4.4. Bezpečnost a soukromí

Jednou z hlavních vlastností linuxových a unixových systémů je schopnost obsluhovat více uživatelů najednou (víceuživatelský systém) a umožnit jim současně spouštět více úloh (multitasking). Navíc je tento operační systém síťově transparentní. Uživatelé často neví, zda data či aplikace, které používají, jsou umístěny lokálně na jejich počítači, nebo v síti.

Multiuživatelská podstata systému vyžaduje možnost oddělení dat jednotlivých uživatelů. Je nutno zajistit soukromí a bezpečí. Bezpečnost dat byla důležitým problémem již před vznikem počítačových sítí. Stejně jako dnes bylo vždy nejdůležitější zajistit bezpečnost dat v případě havárie nebo ztráty paměťového média, např. pevného disku.

Tato část se zabývá především otázkami soukromí, ale je nutno si uvědomit, že každá kvalitní bezpečnostní politika musí pamatovat na pravidelné, funkční a ověřené zálohy dat. Bez nich budete mít problém obnovit data nejen v případě havárie hardwaru, ale také v případě podezření na nedovolenou manipulaci s nimi.

4.4.1. Lokální a síťová bezpečnost

Existuje řada způsobů přístupu k datům:

  • osobní komunikace s lidmi, kteří mají požadované informace nebo přístup k počítači

  • přímý fyzický přístup k počítači

  • přes sériovou linku

  • přes počítačovou síť

Ve všech těchto případech by se uživatel měl autentizovat dříve, než mu data budou zpřístupněna. Webový server nemusí být chráněn tak přísně, ale stále je nutné zajistit, aby neznámému uživateli neposkytl choulostivá data.

Ve výše uvedeném seznamu je prví případ ten, který vyžaduje nejvíc komunikace mezi lidmi, jako např. tehdy, pokud kontaktujete zaměstnance banky a musíte ho přesvědčit, že bankovní účet je skutečně váš. Požádá vás o podpis, PIN nebo heslo, kterým si ověří vaši identitu. V některých případech se může podařit, na základě několika málo známých skutečností a psychologie, získat důvěru informované osoby a postupně z ní vymámit další a další potřebné informace, aniž by si to vůbec uvědomila. Hackeři tuto techniku nazývají sociální inženýrství. Proti této technice se můžete zabezpečit jedině vzděláváním a školením svých zaměstnanců v užívání jazyka a komunikaci s lidmi. Před vlastním útokem na počítačové systémy se útočníci často snaží získat zajímavé informace od recepční, servisních techniků, nebo dokonce od rodinných příslušníků. V mnoha případech je útok založený na sociálním inženýrství odhalen příliš pozdě.

Útočník může použít i tradiční cestu a snažit se dostat přímo k vašemu hardwaru. Proto by počítače měly být chráněny proti nedovolené manipulaci, aby nikdo nepovolaný nemohl odstraňovat, vyměňovat nebo poškozovat jejich součásti. To platí i pro zálohy dat, síťové a elektrické kabely. Zabezpečte také startování systému, protože existuje několik dobře známých klávesových kombinací schopných vyvolat neobvyklé chování. Chraňte se použitím hesel pro BIOS i zavaděč systému.

Na mnoha místech se stále používají sériové terminály připojené k sériovým portům. Na rozdíl od síťových rozhraní nezávisí jejich komunikace s počítačem na síťovém protokolu. Používají jednoduchý kabel nebo infračervený paprsek, který přenáší informace v podobě nezašifrovaných znaků. Kabel je nejslabším článkem systému: lze k němu připojit starší tiskárnu a nastavit ji tak, aby tiskla veškerou přenášenou komunikaci. Místo tiskárny lze samozřejmě použít i jiné metody útoku.

Lokální čtení souboru na počítači vyžaduje jiná přístupová pravidla než otevření síťového spojení se serverem. Je rozdíl mezi lokální a síťovou bezpečností. Hranice je tam, kde se data musí balit do paketů, aby byla zaslána na jiné místo.

