공격으로부터 컴퓨터를 보호하는 방법

모두에게 매우 좋습니다. 팀을 강화하기 전에 Gentoo 용으로 개발중인 설치 프로그램이 이미 알파 단계 이전 단계에 있음을 말씀 드리고 싶습니다. 😀 이것은 프로토 타입이 다른 사람이 테스트 할만큼 충분히 견고하다는 것을 의미합니다. 사용자, 그러나 동시에 아직 갈 길이 멀고 이러한 단계 (사전 알파, 알파, 베타)의 피드백은 프로세스의 중요한 기능을 정의하는 데 도움이 될 것입니다. 🙂 관심있는 사람들을 위해…

https://github.com/ChrisADR/installer

. 나는 여전히 영어 전용 버전을 가지고 있지만 베타 버전에서는 이미 스페인어 번역이 있기를 바랍니다. (나는 이것을 파이썬의 런타임 번역에서 배우고 있으므로 여전히 발견 할 것이 많습니다)

경화

우리가 이야기 할 때 경화, 우리는 컴퓨터 시스템 또는 시스템 네트워크에 대한 액세스를 방해하는 매우 다양한 작업 또는 절차를 나타냅니다. 그것이 바로 뉘앙스와 세부 사항으로 가득 찬 방대한 주제 인 이유입니다. 이 기사에서는 시스템을 보호 할 때 고려해야 할 가장 중요하거나 권장되는 몇 가지 사항을 나열 할 것입니다. 가장 중요한 것에서 가장 덜 중요한 것까지 시도해 보겠습니다. 그것은 자체 기사의 주제가 될 것입니다.

물리적 접근

공격자가 팀에 쉽게 물리적으로 접근 할 수 있다면 이미 잃어버린 팀으로 간주 될 수 있기 때문에 이것은 의심 할 여지없이 팀에게 가장 중요한 첫 번째 문제입니다. 이는 회사 내의 대규모 데이터 센터와 랩톱 모두에 해당됩니다. 이 문제에 대한 주요 보호 조치 중 하나는 BIOS 수준의 키입니다. 새로운 것으로 들리는 모든 사용자에 대해 누군가가 매개 변수를 수정하려는 경우 이러한 방식으로 BIOS의 물리적 액세스에 키를 넣을 수 있습니다. 로그인하고 라이브 시스템에서 컴퓨터를 시작하면 쉬운 일이 아닙니다.

이제 이것은 기본적인 것이고 정말로 필요한 경우 확실히 작동합니다. 저는 이것이 중요하지 않은 여러 회사에있었습니다. 그들은 문의 보안 "가드"가 물리적 접근을 피할 수있을만큼 충분하다고 믿기 때문입니다. . 그러나 약간 더 발전된 요점에 도달합시다.

럭스

"공격자"가 이미 컴퓨터에 대한 물리적 액세스 권한을 획득했다고 가정하면 다음 단계는 기존의 모든 하드 드라이브와 파티션을 암호화하는 것입니다. LUKS (Linux 통합 키 설정) 이는 암호화 사양입니다. 무엇보다도 LUKS는 파티션을 키로 암호화 할 수 있도록합니다. 이러한 방식으로 시스템이 시작될 때 키를 알 수없는 경우 파티션을 마운트하거나 읽을 수 없습니다.

편집병

확실히 "최대"수준의 보안을 필요로하는 사람들이 있습니다. 이것은 시스템의 가장 작은 부분까지도 보호 할 수있게합니다. 음,이 부분은 커널에서 최고점에 도달합니다. Linux 커널은 소프트웨어가 하드웨어와 상호 작용하는 방식입니다. 소프트웨어가 하드웨어를 "인식"하지 못하게하면 장비에 해를 끼칠 수 없습니다. 예를 들어, 우리 모두는 Windows에 대해 이야기 할 때 바이러스가있는 USB가 얼마나 "위험한"USB인지 알고 있습니다. 왜냐하면 커널이 유형 만 인식하게한다면 USB는 시스템에 해로울 수도 있고 아닐 수도있는 Linux 코드를 포함 할 수 있기 때문입니다. 우리가 원하는 USB (펌웨어)의 경우 다른 유형의 USB는 우리 팀에서 무시할 수 있습니다. 확실히 약간 극단적 인 것이지만 상황에 따라 작동 할 수 있습니다.

