Gentoo Logo

1.  Sicurezza fisica

Ogni opzione di sicurezza può essere facilmente scavalcata da un attaccante con l'accesso fisico al computer. Per questo, ci sono alcune misure da adottare per ottenere un buon grado di sicurezza. Mettere l'hardware in un posto sicuro evita all'attaccante di maneggiarlo e cambiare le impostazioni. E' una buona idea anche quella di tenere sicuro il proprio case, in modo da evitare che qualcuno possa estrarre l'hard disk. Per prevenire che un attaccante faccia il boot da un altro disco, evitando i permessi e le restrizioni del login, cercare di mettere nel BIOS l'hard disk come primo dispositivo di boot, e impostare una password per il BIOS. E' importante impostare una password di boot per LILO o GRUB, per prevenire che un utente pericoloso faccia il boot in single-mode e ottenga un accesso completo al sistema. Questo aspetto è trattato nel capitolo 3, in (Impostare una password per GRUB) e (Impostare una password per LILO).

1.  Pianificare il demone/servizio

Si parte con i servizi che la macchina dovrebbe eseguire. Questo aiuterà a fare un migliore schema di partizioni, e permetterà una migliore pianificazione delle misure di sicurezza. Non è necessario se il sistema ha una funzione di modalità singola, come un desktop, o se è un firewall. In questi casi non si dovrebbe eseguire nessun servizio, forse solo sshd.

Quello che segue può anche essere usato per supportare una amministrazione di sistema. Mantenendo un elenco di informazioni sulle versioni, sarà più facile tenere tutto aggiornato una volta scoperta una vulnerabilità remota in uno dei demoni.

1.  Schemi di partizioni

Regole per le partizioni:

  • Ogni directory in cui un utente dovrebbe potere scrivere (es /home, /tmp) dovrebbe essere su un partizione separata e dovrebbe usare alcune parti del disco. Si riduce il rischio che un utente possa riempire tutto il filesystem. Portage usa /var/tmp per compilare i file, così questa partizione dovrebbe essere grande.
  • Ogni directory in cui si progetta l'installazione di software fuori della distribuzione, dovrebbe essere una partizione separata. Secondo il File Hierarchy Standard, questa è /opt o /usr/local. Se sono partizoni separate, non verranno cancellate se si deve reinstallare il sistema.
  • Per una maggiore sicurezza, i dati statici possono essere messi in una partizione separata di sola lettura. Cercare di usare dispositivi di sola lettura come i CD-ROM per essere ancora più sicuri.

1.  L'utente root

L'utente 'root' è quello più vitale sul sistema e non dovrebbe essere usato se non necessario. Se un attaccante ottiene l'accesso come root, l'unico modo di mantenere sicuro il sistema è quello di reinstallare.

Le regole d'oro per 'root'

  • Creare sempre un utente per uso quotidiano e se questo utente ha bisogno dell'accesso come root, aggiungerlo al gruppo 'wheel'. E' così possibile per un utente normale di fare su per diventare root.
  • Non usare mai X o altre applicazioni come root. root dovrebbe essere usato solo se necessario; se c'è una vulnerabilità in una applicazione che si esegue da utente, un attaccante può ottenere l'accesso come utente, ma se l'applicazione si esegue da root, l'attaccante ottiene l'accesso come root.
  • Usare sempre i percorsi assoluti quando si è loggati come root (o usare sempre su -, che sostituisce le variabili di ambiente dell'utente con queste di root, e si assicura che il PATH di root include solo directory protette come /bin e /sbin). E' possibile ingannare root eseguendo una differente applicazione rispetto a quella che si vuole eseguire. Se il PATH di root è protetto o root usa solo path assoluti, si può esere sicuri che questo non succede.
  • Se un utente deve eseguire solo pochi comandi da root, si può usare sudo. Attenzione a chi dare accesso e a che cosa.
  • Non lasciare mai il terminale quando si è loggati come root.