4.4.1.1. Lokální bezpečnost

Lokální bezpečnost závisí na fyzickém prostředí, ve kterém počítač běží. Umístěte stroj v prostředí, které bezpečnostním požadavkům odpovídá. Hlavním cílem lokální bezpečnosti je zajistit, aby byli uživatelé odděleni a nemohli navzájem zneužívat svá práva a identity. To je obecné pravidlo, které je třeba mít na pozoru, ale nejdůležitější je v případě uživatele root, který má nad systémem absolutní kontrolu. Může totiž používat identitu kteréhokoliv dalšího uživatele, aniž by znal jeho heslo, a číst jakýkoliv lokálně uložený soubor.

4.4.1.2. Hesla

Na Linuxu nejsou hesla ukládána jako text a uživatelem vložené heslo není jednoduše porovnáváno s heslem uloženým v systému. Kdyby tomu tak bylo, byly by všechny účty v počítači kompromitovány v okamžiku, kdy by někdo nepovolaný získal přístup k patřičnému konfiguračnímu souboru. Místo toho je uložené heslo zašifrované a při každém vložení je zašifrováno znovu – porovnávají se pak dva zašifrované řetězce. V případě, že zašifrovaná hesla nelze převést zpět do původního tvaru, to významně zvyšuje bezpečnost.

Používá se k tomu speciální jednosměrný algoritmus, tzv. trapdoor algorithm. Útočník, i když by získal zašifrované heslo, není schopný algoritmus otočit a získat nezašifrovanou podobu hesla. Musel by testovat všechny možné kombinace písmen a dalších znaků, dokud by nenašel kombinaci, která při zašifrování dává stejný výsledek jako původní heslo. Pokud jsou hesla tvořena osmi znaky, je takových kombinací velmi mnoho.

V sedmdesátých letech se věřilo, že je tato metoda bezpečnější díky relativní pomalosti použitého algoritmu, který k zašifrování jednoho hesla vyžadoval několik sekund. Počítače se však natolik zrychlily, že dnes zvládnou podobných operací za sekundu milióny. Proto zašifrovaná hesla nesmějí být běžným uživatelům viditelná (běžní uživatelé nesmí mít možnost číst soubor /etc/shadow). Je také velmi důležité zajistit, aby hesla nebyla snadno uhodnutelná, pro případ že by se tento soubor v důsledku chyby stal viditelným. Není také příliš užitečné měnit heslo typu „tantalize“ na „t@nt@1lz3“.

Záměna některých písmen za podobné znaky není dostatečně bezpečná, protože programy pro odhalování hesel používající slovníky umí provádět i podobné záměny. Lepší je použít slovo bez obecného významu, něco, co dává smysl jen vám osobně. Například první písmena slov nějaké věty nebo názvu knihy, například Kniha Jméno růže, kterou napsal Umberto Eco by vedla k bezpečnému heslu KJrknUE8. Hesla typu cernakocka nebo zuzana76 může snadno uhádnout i někdo, kdo vás téměř nezná.

4.4.1.3. Start systému

Systém nastavte tak, aby nemohl být spuštěn z diskety nebo CD. Buď mechaniky úplně odstraňte, nebo nastavte BIOS tak, aby spouštěl systém výhradně z pevného disku, a zajistěte BIOS heslem. Linux je obvykle spouštěn zavaděčem, který umožňuje jádru předávat různé parametry. Zakažte ostatním tyto parametry používat nastavením dalšího hesla v souboru /boot/grub/menu.lst (viz 9 – „Starování systému a zavaděče). Je to pro bezpečnost systému velmi důležité, protože jádro samotné běží s pravomocemi uživatele root a navíc je to právě jádro, kdo tyto pravomoci dále přiděluje.