서비스

서비스에 대해 이야기 할 때 가장 먼저 떠오르는 단어는 "감독"입니다. 이는 공격자가 시스템에 들어갈 때 가장 먼저하는 일 중 하나가 연결을 유지하는 것이므로 매우 중요한 것입니다. 들어오는 연결과 특히 나가는 연결을 주기적으로 분석하는 것은 시스템에서 매우 중요합니다.

iptables

이제 우리는 모두 iptables에 대해 들어 봤습니다. 커널 수준에서 데이터 입력 및 종료 규칙을 생성 할 수있는 도구입니다. 이것은 확실히 유용하지만 양날의 검이기도합니다. 많은 사람들이 "방화벽"을 사용함으로써 이미 시스템에서 어떤 유형의 진입이나 퇴장도 자유 롭다고 믿지만 사실과는 거리가 멀기 때문에 많은 경우 위약 효과로만 작용할 수 있습니다. 방화벽은 규칙에 따라 작동하는 것으로 알려져 있으며, 규칙에서 "허용"된 것으로 간주하는 포트 및 서비스를 통해 데이터를 전송하도록 허용하도록 확실히 우회하거나 속일 수 있습니다. 이는 창의성의 문제 일뿐입니다 🙂

안정성 vs 롤링 릴리스

이제 이것은 여러 장소 나 상황에서 상당히 논쟁의 여지가있는 부분이지만 제 관점을 설명하겠습니다. 우리 배포판의 stable 브랜치의 많은 문제를 감시하는 보안 팀의 일원으로서 저는 사용자의 Gentoo 머신에 존재하는 거의 모든 취약점을 알고 있습니다. 이제 Debian, RedHat, SUSE, Ubuntu 및 기타 많은 배포판은 동일한 작업을 거치며 다양한 상황에 따라 반응 시간이 달라질 수 있습니다.

분명한 예를 들어 보겠습니다. 확실히 모든 사람들이 Meltdown, Spectre 및 요즘 인터넷을 통해 날아온 전체 뉴스 시리즈에 대해 들어 봤습니다. 커널의 가장 "롤링 릴리스"브랜치가 이미 패치되었습니다. 문제는 거짓말입니다. 이러한 수정 사항을 이전 커널에 적용 할 때 백 포팅은 확실히 어렵고 힘든 작업입니다. 이제 그 후에도 배포판 개발자가 테스트를 계속해야하며 테스트가 완료되면 일반 사용자 만 사용할 수 있습니다. 이것으로 무엇을 얻고 싶습니까? 롤링 릴리스 모델을 사용하려면 시스템에 대해 더 많이 알아야하고 무언가 실패 할 경우이를 복구하는 방법이 필요하기 때문입니다. 노는, 시스템에서 절대 수동성을 유지하면 관리자와 사용자 모두에게 몇 가지 부정적인 영향을 미치기 때문입니다.

소프트웨어를 알고

이것은 관리 할 때 매우 귀중한 추가 기능입니다. 사용하는 소프트웨어의 뉴스를 구독하는 것만 큼 간단한 것이 보안 공지를 미리 아는 데 도움이 될 수 있습니다. 이렇게하면 대응 계획을 생성하고 동시에 얼마나 많은지 확인할 수 있습니다. 각 배포판에서 문제를 해결하는 데 시간이 걸리며, 기업에 대한 공격의 70 % 이상이 오래된 소프트웨어에 의해 수행되기 때문에 이러한 문제에 대해 항상 사전 대응하는 것이 좋습니다.

반사

사람들이 강화에 대해 이야기 할 때, "보호 된"팀이 모든 것에 대한 증거이며 더 이상 거짓은 없다고 믿습니다. 문자 그대로의 번역에서 알 수 있듯이 경화 불가능한 것이 아니라 더 어렵게 만드는 것을 의미합니다 ...하지만 많은 사람들이 이것이 어둠의 마법과 허니팟과 같은 많은 트릭을 포함한다고 생각합니다 ... 이것은 추가 사항이지만 소프트웨어 또는 언어를 업데이트하는 것과 같은 가장 기본적인 일을 할 수 없다면 프로그래밍 ... 팬텀 네트워크를 만들 필요가 없으며 대책이있는 팀을 만들 필요가 없습니다 ... 여러 회사에서 PHP 4 ~ 5 (분명히 중단됨) 버전을 요청하는 것을 보았 기 때문에이 말을합니다 ... 오늘날에는 수천 개는 아니더라도 수백 개의 결함이있는 것으로 알려진 것 하지만 회사가 기술을 따라갈 수 없다면 나머지는 할 수 없습니다.

또한 우리 모두가 무료 또는 개방형 소프트웨어를 사용하는 경우 보안 오류에 대한 반응 시간은 일반적으로 매우 짧습니다. 독점 소프트웨어를 다룰 때 문제가 발생하지만 조만간 작성하고 싶은 다른 기사로 남겨 둡니다.

여기에와 주셔서 감사합니다 🙂 인사


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

12 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   Gallopelado

    우수한

    1.    크리스ADR

      감사합니다 🙂 인사말

  2.   노르만 인

    제가 가장 좋아하는 것은이 문제를 다룰 때의 단순성,이 시대의 보안입니다. 현재 Windows 8.1에있는 파티션을 차지하지 않기 때문에 절실한 필요가없는 한 우분투에 머무를 것입니다.

