Cum să vă protejați computerul de atacuri

Foarte bine pentru toată lumea, înainte de a intra în întărirea echipei dvs., vreau să vă spun că programul de instalare pe care îl dezvolt pentru Gentoo este deja în faza pre-alfa 😀 asta înseamnă că prototipul este suficient de robust pentru a fi testat de alții utilizatorii, dar în același timp mai este un drum lung de parcurs, iar feedback-ul din aceste etape (pre-alfa, alfa, beta) va ajuta la definirea caracteristicilor importante ale procesului 🙂 Pentru cei interesați ...

https://github.com/ChrisADR/installer

. Am încă versiunea doar în limba engleză, dar sperăm că pentru versiunea beta are deja și traducerea sa în spaniolă (învăț asta din traducerile în timp de execuție în python, așa că mai sunt multe de descoperit)

călire

Când vorbim întărire, ne referim la o mare varietate de acțiuni sau proceduri care împiedică accesul la un sistem informatic sau la o rețea de sisteme. Tocmai de aceea este un subiect vast, plin de nuanțe și detalii. În acest articol voi enumera câteva dintre cele mai importante sau recomandate lucruri de luat în considerare la protejarea unui sistem, voi încerca să trec de la cel mai critic la cel mai puțin critic, dar fără să aprofundez mult subiectul, deoarece fiecare dintre acestea subliniază că ar face obiectul unui articol propriu.

Acces fizic

Aceasta este, fără îndoială, prima și cea mai importantă problemă pentru echipe, deoarece dacă atacatorul are acces fizic ușor la echipă, acestea pot fi deja considerate ca o echipă pierdută. Acest lucru este valabil atât pentru centrele de date mari, cât și pentru laptopurile din cadrul unei companii. Una dintre principalele măsuri de protecție pentru această problemă sunt cheile de la nivelul BIOS-ului, pentru toți cei cărora acest lucru sună nou, este posibil să puneți o cheie pentru accesul fizic al BIOS-ului, în acest fel dacă cineva dorește să modifice parametrii de conectare și pornirea computerului dintr-un sistem live, nu va fi o treabă ușoară.

Acum, acest lucru este ceva de bază și cu siguranță funcționează dacă este într-adevăr necesar, am fost în mai multe companii în care acest lucru nu contează, deoarece ei cred că „paznicul” de securitate de la ușă este mai mult decât suficient pentru a împiedica accesul fizic. Dar să ajungem la un punct ceva mai avansat.

LUKS

Să presupunem pentru o secundă că un „atacator” a câștigat deja acces fizic la computer, următorul pas este criptarea fiecărui hard disk și partiție existente. LUKS (Configurare cheie unificată Linux) Este o specificație de criptare, printre altele LUKS permite criptarea unei partiții cu o cheie, în acest fel, atunci când sistemul pornește, dacă cheia nu este cunoscută, partiția nu poate fi montată sau citită.

Paranoia

Cu siguranță există oameni care au nevoie de un nivel „maxim” de securitate, iar acest lucru duce la protejarea chiar și a celui mai mic aspect al sistemului, ei bine, acest aspect atinge apogeul în nucleu. Kernel-ul Linux este modul în care software-ul dvs. va interacționa cu hardware-ul, dacă împiedicați software-ul dvs. să „vadă” hardware-ul, acesta nu va putea dăuna echipamentului. Pentru a da un exemplu, știm cu toții cât de "periculos" este USB-ul cu viruși atunci când vorbim despre Windows, deoarece cu siguranță USB poate conține cod în Linux care poate sau nu să fie dăunător unui sistem, dacă facem nucleul să recunoască doar tipul din USB (firmware) pe care îl dorim, orice alt tip de USB ar fi pur și simplu ignorat de echipa noastră, ceva cu siguranță un pic extrem, dar ar putea funcționa în funcție de circumstanțe.

servicii

Când vorbim despre servicii, primul cuvânt care ne vine în minte este „supraveghere”, iar acesta este ceva destul de important, deoarece unul dintre primele lucruri pe care le face un atacator atunci când intră într-un sistem este să mențină conexiunea. Efectuarea analizei periodice a conexiunilor de intrare și mai ales de ieșire este foarte importantă într-un sistem.