4.4.1.4. Souborová přístupová práva

Obecným pravidlem je pracovat vždy s nejpřísnějšími možnými nastaveními práv, které umožňují vykonat potřebný úkol. Například pro čtení a psaní pošty rozhodně nejsou potřeba práva uživatele root Pokud by v poštovním programu byla chyba, mohla by být zneužita k útoku, který by měl přesně ta práva, jako měl program při svém spuštění. Výše zmíněné pravidlo pomáhá minimalizovat škody v podobných případech.

Práva téměř čtvrt miliónu souborů obsažených v systému SUSE Linux jsou velmi pečlivě zvolena. Administrátor by při instalaci dodatečných souborů a programů měl dávat na nastavení práv velký pozor. Zkušení a bezpečnostních pravidel znalí administrátoři vždy používají spolu s příkazem ls volbu -l, což jim umožňuje okamžitě odhalit špatně nastavená přístupová práva. Špatně nastavená práva souboru mohou vést nejen ke změně či smazání souboru, ale mohou být spuštěny s právy superuživatele, nebo, v případě konfiguračních souborů, programy je mohou použít s právy superuživatele. To významně zvyšuje možnosti útočníka. Tento typ útoku se nazývá "kukaččí vejce", neboť je program spuštěn ("vysezen") jiným uživatelem ("ptákem"), podobně jako když kukačka oklame jiné ptáčky a donutí je tak starat se o svou snůšku.

SUSE Linux obsahuje v adresáři /etc soubory permissions, permissions.easy, permissions.secure a permissions.paranoid. Smyslem těchto souborů je definovat zvláštní práva, jako adresáře, do kterých může zapisovat kdokoliv, nebo, v případě souborů, setuser ID bit (programy s nastaveným setuser ID bitem neběží pod uživatelem, který je spustil, nýbrž s právy vlastníka souboru, nejčastěji uživatele root). Administrátor může přidávat vlastní nastavení do souboru /etc/permissions.local.

Který z těchto souborů se bude používat konfiguračními programy nastavíte pomocí Nastavení bezpečnosti nástroje YaST. Více se dozvíte v komentářích souboru /etc/permissions nebo v manuálové stránce příkazu chmod.

4.4.1.5. Přetečení zásobníku a chyby typu format string

Vždy, když program zpracovává data, která mohla být změněna uživatelem, je třeba být na pozoru. Je to však spíše problém programátorů než běžných uživatelů. Programátor musí zajistit, aby aplikace zpracovávala data správným způsobem, aniž by zapisovala do paměťových oblastí, které jsou pro data příliš malé. Program by měl také předávat data konzistentním způsobem přes k tomu určená rozhraní.

K přetečení zásobníku (buffer overflow) může dojít tehdy, pokud se při zápisu do paměťového zásobníku nevezme v úvahu jeho velikost. V určitých případech data (vytvořená uživatelem) zabírají více místa, než zásobník obsahuje. Důsledkem je, že jsou zapsána za hranici zásobníku. To může za určitých okolností znamenat vykonání instrukcí zadaných uživatelem (nikoliv programátorem) místo pouhého zpracování dat. Chyba tohoto typu může mít velmi závažné následky, zvláště pokud je program spuštěn se zvláštními právy (viz 4.4.1.4 – „Souborová přístupová práva“).

Chyby typu format string fungují trošku jinak, ale následky jsou podobné. Ve většině případů se tyto chyby zneužívají v programech, které běží se zvláštními právy (setuid a setgid), což ovšem také znamená, že se můžete chránit odebráním těchto práv. Nejlepší je aplikovat pravidlo o použití nejnižších možných oprávnění (viz 4.4.1.4 – „Souborová přístupová práva“).

Protože se tyto chyby týkají zpracování uživatelských dat, lze je zneužívat bez přístupu k lokálnímu účtu. Často je lze zneužívat i po síti. Proto jsou důležité z hlediska místní i síťové bezpečnosti.

4.4.1.6. Viry

Ačkoliv někteří lidé říkají opak, viry existují i na Linuxu. Nicméně známé linuxové viry jsou pouze pokusné laboratorní exempláře vyvinuté jako důkaz jejich možné existence. V divoké přírodě nikdo nikdy žádné linuxové viry nespatřil.