    1.    크리스ADR

      안녕하세요, 노마님, 확실히 데비안과 우분투 보안 팀은 매우 효율적입니다 🙂 저는 그들이 놀라운 속도로 케이스를 처리하는 방법을 보았고 확실히 사용자들이 안전하게 느끼도록 만들었습니다. 적어도 제가 우분투에 있었다면 조금 더 안전하다고 느낄 것입니다 🙂
      인사, 사실, 그것은 단순한 문제입니다 ... 암흑 예술 이상의 보안은 최소 기준의 문제입니다 🙂

  3.   알베르토 카르 도나

    여러분의 공헌에 매우 감사드립니다!
    매우 흥미 롭습니다. 특히 롤링 릴리스의 일부입니다.
    나는 그것을 고려하지 않았고, 이제 Devuan과의 차이점을보기 위해 Gentoo로 서버를 관리해야합니다.
    이 정보가 더 많은 사람들에게 다가 갈 수 있도록 내 소셜 네트워크 에서이 항목을 공유하는 큰 인사와 추신!
    당신을 감사하십시오!

    1.    크리스ADR

      천만에요 알베르토 🙂 저는 이전 블로그의 요청에 가장 먼저 답변 한 것에 대해 빚을졌습니다 🙂 그래서 인사를하고 이제 보류중인 목록을 계속 작성하겠습니다 🙂

  4.   졸트2볼트

    음, 스펙터로 강화를 적용하는 것은 예를 들어 sanboxing을 사용하는 경우 PC를 더 취약하게 만드는 것과 같습니다. 흥미롭게도, 적용하는 보안 계층이 적을수록 장비가 유령에 대해 더 안전해질 것입니다.

    1.    크리스ADR

      이것은 전체 기사를 보여줄 수있는 예제를 생각 나게합니다. 컴파일러에서 -fsanitize = address in을 사용하면 컴파일 된 소프트웨어가 더 "안전"하다고 생각할 수 있지만 사실에서 더 멀어 질 수는 없습니다. 팀 전체가 함께하는 대신에 ... ASAN을 사용하지 않고 공격하는 것보다 공격하기 쉬웠습니다 ... 다양한 측면에서 똑같이 적용됩니다. 그들이하는 일을 모를 때 잘못된 레이어를 사용하는 것은 아무것도 사용하지 않는 것보다 더 큰 피해를줍니다. 시스템을 보호하려고 할 때 우리 모두가 고려해야 할 사항 ... 이것이 어둠의 마법이 아니라 상식에 불과하다는 사실로 돌아 가게합니다. 🙂 귀하의 의견에 감사드립니다.

  5.   크라

    제 관점에서, 물리적 액세스 및 인적 오류와 동일한 가장 심각한 취약성은 여전히 ​​하드웨어이며, Meltdown과 Spectre는 제쳐두고 LoveLetter 웜의 변종이 BIOS에서 코드를 작성하는 것으로 나타났습니다. SSD의 특정 펌웨어 버전은 원격 코드 실행을 허용하고 내 관점에서 볼 때 최악의 경우 개인 정보 보호 및 보안에 대한 완전한 일탈 인 Intel Management Engine은 장비에 AES 암호화가 있는지 더 이상 중요하지 않기 때문에 컴퓨터가 꺼져 있어도 IME가 당신을 망칠 것이기 때문입니다.

    또한 역설적으로 LibreBoot를 사용하는 200의 Tinkpad X2008은 현재의 어떤 컴퓨터보다 안전합니다.

    이 상황에서 최악의 점은 Intel, AMD, Nvidia, Gygabite 또는 적당히 알려진 하드웨어 제조업체가 GPL 또는 현재 하드웨어 디자인 인 현재 하드웨어 디자인에 따라 출시하지 않을 것이기 때문에 솔루션이 없다는 것입니다. 다른 사람이 진정한 아이디어를 모방 할 수 있도록 백만 달러를 지불합니다.

    아름다운 자본주의.

    1.    크리스ADR

      매우 사실 Kra 🙂 당신이 보안 문제에 상당히 능숙하다는 것은 분명합니다. 😀 사실 독점 소프트웨어와 하드웨어는주의의 문제이기 때문입니다. 그러나 불행히도 "강화"와 관련하여 할 일이 거의 없다는 것에 반대합니다. 프로그래밍과 전자 공학을 아는 사람들을 제외하고는 거의 모든 인간을 피합니다.

      공유해 주셔서 감사합니다 🙂

  6.   익명

    매우 흥미 롭습니다. 이제 각 섹션에 대한 튜토리얼은 좋은 xD가 될 것입니다.

    그건 그렇고, 라즈베리 파이를 넣고 집 밖에서 자체 클라우드 또는 웹 서버를 사용하는 데 필요한 포트를 열면 얼마나 위험합니까?
    꽤 관심이 있지만 액세스 로그를 검토하고 수시로 보안 설정을 살펴볼 시간 등을 가질 지 모르겠습니다.

  7.   Julio

    귀하의 지식을 공유해 주셔서 감사합니다.