Gentoo ha alcune protezioni di default per gli utenti normali che cercano di digitare su per diventare root. Le impostazioni di default di PAM richiedono che un utente sia un membro del gruppo "wheel" per poter digitare su e ottenere l'accesso da root.

1.  Politiche di sicurezza

Ci sono molte ragioni per scrivere una politica di sicurezza per i sistemi o per le reti.

  • Una buona politica di sicurezza permette di definire la sicurezza come un "sistema" e non come un insieme di diverse caratteristiche. Per esempio, senza una politica un amministratore potrebbe decidere di chiudere telnet, perchè trasmette password non criptate, ma lasciare l'accesso a FTP, che ha la stessa debolezza. Una buona politica di sicurezza permette di identificare quali misure sono utili e quali no.
  • Per diagnosticare problemi, verificare il comportamento o rintracciare gli intrusi, potrebbe essere necessario intercettare il traffico di rete, ispezionare i login e i comandi degli utenti, guardare nelle directory home. Senza averlo specificato, e aver reso gli utenti consapevoli, queste azioni possono essere considerate illegali e possono mettere l'utente in pericolo dal punto di vista legale.
  • Gli user account in mano ad altri sono una delle minacce più pericolose alla sicurezza del sistema. Senza spiegare agli utenti perchè è importante la sicurezza, e come metterla in pratica (come non scrivere password su post-it e metterli sulla scrivania), non si ha la speranza di avere user account sicuri.
  • Sarà di supporto una disposizione di rete e di sistema ben documentata, così come sono di supporto gli ispettori quando si traccia una intrusione e si identifica la debolezza. Un banner sulla politica di sicurezza, che avverte che il proprio sistema è una rete privata e che tutti gli accessi non autorizzati sono vietati, potrà essere di aiuto quando si dovrà perseguire un intrusore, dopo averlo catturato.

La necessità di una buona politica di sicurezza è ora più chiara.

La politica stessa è un documento, o più documenti, che definisce le caratteristiche di rete e del sistema (quali servizi sono forniti), l'uso accettabile e quello proibito, le "migliori pratiche" di sicurezza e così via. Tutti gli utenti dovrebbero essere consapevoli della politica di sicurezza di una macchina, così come i cambiamenti che si fanno per mantenerla aggiornata. E' importante dedicare del tempo per aiutare gli utenti a capire la politica e perchè questa politica deve essere rispettata o cosa succede se si va contro essa. Questo dovrebbe essere ripetuto almeno una volta all'anno, poichè la politica può cambiare (ma anche come avviso all'utente di ricordare che esiste la politica).

Nota: Creare politiche facili da leggere e precise su ogni soggetto.

Una politica di sicurezza dovrebbe contenere i seguente soggetti:

  • Uso accettabile
    • Screen saver
    • Gestione password
    • Scaricare e installare software
    • Informazioni se gli utenti sono stati controllati
    • Uso di software anti virus
  • Gestione di informazioni sensibili (ogni forma scritta, carta o digitale)
    • Pulire la scrivania e bloccare le informazioni classificate
    • Spegnere il pc prima di andarsene
    • Uso di crittografia
    • Gestione delle key da parte di colleghi sicuri
    • Gestione del materiale confidenziale quando si viaggia
  • Gestione del computer quando si viaggia
    • Gestione del laptop durante i viaggi e dentro gli hotel

Differenti utenti possono richiedere differenti livelli o tipi di accesso, e la politica può variare per soddisfarli tutti.

La politica di sicurezza può diventare enorme, e informazioni vitali possono essere dimenticate. La politica dello staff IT può contenere informazioni confidenziali per gli utenti ordinari, così è meglio dividerla in politiche più piccole; es Politica di usi accettabili, Politica della password, Politica della email e Politica dell'accesso remoto.

Si trovano esempi di politiche in The SANS Security Policy Project. Se si ha una piccola rete e si pensa che queste politiche sono troppo grandi, si dovrebbe leggere Site Security Handbook.

Aggiornato il 31 maggio 2005

Donate to support our development efforts.

Copyright 2001-2014 Gentoo Foundation, Inc. Questions, Comments? Contact us.