Viry nemohou přežít a šířit se bez hostitele. Takovým hostitelem může být program nebo důležitý datový prostor, např. MBR disku, který musí být pro kód viru zapisovatelný. Vzhledem ke své multiuživatelské podstatě může Linux omezit práva zápisu k určitým souborům, zejména důležitým systémovým souborům. Proto zvyšujete pravděpodobnost napadení virem, pokud provádíte běžnou práci jako uživatel root. Naproti tomu, pokud používáte zmíněné pravidlo o nejnižších možných oprávněních, je pravděpodobnost infekce zanedbatelná.

Mimo to byste nikdy neměli bezhlavě spouštět program z neznámého internetového zdroje. SUSE RPM balíčky obsahují digitální podpis potvrzující jejich původ. Virová infekce je typickým příznakem administrátorů a uživatelů s nízkým povědomím o bezpečnosti. Takoví dokáží ohrozit i systém, který byl navržen jako vysoce bezpečný.

Nezaměňujte viry s červy. Červi jsou čistě síťové potvůrky, které nevyžadují pro své šíření hostitele.

4.4.1.7. Síťová bezpečnost

Síťová bezpečnost je důležitá pro ochranu proti útokům pocházejícím z vnější. Běžná přihlašovací procedůra zahrnující dotaz na uživatelské jméno a heslo je stále místní bezpečnostní záležitost. V případě přihlašování po síti je nutno rozlišit mezi dvěma bezpečnostními aspekty. To, co se odehrává před vlastním přihlášením, je záležitost síťové bezpečnosti, to co se děje po vlastním přihlášení, je záležitost lokální bezpečnosti.

4.4.1.8. X Window System a X autentizace

Jak bylo zmíněno na začátku, je síťová transparentnost jednou z hlavních charakteristik unixových systémů. X, okenní systém unixových systémů, toho umí využívat úžasným způsobem. Při použití X není problém přihlásit se na vzdálený stroj a spustit tam grafický program, jehož výstup je zasílán přes síť zpět k vám a zobrazen na vašem počítači.

Pokud se má X klient vzdáleně zobrazit, musí X server chránit zdroje (obrazovku) před neoprávněným přístupem. Klientská aplikace musí dostat určitá práva. Systém X Window to umí zařídit dvěma způsoby. První se nazývá kontrola přístupu na straně hosta (host-based access control), druhou je kontrola přístupu pomocí cookies (cookie-based access control). První spoléhá na IP adresu počítače, ze kterého běží klient, a je ovládána programem xhost. Program xhost uloží IP adresu klienta do malé databáze X serveru. Spoléhání na IP adresu však není nijak zvlášť bezpečné. Na počítači navíc může pracovat další uživatel, který může prvnímu uživateli ukrást přístup k X serveru. Z důvodů nízké bezpečnosti zde proto tuto metodu nebudeme popisovat. Pokud se s ní přesto chcete blíže seznámit, najdete informace v manuálové stránce xhost.

V případě kontroly pomocí cookies se generuje řetězec, který zná pouze X server a správný uživatel. Jde o něco jako občanský průkaz. Koláček (slovo se nevztahuje k obyčejným koláčkům, ale k čínským koláčkům pro štěstí, na kterých je epigram) je při přihlášení uložen v souboru .Xauthority v domovském adresáři uživatele a je dostupný všem X klientům vyžadujícím X server pro zobrazení okna. Soubor .Xauthority lze otestovat programem xauth. V případě přejmenování souboru .Xauthority nebo jeho smazání není možné otevřít žádné nové okno nebo X klienta. Více se o bezpečnostních mechanismech X Window dovíte v manuálové stránce Xsecurity (man Xsecurity).

