ORR2016 - 2016-11-15.01

OpenRheinRuhr 2016
Ein Pott voll Software

Referenten
Veit
Programm
Tag 05.11.2016 - 2016-11-05
Raum Vortragsraum 2
Beginn 13:30
Dauer 01:00
Info
ID 493
Veranstaltungstyp Vortrag
Track Administration
Sprache der Veranstaltung deutsch

Admin-Workstation – die Achillesferse Eures Netzwerks

Die Richtlinien der Linux Foundation zur Sicherheit von Admin-Workstations

Vor rund einem Jahr veröffentlichten die Systemadministratoren der Linux Foundation ihre internen Richtlinien zur Absicherung von Workstations. Die in der Praxis bewährten Richtlinien bilden einen guten Ausgangspunkt zur Verbesserung der Sicherheit in IT-Netzwerken, da ein Einbruch in die Workstation eines Systemadministrators dramatische Folgen haben kann. Veit Schiele stellt die Richtlinien vor, erläutert die Hintergründe und schildert die Gefahren.

Workstations sind häufig völlig unzureichend gesichert und bieten Angreifern zahlreiche Angriffsvektoren. So hat beispielsweise das X-Windows-System kein Sicherheitskonzept. Jedes X-Programm bekommt vollen Zugriff auf das X des Benutzers, seine Tastatureingaben, den Bildschirminhalt sowie, falls vorhanden, auf Mikrophon und Kamera. Web-Browser bieten ebenfalls riesige Angriffsflächen. Aber auch die Hardware selbst kann Sicherheitsprobleme mitbringen. Auf einer Admin-Workstation sind solche Risiken nicht tolerierbar. Die Linux Foundation hat deshalb im September 2015 ihre internen Sicherheitsrichtlinien für Admin-Workstations veröffentlicht. Sie enthalten praktische Checklisten und bieten mit ihren kompakten Erklärungen einen guten Ausgangspunkt für die Absicherung von Workstations. Veit Schiele wird die Richtlinien vorstellen und erläutern. Die Richtlinien starten mit Tipps zur Hardware-Auswahl. In dem Vortrag werden SecureBoot und alternative Ansätze, das Trusted Platform Module (TPM) und Bussysteme mit Direct Memory Access (DMA) besprochen. Kriterien für die Auswahl einer sicheren Linux-Distribution sind die Unterstützung für SELinux, AppArmor oder grsecurity/PaX und die rechtzeitige und vertrauenswürdige Bereitstellung von Sicherheits-Updates. Bei der Installation wird auf Festplattenverschlüsselung und die Wahl guter Passphrasen sowie deren richtige Verwendung Wert gelegt. Außerdem betrachten die Richtlinien RKHunter und Intrusion Detection Systeme (IDS). Zum Schluss werden Best Practices bei der Verwendung von Web-Browsern und Passwort-Managern beleuchtet und das Speichern von privaten Schlüsseln auf Smartcards erklärt.