Härtungstechniken
Systemhärtung – Übersicht
Die Systemhärtung ist ein kritischer Prozess zur Minimierung von Sicherheitslücken, indem potenzielle Angriffsflächen reduziert und robuste Schutzmaßnahmen implementiert werden.
Kernel-Sicherheitsoptimierung
Kernelparameterkonfiguration
## Deaktivierung der IP-Weiterleitung
sudo sysctl -w net.ipv4.ip_forward=0
## Verhinderung von IP-Spoofing
sudo sysctl -w net.ipv4.conf.all.rp_filter=1
## Aktivierung systemweiter Schutzmaßnahmen gegen potenzielle Exploits
sudo bash -c 'cat << EOF >> /etc/sysctl.conf
kernel.randomize_va_space=2
fs.protected_hardlinks=1
fs.protected_symlinks=1
EOF'
## Anwenden der Kernelparameter
sudo sysctl -p
Konfiguration von Sicherheitsmodulen
graph TD
A[SELinux/AppArmor] --> B[Zwangsbezogene Zugriffskontrolle]
B --> C[Prozessisolierung]
C --> D[Ausführung mit reduzierten Rechten]
Benutzer- und Authentifizierungshärtung
Verbesserung der Passwortrichtlinie
## Installation des Passwortqualitätsprüfungstools
sudo apt-get install libpam-pwquality
## Konfiguration der Passwortkomplexität in /etc/security/pwquality.conf
sudo bash -c 'cat << EOF >> /etc/security/pwquality.conf
minlen = 12
dcredit = -1
ucredit = -1
ocredit = -1
lcredit = -1
EOF'
SSH-Härtungskonfiguration
Sicherheitsparameter |
Empfohlene Einstellung |
Konfigurationsort |
Protokollversion |
SSH2 |
/etc/ssh/sshd_config |
Root-Login |
Deaktiviert |
/etc/ssh/sshd_config |
Authentifizierungsmethoden |
Public Key |
/etc/ssh/sshd_config |
Paket- und Dienstverwaltung
Minimierung der Angriffsfläche
## Entfernen unnötiger Pakete
sudo apt-get remove --purge apache2 sendmail
## Deaktivieren unnötiger Dienste
sudo systemctl disable bluetooth
sudo systemctl disable cups
Dateisystemschutz
Mount-Optionen
## Sicheres Dateisystem-Mounten
sudo bash -c 'cat << EOF >> /etc/fstab
/dev/sda1 / ext4 defaults,nodev,nosuid,noexec 0 1
EOF'
Prüfung und Protokollierung
Umfassende Protokollierung
## Installation und Konfiguration von auditd
sudo apt-get install auditd
sudo systemctl enable auditd
## Konfiguration umfassender Prüfregeln
sudo auditctl -w /etc/passwd -p wa -k password_changes
sudo auditctl -w /etc/shadow -p wa -k shadow_file_changes
LabEx-Sicherheitsrichtlinien
Bei der Verwendung von LabEx-Cloud-Umgebungen:
- Regelmäßige Aktualisierung der Härtungskonfigurationen
- Implementierung der Multi-Faktor-Authentifizierung
- Verwendung von Netzwerksegmentierung
- Kontinuierliche Überwachung der Systemprotokolle
Schlussfolgerung
Eine effektive Systemhärtung erfordert einen umfassenden, mehrschichtigen Ansatz, der verschiedene Sicherheitsaspekte von Kernelkonfigurationen bis hin zu Benutzerzugriffskontrollen berücksichtigt.