SSH (secure shell) lze využít ke kompletnímu šifrování síťového připojení k X serveru, aniž by to uživatel pocítil. Tomuto přeposílání se říká X forwarding. Jde o simulaci X serveru na straně serveru a nastavení příslušné proměnné na straně vzdáleného klienta. Další podrobnosti o SSH najdete v části 4.2 – „SSH: bezpečná práce v síti“.

[Warning]Varování

Pokud si nejste jistí bezpečností počítače, na kterém pracujete, nepoužívejte X forwarding. Pokud ho přesto aktivujete, může případný útočník například zneužít vaše SSH připojení k napadení X serveru a odposlechu klávesnice.

4.4.1.9. Přetečení zásobníku a chyby typu "format string"

Jak bylo vysvětleno v části 4.4.1.5 – „Přetečení zásobníku a chyby typu format string“, přetečení zásobníku i chyby typu "format string" jsou záležitosti místní i síťové bezpečnosti. Stejně jako v případě lokálních útoků, i zde jsou tyto chyby nejčastěji zneužívány k získání pravomocí superuživatele. I když se nepodaří přímo toto, může útočník získat neprivilegovaný lokální účet a ten použít ke zneužívání dalších potenciálních bezpečnostních slabin systému.

Přetečení zásobníku a chyby typu "format string" zneužitelné po síti jsou nepochybně nejčastějším typem vzdálených útoků. Programy zneužívající nově nalezených chyb tohoto typu (tzv. exploity) se často distribuují v konferencích věnovaných bezpečnosti. Lze je použít bez znalosti vlastního kódu. Během let se ukázalo, že jejich dostupnost vede k bezpečnějším systémům, prostě proto, že výrobci operačních systémů byli donuceni se bezpečností zabývat. V případě svobodného softwaru má ke zdrojovým kódům přístup kdokoliv (SUSE Linux je dodáván s kompletními zdrojovými kódy) a tak může kdokoliv, kdo nalezl bezpečnostní chybu, dodat patřičnou záplatu.

4.4.1.10. Zahlcení (Denial of Service)

Smyslem útoků typu zahlcení (Denial of Service – DoS) je zablokovat serverový program nebo dokonce celý systém, čehož lze dosáhnout několika způsoby: přetížením serveru, jeho zaměstnáním nesmyslnými pakety nebo zneužitím přetečení zásobníku. DoS útok má často jediný účel – zlikvidovat určitou službu v síti. Zmizení služeb může znamenat další ohrožení, například útoky typu man-in-the-middle (odposlech, přebírání TCP spojení, předstírání adresy) či otravu DNS.

4.4.1.11. Útoky typu "Man-in-the-Middle"

Každý vzdálený útok, při kterém se útočník vplete mezi dva komunikující počítače, se řadí mezi tzv. man-in-the-middle útoky. Většina útoků toho to typu má jedno společné – oběť vůbec netuší, že se děje něco zlého. Existuje mnoho různých variant těchto útoků, útočník například může zachytit požadavek na spojení a přeposlat ho cílovému stroji. Oběť se tak spojí s nežádoucím protějškem, ale nic netuší, protože ten předstírá skutečný cíl spojení.

Nejjednodušší forma takového útoku je tzv. sniffing, při kterém útočník jen odposlouchává okolní síťový provoz. Složitější "man-in-the-middle" útok může znamenat převzetí již existujícího spojení (hijacking). Aby tak mohl útočník učinit, musí po nějakou dobu analyzovat pakety, aby mohl předpovědět TCP sekvenci daného spojení. V okamžiku, kdy útočník spojení převezme, si oběť problému všimne, protože se její spojení ukončí a dostane chybové hlášení. Skutečnost, že existují protokoly nezabezpečené šifrováním, útočníkům život jenom usnadňuje.

Spoofing je útok, při kterém jsou pakety pozměněny, aby obsahovaly falešná data, obvykle IP adresu. Většina aktivních útoků závisí na možnosti zaslání takových falešných paketů, což je něco, co na linuxovém stroji může udělat pouze superuživatel (root).

