Hardening: Unterschied zwischen den Versionen

Aus Foxwiki
Dirkwagner verschob die Seite Hardening nach Kategorie:Hardening
Markierung: Neue Weiterleitung
 
K Textersetzung - „Kurzbeschreibung“ durch „Beschreibung“
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
#WEITERLEITUNG [[:Kategorie:Hardening]]
'''topic''' - Beschreibung
== Beschreibung ==
Unter '''Härten''' (englisch Hardening) versteht man in der Computertechnik, die [[Computersicherheit|Sicherheit eines Systems]] zu erhöhen, indem nur [[dedizierte Software]] eingesetzt wird, die für den Betrieb des Systems notwendig ist, und deren unter Sicherheitsaspekten korrekter Ablauf garantiert werden kann. Das System soll dadurch besser vor Angriffen geschützt sein.
 
; Das [[National Institute of Standards and Technology]] definiert Härten in der [[IT-Sicherheit]] wie folgt:
: "Ein Prozess, der dazu dient, eine Angriffsmöglichkeit zu eliminieren, indem Schwachstellen gepatcht und nicht benötigte Dienste abgeschaltet werden.
 
Ziel ist es, ein System zu schaffen, das von vielen, auch weniger vertrauenswürdigen Personen benutzt werden kann.
: Beispielsweise gibt es für [[Gentoo Linux]] das ''hardened-Projekt'', das eine [[Linux (Kernel)|Kernel]]-Version sowie weitere Systemdienste zusammenstellt, mit denen ein sicheres [[Linux|Linux-System]] auch für fremde Nutzer bereitgestellt werden kann.
 
=== Ziele ===
; In der Praxis haben sich als Ziele von Härtungsmaßnahmen herausgebildet
* die Reduktion der Möglichkeiten zur Ausnutzung von Verwundbarkeiten
* die Minimierung der möglichen Angriffsmethoden
* die Beschränkung der einem [[Hacker|Angreifer]] nach einem erfolgreichen Angriff zur Verfügung stehenden Werkzeuge
* die Minimierung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Privilegien
* die Erhöhung der Wahrscheinlichkeit der Entdeckung eines erfolgreichen Angriffs
 
Als Nebenziel der Härtung kann auch eine ''mögliche'' Verringerung der Komplexität und des Wartungsaufwands des Systems gesehen werden, die zu einer höheren Beherrschbarkeit und damit einer Minimierung von Administrationsfehlern führen kann.
 
=== Methoden ===
; Übliche Methoden der Härtung
* Entfernung oder Deaktivierung von für den Betrieb nicht zwingend erforderlichen Softwarekomponenten
* Verwendung unprivilegierter Benutzerkonten zur Ausführung von Server-Prozessen
* Anpassung von Dateisystemrechten und ihrer Vererbung
* Verwendung von [[chroot]] oder anderen [[Jail]]s für die Ausführung von Software
* Verwendung von [[Mandatory Access Control]]
* Nutzung von [[Verschlüsselung]], z. B. für Datenübertragung
* Verwendung möglichst fehlerfreier Software ohne bekannte Verwundbarkeiten
 
; Ein [[Betriebssystem]] ist als „gehärtetes System“ zu bezeichnen
* Wenn Adressbereiche für [[Programmbibliothek]]en ([[Address Space Layout Randomization|ASLR]]) und Programme (PIE) zufällig im virtuellen Speicher zugewiesen werden. ASLR kann nur vom Hersteller dieser Bibliotheken zum Erstellungszeitpunkt realisiert werden, nicht nachträglich im Betrieb.
* Bei dem nur die Komponenten und Dienste installiert sind, die zum eigentlichen Betrieb benötigt werden
* Alle nicht benötigten [[Benutzerkonto|Benutzerkonten]] gelöscht sind
* Alle nicht benötigten [[Port (Protokoll)|Ports]] geschlossen sind
* Restriktive Rechte gesetzt sind
* Straffe Systemrichtlinien vergeben sind
 
Härtungsmaßnahmen sind getrennt von anderen Sicherungsmaßnahmen wie Patchzyklen, der Einführung von [[Antivirus|Antivirus-Lösungen]], [[Firewall]]s oder [[Intrusion Detection System|IDS]]/[[Intrusion Prevention System|IPS]] zu betrachten, die komplementäre Methoden der Prävention darstellen.
 
<noinclude>
 
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/Härten}}
 
==== Dokumentation ====
==== Links ====
===== Projekt =====
===== Weblinks =====
# https://de.wikipedia.org/wiki/H%C3%A4rten_(Computer)
# https://www.thomas-krenn.com/de/wiki/Absicherung_eines_Debian_Servers
# [https://www.heise.de/security/meldung/Bundesregierung-verteidigt-neue-Ansaetze-zur-Staerkung-der-IT-Sicherheit-200501.html heise.de]
# [http://testlab.sit.fraunhofer.de/content/output/article/0605Produktionssicherheit.php fraunhofer.de]
# [https://blogs.technet.microsoft.com/secguide/ Microsoft Security Baselines]
# [https://www.vmware.com/security/hardening-guides.html VMware Hardening Guides]
# [https://www.cisecurity.org/cis-benchmarks/ CIS Benchmarks]
# [https://public.cyber.mil/stigs/ DISA (Defense Information Systems) STIG (Security Technical Implementation)]
# [https://csrc.nist.gov/ NIST Computer Security Ressource Center]
# [https://www.bsi.bund.de/ Bundesamt für Sicherheit in der Informationstechnik]
 
