Red Hat Linux 7.1: Official Red Hat Linux Reference Guide | ||
---|---|---|
Indietro | Capitolo 7. Compendio sulla sicurezza di Red Hat Linux | Avanti |
Se usate Red Hat Linux su una rete (per esempio: LAN, WAN o Internet), sappiate che il vostro sistema corre rischi maggiori. Oltre agli attacchi ai file contenenti le password e agli utenti con accesso inadeguato, la presenza del sistema su una rete di dimensioni più ampie accresce la possibilità di problemi di sicurezza e del modo in cui possono presentarsi.
Sono state create numerose misure di sicurezza per Red Hat Linux e altrettanti tool open source sono compresi nella distrubuzione di base. Comunque, nonostante siate preparati, possono verificarsi problemi con la sicurezza del sistema, dovuti in parte alla topologia della rete e a decine di altri fattori. Per determinare la fonte e il metodo di un problema di sicurezza della rete, valutate i modi più probabili in cui può verificarsi un problema:
prevedendo i dati di autenticazione — molti dei metodi di autenticazione predefiniti in Linux e in altri sistemi operativi dipendono dall'invio di informazioni di autenticazione "in chiaro", nome utente e password vengono trasmessi sulla rete in chiaro. Esistono purtroppo molti tool per coloro che hanno accesso alla vostra rete (o a Internet, se lo usate per accedere al vostro sistema) per "fiutare" o individuare la vostra password, registrando tutti i dati trasferiti sulla rete e analizzandoli in modo da individuare istruzioni di login comuni. Questo metodo può essere utilizzato per trovare qualsiasi informazione inviata in modo non cifrato, perfino la password di root. È dunque necessario l'utilizzo di tool come Kerberos 5 e OpenSSH per impedire che le password o altri dati importanti vengano inviati senza crittografia. Se, per qualsiasi ragione, questi strumenti non possono essere utilizzati sul vostro sistema, non collegatevi mai come utente root, a meno che non siate alla console.
con un attacco frontale — gli attacchi Denial of Service (letteralmente "negazione di servizio") e simili possono danneggiare perfino un sistema sicuro inondandolo di richieste errate che lo "opprimono" o creando processi che mettono a rischio il sistema e i dati, ma anche altri sistemi in comunicazione con il vostro. Esistono numerose protezioni per bloccare l'attacco e ridurne i danni, tra cui i firewall con il filtro di pacchetti. Comunque, gli attacchi frontali possono essere gestiti meglio dando uno sguardo ai modi in cui un sistema non affidabile comunica con il vostro sistema fidato, se inserite barriere di protezione tra i due e sviluppate un modo per rispondere velocemente a ogni evento, limitate al massimo i possibili danni.
approfittando di un bug o di un buco nella sicurezza — a volte nei software vengono individuati dei bug che, se sfruttati, possono danneggiare seriamente un sistema non protetto. Per questa ragione, eseguite il minor numero di processi come utente root. Utilizzate inoltre i vari tool disponibili, per esempio Red Hat Network, per ottenere informazioni sugli aggiornamenti e sui problemi di sicurezza individuati di recente. Assicuratevi quindi che non vengano caricati programmi inutili all'avvio del sistema. Meno programmi vengono avviati, minori sono le possibilità di essere colpiti da bug della sicurezza.