Ich habe ein dedicate Server. Und beschäftige mich mit der Sicherheit wie es sein sollte. Nun habe ich von einen Freund der schon länger im Geschäft ist den Tip bekommen den Kernel zu patchen um ihn sicher zu machen. Das habe ich auch vesucht, doch die Patches erlauben mir maximal den 2.6.14.6 zu verwenden, nun musste ich lesen das der von den Buck betroffen ist den auch gluck hatte(http://www.debianforum.de/forum/viewtopic.php?t=70242). Was soll ich machen. Will lieber einen neuen Kernel weil ich glaube das meinen nicht gerade der perfekte opteron Kernel ist, außerdem klingt der Tip mit den zusätzlichen Patches vernünftig, aber darduch neue Sicherheitzlücken zu reißen will ich nartürlich auch nicht.
Amerkung: Den server hat nach aussen nur einen User der sich einlogen kann(mich) alle anderen sind gesperrt. Auf den Server läuft nach aussen "nur" apache2 mit php postfix und courier, sowie openvpn und ssh(bin aber am überlegeb ssh nur noch über das vpn erreichbar zu machen)
Kernel für dedicated Server
Kernel für dedicated Server
error while drinking coffee: wrong or no coffee found; user depends (cup_of_coffee_full >1.0); user halted
Was für patches sind das denn? Ich persönlich halte wenig davon. Ein Kernel wird durch Patches in der Regel nicht per se sicherer. Meist erlaubt er nur neue Sicherheitsmechanismen, die dann umgesetzt werden müssen. Ist aber wie gesagt abhängig davon, welche Patches du einspielen willst.
Viel wichtiger als der Kernel sind die nach außen offenen Dienste. Denn die sind der erste Angriffspunkt. Erst wenn man dort eine Lücke ausgenutzt hat, kommt man an die Möglichkeit Sicherheitslücken im Kernel auszunutzen.
Viel wichtiger als der Kernel sind die nach außen offenen Dienste. Denn die sind der erste Angriffspunkt. Erst wenn man dort eine Lücke ausgenutzt hat, kommt man an die Möglichkeit Sicherheitslücken im Kernel auszunutzen.
- herrchen
- Beiträge: 3257
- Registriert: 15.08.2005 20:45:28
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Berlin
Re: Kernel für dedicated Server
ich denke auch, dass du deine energie erstmal in die absicherung dieses gespanns stecken solltest.TED hat geschrieben:läuft nach aussen "nur" apache2 mit php
herrchen
-
- Beiträge: 3472
- Registriert: 30.11.2005 10:32:22
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Wald
Im Rootforum hat, in einer Diskussion um die neuste Sicherheitslücke, jemand die Sourcen des Gentoo Hardened Kernels reingestellt:
ftp://ftp.my-universe.com/pub/rootserve ... r11.tar.gz
Diese beinhalten unter anderem den grsecurity Patch.
ftp://ftp.my-universe.com/pub/rootserve ... r11.tar.gz
Diese beinhalten unter anderem den grsecurity Patch.
Meinen Wahl fiel auf grsecurity und lids, der Kernel sollte schon von Kernel.org kommen und nicht aus den Debian Quellen. Tja die Dienste, alles was ich nicht brauch ist abgestellt oder per Firewall geblockt. Es bleiben ssh, vpn, apache und postfix/courier (sowei vielleich noch bind). Von den Diensten hat eigentlich keinen root. Aber sie sind definitiv der Schwachpunkt. Ich kann ja viel machen wenn aber die Software einen Lücke hat und es zum exploits kommt muss der Kernel da stand halten, deswegen patche wie grsecurity und lids. Eigentlich hört sich exec shield noch gut an, will aber nicht mit den 2.14.6 gehn.
Die Ausage vom Debian Team
@Spasswolf gibt es da einen Forum Link zu?
Prinzipel glaube ich dir ja, nur wenn ich auf meinen Server einen Kernel daruf machen von denen ich nur ein Link zu den sources habe und sonst nicht weiß wo er herkommt, dann kann ich auch gleich das Thema Sicherheit begraben und den Standart Kernel drauf lassen.
Die Ausage vom Debian Team
sagt mir eigentlich das 2.6.14 kein guter Kernel ist. Die Patches sind aber nicht für neuere Versionen vorhanden, so weit ich das sehen.If you run Linux 2.6.13 up to versions before 2.6.17.4, or Linux
2.6.16 up to versions before 2.6.16.24, please update your kernel
immediately.
@Spasswolf gibt es da einen Forum Link zu?
Prinzipel glaube ich dir ja, nur wenn ich auf meinen Server einen Kernel daruf machen von denen ich nur ein Link zu den sources habe und sonst nicht weiß wo er herkommt, dann kann ich auch gleich das Thema Sicherheit begraben und den Standart Kernel drauf lassen.
error while drinking coffee: wrong or no coffee found; user depends (cup_of_coffee_full >1.0); user halted
-
- Beiträge: 3472
- Registriert: 30.11.2005 10:32:22
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Wald
Hier hab ich den Kernel gefunden
http://www.rootforum.de/forum/viewtopic.php?t=41527
http://www.rootforum.de/forum/viewtopic.php?t=41527