Mnoho zmíněných útoků se kombinuje s útoky typu DoS. Pokud má útočník možnost určitý počítač, byť na krátkou dobu, vyřadit z provozu, usnadňuje to aktivní útok, protože počítač nebude schopný s útokem po určitou dobu interferovat.

4.4.1.12. Otrava DNS

Otrava DNS (poisoning) nastává, když útočník pozmění cache DNS serveru [pomocí podvržených DNS paketů), který pak předává informace oběti, která je vyžaduje. Mnoho serverů udržuje s dalšími počítači důvěrné vztahy na základě IP adres nebo jmen. Útočník těmto důvěrným vztahům musí dobře porozumět, aby se mohl vydávat za jeden z důvěryhodných strojů. Obvykle proto útočník analyzuje pakety ze serveru. Současně často musí použít dobře načasovaný DoS útok. Obranou je zde použití šifrovaných spojení a ověřování identity počítačů, s nimiž je navazováno spojení.

4.4.1.13. Červi

Červi jsou často zaměňováni s viry, rozdíl mezi nimi je však jasný. Na rozdíl od virů není červí život závislý na hostiteli. Místo toho se specializují na co možná nejrychlejší šíření sítí. Červi, kteří se v minulosti objevili, jako Ramen, Lion či Adore, využívali dobře známých bezpečnostních děr v programech jako bind8 nebo lprNG. Ochrana proti červům je poměrně snadná. Protože mezi objevem bezpečnostní díry a výskytem červů uplyne nějaký čas, může mít svědomitý administrátor dávno instalovány potřebné bezpečnostní opravy.

4.4.2. Bezpečnostní tipy a triky

Je velmi důležité být informován o novinkách na poli bezpečnosti a o nejnovějších bezpečnostních problémech. Jedním z nespolehlivějších způsobů ochrany systému je instalace všech aktualizací balíčků, které bezpečnostní zprávy doporučují. Bezpečnostní oznámení pro SUSE jsou publikována v poštovní konferenci, do které se můžete přihlásit na adrese http://www.novell.com/linux/security/securitysupport.html. Tato konference (suse-security-announce@suse.de) je skvělým zdrojem informací o bezpečnostních aktualizacích a mezi její aktivní členy patří řada odborníků z bezpečnostního týmu SUSE.

Poštovní konference suse-security@suse.de je dobrým místem pro diskusi o bezpečnostních problémech, které vás zajímají. Můžete se do ní přihlásit na výše uvedené webové stránce.

bugtraq@securityfocus.com je jedna z nejznámějších bezpečnostních konferencí na světě. Doporučujeme její sledování. Denně je v jejím rámci publikováno přibližně 15 až 20 příspěvků. Více informací najdete na stránce http://www.securityfocus.com.

Následující základní bezpečnostní pravidla vám mohou přijít vhod:

  • V souladu s pravidlem o použití nejpřísnějších omezení práv, jaká ještě umožňují provést požadovanou úlohu, neprovádějte svou běžnou činnost jako superuživatel root. Snížíte tak pravděpodobnost infekce virem nebo kukaččím vejcem. Také ochráníte sami sebe před vlastními chybami.

  • Pokud je to možné, pracujte na vzdáleném stroji s využitím šifrovaného spojení. Používání ssh (secure shell) místo programů telnet, ftp, rsh a rlogin by mělo být samozřejmostí.

  • Vyhněte se autentizačním metodám založeným pouze na IP adrese.

  • Snažte se udržovat nejdůležitější balíčky spojené se sítí aktuální. Přihlaste se do konferencí, které vás budou informovat o potřebných aktualizacích takových programů (bind, sendmail, ssh atd.). Totéž platí pro programy ovlivňující lokální bezpečnost.

  • Optimalizujte soubor /etc/permissions podle potřeb vašeho systému. Pokud odeberete programu setuid bit, může přestat správně pracovat. Na druhou stranu přestane být potenciální bezpečnostní dírou do vašeho systému. Podobně je tomu se soubory a adresáři, do kterých může každý zapisovat.