Blogs mit Konfigurationstipps
# https://www.hosteurope.de/blog/4-tipps-wie-sie-ihren-virtualserver-gegen-hacking-attacken-schuetzen/
# https://www.rechenkraft.net/wiki/Root_Server_absichern_(Ubuntu_14.04)
 
Checklisten
# https://www.thomas-krenn.com/de/tkmag/expertentipps/linux-basierte-root-server-absichern/
# [[Medium:Linux-server-absichern-cheat-sheet-v1.0.pdf|Cheat Sheet]]
 
{{SORTIERUNG:Harten #Computer}}
 
</noinclude>
 
 
[[Kategorie:Hardening]]

Aktuelle Version vom 19. Oktober 2024, 13:45 Uhr

topic - Beschreibung

Beschreibung

Unter Härten (englisch Hardening) versteht man in der Computertechnik, die Sicherheit eines Systems zu erhöhen, indem nur dedizierte Software eingesetzt wird, die für den Betrieb des Systems notwendig ist, und deren unter Sicherheitsaspekten korrekter Ablauf garantiert werden kann. Das System soll dadurch besser vor Angriffen geschützt sein.

Das National Institute of Standards and Technology definiert Härten in der IT-Sicherheit wie folgt
"Ein Prozess, der dazu dient, eine Angriffsmöglichkeit zu eliminieren, indem Schwachstellen gepatcht und nicht benötigte Dienste abgeschaltet werden.

Ziel ist es, ein System zu schaffen, das von vielen, auch weniger vertrauenswürdigen Personen benutzt werden kann.

Beispielsweise gibt es für Gentoo Linux das hardened-Projekt, das eine Kernel-Version sowie weitere Systemdienste zusammenstellt, mit denen ein sicheres Linux-System auch für fremde Nutzer bereitgestellt werden kann.

Ziele

In der Praxis haben sich als Ziele von Härtungsmaßnahmen herausgebildet
  • die Reduktion der Möglichkeiten zur Ausnutzung von Verwundbarkeiten
  • die Minimierung der möglichen Angriffsmethoden
  • die Beschränkung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Werkzeuge
  • die Minimierung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Privilegien
  • die Erhöhung der Wahrscheinlichkeit der Entdeckung eines erfolgreichen Angriffs

Als Nebenziel der Härtung kann auch eine mögliche Verringerung der Komplexität und des Wartungsaufwands des Systems gesehen werden, die zu einer höheren Beherrschbarkeit und damit einer Minimierung von Administrationsfehlern führen kann.

Methoden

Übliche Methoden der Härtung
  • Entfernung oder Deaktivierung von für den Betrieb nicht zwingend erforderlichen Softwarekomponenten
  • Verwendung unprivilegierter Benutzerkonten zur Ausführung von Server-Prozessen
  • Anpassung von Dateisystemrechten und ihrer Vererbung
  • Verwendung von chroot oder anderen Jails für die Ausführung von Software
  • Verwendung von Mandatory Access Control
  • Nutzung von Verschlüsselung, z. B. für Datenübertragung
  • Verwendung möglichst fehlerfreier Software ohne bekannte Verwundbarkeiten
Ein Betriebssystem ist als „gehärtetes System“ zu bezeichnen
  • Wenn Adressbereiche für Programmbibliotheken (ASLR) und Programme (PIE) zufällig im virtuellen Speicher zugewiesen werden. ASLR kann nur vom Hersteller dieser Bibliotheken zum Erstellungszeitpunkt realisiert werden, nicht nachträglich im Betrieb.
  • Bei dem nur die Komponenten und Dienste installiert sind, die zum eigentlichen Betrieb benötigt werden
  • Alle nicht benötigten Benutzerkonten gelöscht sind
  • Alle nicht benötigten Ports geschlossen sind
  • Restriktive Rechte gesetzt sind
  • Straffe Systemrichtlinien vergeben sind

Härtungsmaßnahmen sind getrennt von anderen Sicherungsmaßnahmen wie Patchzyklen, der Einführung von Antivirus-Lösungen, Firewalls oder IDS/IPS zu betrachten, die komplementäre Methoden der Prävention darstellen.


Anhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks
  1. https://de.wikipedia.org/wiki/H%C3%A4rten_(Computer)
  2. https://www.thomas-krenn.com/de/wiki/Absicherung_eines_Debian_Servers
  3. heise.de
  4. fraunhofer.de
  5. Microsoft Security Baselines
  6. VMware Hardening Guides
  7. CIS Benchmarks
  8. DISA (Defense Information Systems) STIG (Security Technical Implementation)
  9. NIST Computer Security Ressource Center
  10. Bundesamt für Sicherheit in der Informationstechnik

Blogs mit Konfigurationstipps

  1. https://www.hosteurope.de/blog/4-tipps-wie-sie-ihren-virtualserver-gegen-hacking-attacken-schuetzen/
  2. https://www.rechenkraft.net/wiki/Root_Server_absichern_(Ubuntu_14.04)

Checklisten

  1. https://www.thomas-krenn.com/de/tkmag/expertentipps/linux-basierte-root-server-absichern/
  2. Cheat Sheet