Kategorie:Hardening
topic - Kurzbeschreibung
Beschreibung
Anhang
Siehe auch
Dokumentation
Links
Projekt
Weblinks
Ziele
In der Praxis haben sich als Ziele von Härtungsmaßnahmen herausgebildet:
- die Reduktion der Möglichkeiten zur Ausnutzung von Verwundbarkeiten
- die Minimierung der möglichen Angriffsmethoden
- die Beschränkung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Werkzeuge
- die Minimierung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Privilegien
- die Erhöhung der Wahrscheinlichkeit der Entdeckung eines erfolgreichen Angriffs
Als Nebenziel der Härtung kann auch eine mögliche Verringerung der Komplexität und des Wartungsaufwands des Systems gesehen werden, die zu einer höheren Beherrschbarkeit und damit einer Minimierung von Administrationsfehlern führen kann.
Methoden
Übliche Methoden der Härtung sind beispielsweise:
- Entfernung oder Deaktivierung von für den Betrieb nicht zwingend erforderlichen Softwarekomponenten
- Verwendung unprivilegierter Benutzerkonten zur Ausführung von Server-Prozessen
- Anpassung von Dateisystemrechten und ihrer Vererbung
- Verwendung von chroot oder anderen Jails für die Ausführung von Software
- Verwendung von Mandatory Access Control
- Nutzung von Verschlüsselung, z. B. für Datenübertragung
- Verwendung möglichst fehlerfreier Software ohne bekannte Verwundbarkeiten
Ein Betriebssystem ist als „gehärtetes System“ zu bezeichnen:
- Wenn Adressbereiche für Programmbibliotheken (ASLR) und Programme (PIE) zufällig im virtuellen Speicher zugewiesen werden. ASLR kann nur vom Hersteller dieser Bibliotheken zum Erstellungszeitpunkt realisiert werden, nicht nachträglich im Betrieb.
- Bei dem nur die Komponenten und Dienste installiert sind, die zum eigentlichen Betrieb benötigt werden
- Alle nicht benötigten Benutzerkonten gelöscht sind
- Alle nicht benötigten Ports geschlossen sind
- Restriktive Rechte gesetzt sind
- Straffe Systemrichtlinien vergeben sind
Härtungsmaßnahmen sind getrennt von anderen Sicherungsmaßnahmen wie Patchzyklen, der Einführung von Antivirus-Lösungen, Firewalls oder IDS/IPS zu betrachten, die komplementäre Methoden der Prävention darstellen.
Anhang
Siehe auch
Weblinks
- https://de.wikipedia.org/wiki/H%C3%A4rten_(Computer)
- heise.de
- fraunhofer.de
- Microsoft Security Baselines
- VMware Hardening Guides
- CIS Benchmarks
- DISA (Defense Information Systems) STIG (Security Technical Implementation)
- NIST Computer Security Ressource Center
- Bundesamt für Sicherheit in der Informationstechnik