Server Sicherheit

Linux Server sicher betreiben

In dieser Schulung stellen wir Konzepte und Open-Source Programme vor, um Server gegen Angriffe von innen und aussen abzusichern.

Anwender, egal ob Kunden oder Mitarbeiter, erwarten auch in vernetzten Umgebungen Vertraulichkeit, Verfügbarkeit und Integrität ihrer Daten. Open-Source Software bietet in besonderem Maße die Chance, Fragen rund um Informationssicherheit auf den Grund zu gehen. Gleichzeitig entstehen im Open-Source Umfeld immer wieder nützliche Tools, um neue Gefahren abzuwehren. Damit kann auch in gemischten Netzwerken ( z.B. mit Windows, MacOS X und mobilen Geräten) ein hohes Maß an Sicherheit erreicht werden - ohne hohe Lizenzkosten.

In diesem Kurs lernen Linuxadministratoren diesen Sicherheits-Werkzeugkasten kennen. Wir betrachten die Gefahren, denen lokale Rechner und vernetzte Systeme ausgesetzt sind. Und zeigen Wege, diese zu erkennen und die Systeme angemessen zu härten.

Dieser Kurs behandelt primär das Betriebssystem Linux, viele Konzepte und Programme sind jedoch universell für Open-Source- (xBSD, MacOS X) und kommerzielle Unix-Systeme anwendbar.

Dieser Kurs behandelt die lokale Sicherheit auf Linux-Server-Installationen. Zusammen mit dem Kurs "Netzwerksicherheit und Linux-Firewall" bietet dieser Kurs die Grundlage für die Absicherung von Linux und Unixinstallationen im Netzwerk.

In diesem Kurs werden keine Angriffstechniken vermittelt (siehe Kurs Angriffstechniken) noch wird "Live-Hacking" gezeigt.

Der Kurs bietet eine Vielzahl von Themen rund um die Sicherheit von Linux-Servern. Dabei können nicht alle Themen vollumfänglich besprochen werden, der Kurs gibt jedoch zu jedem Themen eine fundierte Einführung. Schwerpunkte der Schulung werden individuell mit den Teilnehmern abgesprochen.

Trainer und Dozenten

Die Trainer Stefan Miethke und Carsten Strotmann arbeitet seit über 20 Jahren mit Linux/Unix in sicherheitssensitiven Bereichen.

Voraussetzungen

Der Kurs "Linux Serversicherheit" wenden sich an Systemadministratoren, die bereits ausgiebig Erfahrung mit Linux-Systemen und Netzwerken haben. Wir empfehlen, dass sie entweder die LPI 2 Zertifizierung erreicht haben oder die Themen aus unseren Schulungen Linux Admin Grundlagen und Linux Netzwerkdienste aus praktischer Erfahrung kennen.

Fast alle unten aufgeführten Techniken werden anhand von praktischen Beispielen behandelt, und jeder Teilnehmer kann auf seinem Notebook selbst mitarbeiten. Beachten Sie bitte, dass Sie beim komplexen Thema Sicherheit schon einige Übung im Umgang mit Linux brauchen, um die besprochenen Techniken innerhalb einer Woche umsetzen zu können.

Inhalt

Einleitung

  • Grundlagen der Computersicherheit
  • Kryptografie fuer Systemadministratoren
    • Kryptografische Hashfunktionen (SHA2, SHA3 ...)
    • HMACs
    • symmetrische Verschlüsselung (AES, Twofish, Serpent ...)
    • asymmetrische Verschlüsselung (RSA, ECDSA, ED25519 elliptische Kurven ...)
    • Zufallszahlen im Linux-System
    • PGP, OpenPGP und GnuPrivacyGuard (GPG)

Linux-Sicherheit

  • Linux-Distributionen (Sicherheitsbewertung)
  • Minimale Installation
  • Unix Benuzterverwaltung / Authentisierung / Passwort-Policy
    • 2-Faktor Authentisierung
    • One-Time-Passwoerter
    • Passwort-Hashing
    • sudo
  • Unix Dateisystemrechte
    • Posix ACLs und erweiterte Attribute
    • Linux Capabilities
    • Mandatory Access Control / Role Based Access Control
  • Dateisystem-Sicherheit (mount Optionen)
  • Read-Only Datenträger
  • chroot / cgroups / Linux-Container
  • Sicherheitsoptionen mit systemd
  • das Linux Audit Sub-System
  • SELinux (CentOS/Red Hat) / AppArmor (Suse/Debian/Ubuntu)
  • NX-Bit, Compile-Switches (Stack-Canary, PIE, ASLR ...)
  • Auswahl von Software-Quellen

Boot-Prozess

  • Linux-Kernel Sicherheit (Kernel-Module, Firmware-Blobs, Kernel-Parameter)
  • Dateisystem-Verschlüsselung

Sicherheit bei der Administration

  • SSH (Authentisierung per Schlüssel)
  • SSH über Jump-Hosts

Sicherheit mit Containern und virtuellen Maschinen

  • Linux-Container Grundlagen
  • Container mit systemd-nspawn
  • Sicherheit von und mit Docker/podman Containern
  • Applikations-Sandboxing

Sicherheit-Monitoring

  • Sicherheitsmeldungen
  • CVE (Common Vulnerabilities and Exposures)
  • Datei-Checksum/Hashes
  • Host Intrusion Detection Systeme (AIDE, samhain)
  • rootkits (was ist das und wie spürt man Root-Kits auf)

Incidence Response

  • Vorbereitungen auf den Notfall
  • Kunden/Benutzer informieren
  • Spurensicherung
  • Backup/Rebuild