iptables

Acum, am auzit cu toții despre iptables, este un instrument care permite generarea de reguli de intrare și ieșire a datelor la nivel de nucleu, acest lucru este cu siguranță util, dar este și o sabie cu două tăișuri. Mulți oameni cred că, având „firewall-ul”, sunt deja liberi de orice tip de intrare sau ieșire din sistem, dar nimic nu este mai departe de adevăr, acest lucru poate servi doar ca efect placebo în multe cazuri. Se știe că firewall-urile funcționează pe baza unor reguli, iar acestea pot fi cu siguranță ocolite sau păcălite pentru a permite transportul datelor prin porturi și servicii pentru care regulile ar considera că este „permis”, este doar o chestiune de creativitate 🙂

Stabilitate vs rulare-eliberare

Acum, acesta este un punct destul de controversat în multe locuri sau situații, dar permiteți-mi să explic punctul meu de vedere. Ca membru al unei echipe de securitate care supraveghează multe dintre problemele din ramura stabilă a distribuției noastre, sunt conștient de multe, aproape toate vulnerabilitățile care există pe mașinile Gentoo ale utilizatorilor noștri. Acum, distribuții precum Debian, RedHat, SUSE, Ubuntu și multe altele trec prin același lucru, iar timpul lor de reacție poate varia în funcție de multe circumstanțe.

Să trecem la un exemplu clar, cu siguranță toată lumea a auzit de Meltdown, Spectre și o serie întreagă de știri care au zburat în jurul internetului în aceste zile, ei bine, cea mai „lansată” ramură a kernel-ului este deja patch-uri, problema stă Aducând aceste remedieri la nucleele mai vechi, backporting-ul este cu siguranță o muncă grea. Acum, după aceea, acestea trebuie încă testate de către dezvoltatorii distribuției și, odată ce testarea este finalizată, aceasta va fi disponibilă numai utilizatorilor normali. Ce vreau să obțin cu asta? Deoarece modelul de eliberare continuă ne cere să știm mai multe despre sistem și modalități de a-l salva dacă ceva eșuează, dar asta este bine, deoarece menținerea pasivității absolute în sistem are mai multe efecte negative atât pentru administrator, cât și pentru utilizatori.

Cunoaște-ți software-ul

Aceasta este o adăugire foarte valoroasă atunci când gestionați, lucruri la fel de simple precum abonarea la știrile despre software-ul pe care îl utilizați vă pot ajuta să cunoașteți din timp notificările de securitate, în acest fel puteți genera un plan de reacție și în același timp vedeți cât de mult Este nevoie de timp pentru ca fiecare distribuție să rezolve problemele, este întotdeauna mai bine să fii proactiv în aceste probleme, deoarece peste 70% din atacurile asupra companiilor sunt efectuate de software învechit.

Reflecție

Când oamenii vorbesc despre întărire, se crede adesea că o echipă „protejată” este o dovadă împotriva tuturor și nu există nimic mai fals. După cum indică traducerea sa literală, întărire implică îngreunarea lucrurilor, NU imposibilitatea ... dar de multe ori mulți oameni cred că aceasta implică magie întunecată și multe trucuri, cum ar fi poturile de miere ... acesta este un plus, dar dacă nu puteți face cele mai elementare lucruri, cum ar fi păstrarea unui software sau programare actualizată în limbaj ... nu este nevoie să creăm rețele fantomă și echipe cu contramăsuri ... Spun asta pentru că am văzut mai multe companii unde cer versiuni de PHP 4 până la 5 (evident întrerupte) ... lucruri care astăzi se știe că au sute, dacă nu chiar mii de defecte de securitate, dar dacă compania nu poate ține pasul cu tehnologia, este inutil dacă fac restul.

De asemenea, dacă folosim cu toții software gratuit sau deschis, timpul de reacție pentru bug-urile de securitate este de obicei destul de scurt, problema vine atunci când avem de-a face cu software proprietar, dar las asta pentru un alt articol pe care sper să îl scriu în curând.

Vă mulțumesc foarte mult pentru că ați ajuns aici ings salutări


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

12 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată.

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   galopelado el a spus

    Excelent

    1.    ChrisADR el a spus

      Vă mulțumesc mult 🙂 salutări

  2.   normand el a spus

    Ceea ce îmi place cel mai mult este simplitatea atunci când mă ocup de această problemă, securitatea în aceste vremuri. Mulțumesc, voi rămâne în Ubuntu atâta timp cât nu este în mare nevoie pentru că nu ocup partiția pe care o am la Windows 8.1 la momentul. Salutări.