  • Zakažte všechny síťové služby, které na serveru nutně nepotřebujete. Tím zvýšíte bezpečnost systému. Porty, na kterých se naslouchá, lze vyhledat programem netstat. Používejte ho spolu s následujícími volbami: netstat -ap nebo netstat -anp. Volba -p zobrazí, který proces obsadil který port pod jakým jménem.

    Výstup programu netstat porovnejte s pečlivým skenem portů provedeným z jiného počítače. Vynikající program k tomuto účelu je nmap, který nejen prověří porty na vašem stroji, ale dokáže odhadnout, jaké služby za nimi čekají. Skenování portů však může být považováno za nepřátelský akt, proto nikdy nic takového nedělejte na počítači bez výslovného souhlasu administrátora. Uvědomte si také, že je nutné oskenovat nejen TCP, ale i UDP porty (volby -sS a -sU).

  • Program tripwire umožňuje monitorovat integritu souborů na vašem systému. Tento program je součástí distribuce SUSE Linux. Databázi tohoto programu zašifrujte, aby s ní nikdo nepovolaný nemohl provádět psí kusy. Navíc si její kopii uložte mimo počítač na externí datové médium, které není připojené přes síť.

  • Mějte se na pozoru při instalaci softwaru třetích stran. Byly případy, kdy útočník vložil trojského koně do balíčku s bezpečnostní aktualizací programu. Naštěstí byl brzy odhalen. Pokud instalujete binární balíček, nesmíte mít nejmenší pochybnosti o jeho původu.

    RPM balíčky distribuce SUSE jsou elektronicky podepsány (gpg). Klíč, který SUSE k podepisování používá, je následující:

    ID:9C800ACA 2000-10-19 SUSE Package Signing Key <build@suse.de>

    Key fingerprint = 79C1 79B2 E1C8 20C1 890F 9994 A84E DAE8 9C80 0ACA

    Příkazem rpm --checksig balicek.rpm můžete zkontrolovat kontrolní součet a podpis nenainstalovaného balíčku. Klíč naleznete na prvním instalačním CD i na většině světových klíčových serverů.

  • Pravidelně kontrolujte zálohy vašich uživatelských i systémových souborů. Pokud nemáte zálohy ověřené, mohou být nepoužitelné a bezcenné.

  • Kontrolujte záznamy v protokolových souborech (logy). Pokud je to možné, napište si malý skript hledající podezřelé záznamy. Není to jednoduchá úloha, ale jen vy můžete vědět, které záznamy jsou ve vašem systému podezřelé.

  • Pomocí tcp_wrapper omezte přístup ke službám bežícím na vašem stroji, takže získáte kontrolu nad tím, kterým IP adresám je povolen přístup ke službě. Více informací o tomto nástroji najdete v manuálových stránkách tcpd a hosts_access (man 8 tcpd a man hosts_access).

  • Pro zvýšení bezpečnosti tcpd (tcp_wrapper) použijte SuSEfirewall.

  • Bezpečnostní opatření by měla být vícenásobná: dvakrát zobrazená zpráva je lepší než žádná zpráva.

4.4.3. Ústřední adresa pro hlášení bezpečnostních problémů

Pokud objevíte bezpečnostní problém (nejprve prosím zkontrolujte dostupné aktualizace), napište e-mail na adresu security@suse.de. Přiložte prosím podrobný popis problému a číslo verze postiženého balíčku. SUSE vám odpoví co nejrychleji. Doporučujeme poštu šifrovat pomocí pgp. Klíč SUSE je:


ID:3D25D3D9 1999-03-06 SUSE Security Team <security@suse.de>
Key fingerprint = 73 5F 2E 99 DF DB 94 C4 8F 5A A3 AE AF 22 F2 D5

Tento klíč si můžete stáhnout i ze stránky http://www.novell.com/linux/security/securitysupport.html.