Ktoś, kogo znasz i komu ufasz, przejrzał kod

Nie ma znaczenia, ilu ludzi mogłoby przejrzeć oprogramowanie, jeśli nikt nigdy tego nie robi. Czasem warto zainwestować w przeanalizowanie kodu przez kogoś kompetentnego i godnego zaufania. Choć oprogramowanie o otwartym źródle jest dostępne dla każdego, bardzo niewielu ludzi je przegląda. Taki przegląd jest względnie łatwy i tani, a każdy dobry programista powie ci przynajmniej tyle, czy kod jest poprawnie napisany. Nie zakładaj, że ktoś już to zrobił.

Strony: 1 2

More

Które usługi pozostawić włączone?

Niektóre usługi są niezbędne do działania systemu, więc prawdopodobnie będziesz musiał pozostawić je włączone bez względu na zadania komputera. W systemie uniksowym są to następujące procesy: init, swcip i page

Trzy pseudoprocesy jądra, które zarządzają wszystkimi innymi procesami. cron Uruchamia inne procesy o stałych porach używany do porządkowania systemu i innych podobnych zadań.

More

Kryptografia w TLS i SSL

TLS i SSL nie używają określonego algorytmu do operacji generowania kluczy, szyfrowania danych i uwierzytelniania. Mogą korzystać z kilku różnych algorytmów. Nie wszystkie kombinacje algorytmów są poprawne zarówno TLS, jak i SSL definiują zestawy algorytmów, które powinny być używane łącznie. Taka elastyczność daje wiele korzyści:

Różne algorytmy mają odmienne możliwości obsługa wielu algorytmów pozwala aplikacjom na wybranie takiego, który jest najlepiej dostosowany do używanych przez nie rodzajów danych i transakcji.

More

Uwierzytelnianie w RPC Microsoftu

RPC Microsoftu udostępnia mechanizm uwierzytelniający, ale nie wszystkie systemy operacyjne potrafią go obsługiwać (obsługuje go Windows NT, ale Windows 95 i Windows 9 nie). W rezultacie tylko nieliczne aplikacje rzeczywiście używają uwierzytelniania RPC, ponieważ ogranicza to liczbę platform, na których może działać aplikacja, i wymaga dodatkowej pracy programistów. Aplikacje, które wymagają zabezpieczenia transmisji, posługują się RPC ponad SMB, zamiast używać RPC bezpośrednio ponad TCP/IP, i korzystają z uwierzytelniania SMB (SMB jest opisany dalej w tym rozdziale).

Strony: 1 2

More

Wszędzie te kable…

Posiadanie choćby jednego komputera wyposażonego w jakiekolwiek peryferia i podłączonego do sieci zazwyczaj wymusza używanie kilku, kilkunastu przewodów, które...

More

Wszystko o CERTCC

CERTCC wydaje dokumenty doradcze poświęcone programom, które powinny być bezpieczne, ale które mają znane problemy, skorygowane już przez producenta. Problem z bezpieczeństwem to zawsze rzecz niefortunna, ale jeśli został opisany w dokumencie doradczym CERTCC, to przynajmniej wiesz, że był niezamierzony

i że producent zadbał o jego rozwiązanie. Program bez dokumentów doradczych CERTCC może nie mieć żadnych problemów, ale może też być zaprojektowany bez dbałości o bezpieczeństwo, rozpowszechniany przez producenta, który nigdy nie poprawia błędów, albo mieć problemy, które nigdy nie zostały zgłoszone w CERTCC. Ponieważ CERTCC zajmuje się głównie środowiskiem uniksowym, problemy platform nieuniksowych pojawiają się tu rzadziej, ale nie oznacza to, że nie istnieją.

More

Wykonywanie nieoczekiwanych programów zewnętrznych

Drugi problem polega na tym, że w pewnych okolicznościach napastnicy mogą uruchamiać zewnętrzne programy, których nie zamierzałeś udostępniać. W najgorszym przypadku mogą przesłać własne programy i nakazać serwerowi ich wykonanie. Jak mogliby to zrobić? Przypuśćmy, że:

Twój serwer HTTP i serwer anonimowego FTP działają w tym samym komputerze. Oba mają dostęp do tych samych części systemu plików. W systemie plików znajduje się zapisywalny katalog, udostępniony na przykład po to, aby klienci twojej firmy mogli przesyłać przez FTP zrzuty pamięci programów w celu przeanalizowania ich przez twoich programistów.

More

Wyłączanie niepotrzebnych usług

Kiedy masz już zabezpieczony komputer, możesz zacząć konfigurować jego usługi. Pierwszym zadaniem będzie usunięcie usług, których nie zamierzasz używać. Zajrzyj do rozdziału 1, „Hosty bastionowe”, aby ułatwić sobie decyzję. Chodzi o usunięcie wszystkich usług, których komputer nie potrzebuje do wykonywania wyznaczonych mu zadań, nawet jeśli wydają się wygodne albo niegroźne.

More

Zabezpieczanie usług za pomocą netacl

Program netacl, wchodzący w skład pakietu TIS FWTK (omówionego szczegółowo w rozdziale 9, „Systemy pośredniczące”), ma podobne możliwości co pakiet TCP Wrapper. Aby przystosować poprzedni przykład (z wyjątkiem powiadamiania

o sondach z nieautoryzowanych systemów) do potrzeb netacl, powinieneś zmienić wiersz dla telnetd w pliku !etc/inetd.conf w następujący sposób: telnet stream tcp nowait root /usr/local/lib/netacl telnetd

More

Zagrożenie wirusami z sieci

Jakiś czas wcześniej głównym źródłem wirusów były zarażone przez kogoś nośniki danych – można było kupić lub pożyczyć płytę lub dyskietkę zawierająca wirusa i ...

More

Zarabianie z komputerem

Sprzęt komputerowy przeważnie kojarzy się z wydatkami – trzeba go kupić, naprawiać, unowocześniać, rozbudowywać, konserwować… Strasznie tego dużo...

More

Zarządzanie usługami w Uniksie

W komputerach uniksowych większością usług można zarządzać na dwa sposoby: kontrolując, kiedy się uruchamiają i kto może ich używać modyfikując pliki konfiguracyjne konkretnej usługi.

Istnieją dwie metody uruchamiania usług w Uniksie: podczas startu systemu z plików konfiguracyjnych komputera (na przykład /etc/ inittcib oraz plików lub katalogów /etc/rc)

More

Zmiana konfiguracji na użytkową

Teraz należy zmienić konfigurację komputera z takiej, która była wygodniejsza podczas budowania hosta bastionowego, na taką, która będzie najodpowiedniejsza podczas jego zwykłej pracy. Będziesz musiał wykonać kilka czynności:

Zrekonfigurować i przebudować jądro. 2. Usunąć wszystkie niepotrzebne programy. 3. Zamontować jak najwięcej systemów plików w trybie tylko do odczytu. Rekonfigurowanie i przebudowywanie jądra

More

Jedna sesja na połączenie

Jeśli jedno połączenie obsługuje kilka sesji, to sytuacja nie jest wiele lepsza niż wtedy, gdy jedna sesja wymaga wielu połączeń. Jeśli połączenie służy tylko do jednego celu, firewall może przeprowadzić na początku testy bezpieczeństwa, zarejestrować połączenie w dzienniku, a następnie zignorować pozostałą część transakcji. Jeśli połączenie jest używane do wielu różnych celów, firewall musi je stale nadzorować.

More