    1.    ChrisADR el a spus

      Bună ziua norma, cu siguranță echipele de securitate Debian și Ubuntu sunt destul de eficiente 🙂 Am văzut cum gestionează cazurile la o viteză uimitoare și cu siguranță îi fac pe utilizatori să se simtă în siguranță, cel puțin dacă aș fi pe Ubuntu, m-aș simți puțin mai sigur 🙂
      Salutări și adevărat, este o problemă simplă ... securitatea mai mult decât o artă întunecată este o chestiune de criterii minime 🙂

  3.   Alberto cardona el a spus

    Vă mulțumesc foarte mult pentru contribuția dvs.!
    Foarte interesant, în special partea lansării Rolling.
    Nu ținusem cont de asta, acum trebuie să gestionez un server cu Gentoo pentru a vedea diferențele pe care le am cu Devuan.
    Un salut mare și ps pentru a împărtăși această intrare în rețelele mele sociale, astfel încât aceste informații să ajungă la mai mulți oameni !!
    Vă mulţumim!

    1.    ChrisADR el a spus

      Bine ai venit Alberto 🙂 Am fost datornic pentru că am fost primul care a răspuns la solicitarea blogului anterior 🙂 așa că salutări și acum să continui cu lista așteptată de scris 🙂

  4.   jolt2bolt el a spus

    Ei bine, aplicarea întăririi cu spectru acolo ar fi ca și cum ați lăsa computerul mai vulnerabil în cazul utilizării sanboxingului, de exemplu. În mod curios, echipamentul dvs. va fi mai sigur împotriva spectrului cu cât veți aplica mai puține straturi de securitate ... amuzant, nu?

    1.    ChrisADR el a spus

      acest lucru îmi amintește de un exemplu care ar putea prezenta un articol întreg ... folosind -fsanitize = adresa din compilator ne-ar putea face să credem că software-ul compilat ar fi mai „sigur”, dar nimic nu ar putea fi mai departe de adevăr, știu un dezvoltator care a încercat un În loc să o facă cu întreaga echipă ... s-a dovedit a fi mai ușor de atacat decât unul fără a folosi ASAN ... același lucru se aplică în diferite aspecte, folosind straturile greșite atunci când nu știi ce ei fac, este mai dăunător decât să nu folosești nimic, cred că asta ar trebui să ne gândim cu toții atunci când încercăm să protejăm un sistem ... ceea ce ne aduce înapoi la faptul că aceasta nu este magie întunecată, ci doar bun simț 🙂 mulțumesc pentru contribuția ta

  5.   Kra el a spus

    Din punctul meu de vedere, cea mai gravă vulnerabilitate echivalată cu accesul fizic și eroarea umană este în continuare hardware-ul, lăsând Meltdown și Spectre deoparte, din vremuri vechi s-a văzut că variantele viermelui LoveLetter scriau cod în BIOS-ul echipamentului , deoarece anumite versiuni de firmware din SSD permiteau executarea codului la distanță și cel mai rău din punctul meu de vedere Intel Management Engine, care este o aberație completă pentru confidențialitate și securitate, deoarece nu mai contează dacă echipamentul are criptare AES, ofuscare sau orice fel de întărire, pentru că, chiar dacă computerul este oprit, IME vă va înșuruba.

    Și, în mod paradoxal, un Tinkpad X200 din 2008 care folosește LibreBoot este mai sigur decât orice computer actual.

    Cel mai rău lucru din această situație este că nu are nicio soluție, deoarece nici Intel, AMD, Nvidia, Gygabite sau vreun producător de hardware cunoscut moderat nu va lansa sub GPL sau orice altă licență gratuită, designul hardware actual, pentru că de ce să investim milioane de dolari? pentru ca altcineva să copieze adevărata idee.

    Frumos capitalism.

    1.    ChrisADR el a spus

      Foarte adevărat Kra 🙂 este evident că sunteți destul de competenți în materie de securitate 😀 deoarece, de fapt, software-ul și hardware-ul proprietar sunt o chestiune de îngrijire, dar, din păcate, nu există prea multe de făcut în ceea ce privește „întărirea”, deoarece asta scapă aproape tuturor muritorilor, cu excepția celor care cunosc programarea și electronica.

      Salutări și mulțumiri pentru distribuire 🙂

  6.   anonim el a spus

    Foarte interesant, acum un tutorial pentru fiecare secțiune ar fi bun xD

    Apropo, cât de periculos este dacă pun un Raspberry Pi și deschid porturile necesare pentru a utiliza owncloud sau un server web din afara casei?
    Mă interesează destul de mult, dar nu știu dacă voi avea timp să revizuiesc jurnalele de acces, să mă uit din când în când la setările de securitate, etc etc ...

  7.   Julio el a spus

    Contribuție excelentă, mulțumesc pentru schimbul de cunoștințe.

bool (adevărat)