og den nye installation lagt ind naeste gang dit
policy check bliver koert. Let og elefant.
Jeg kan anbefale Cf-engine hvor policy filerne er under CVS kontrol og alt
kommunikation sker over SSH forbindelser. Jeg arbejder paa at goere vores
interne "change and configuration management system" faerdigt som skal koere
paa et antal Windows og UNIX platforme samt Cisco og Foundry
netvaerksudstyr. Bagefter haaber/regner jeg med at kunne faa lov til at
skrive en whitepaper om alle aspekter af opgaven saaledes andre kan se lyset
og smide deres sikkerhedsscannere vaek. Verdenen maa videre.
http://www.cfengine.org
http://www.openssh.com
http://www.cvshome.org
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow.
http://a.area51.dk/