Leitfaden zur Härtung von Linux
(madaidans-insecurities.github.io)Wie man Linux mit Schwerpunkt auf Sicherheit und Informationssicherheit konfiguriert
-
Linux-Distribution auswählen
-
Kernel-Härtung
-
Obligatorische Zugriffskontrolle
-
Sandboxing
-
Härtung des Speicher-Allocators
-
Härtung von Compiler-Flags
-
Speichersichere Sprachen
-
Root-Konto
-
Firewall
-
Identifikatoren
-
Dateiberechtigungen
-
Core Dumps
-
Swap
-
PAM
-
Mikrocode-Updates
-
IPv6-Datenschutzerweiterungen
-
Partitionen & Mount-Optionen
-
Entropie
-
Dateien als Root bearbeiten
-
Distributionsspezifische Härtung
-
Physische Sicherheit
-
Best Practices
1 Kommentare
Ich würde für diesen Zweck am ehesten Gentoo empfehlen, aber weil man es selbst auswählen und bauen muss, gibt es dabei Usability-Probleme.
Als etwas bessere Alternative wird daher ein Build der musl-Version von Void empfohlen.
(Im Artikel selbst wird als Standard-C-Bibliothek eher
muslalsglibcempfohlen, weilglibcgroß und komplex ist und daher mehr Angriffsfläche bietet.)** Wie schon am Anfang des Artikels steht, sollten Sie unbedingt genauer prüfen, welche Optionen dieser Leitfaden tatsächlich empfiehlt,
und welche Nebenwirkungen sich daraus ergeben können, bevor Sie sie anwenden.
Hardening-Leitfäden nach Distribution
Fedora https://static.open-scap.org/ssg-guides/ssg-fedora-guide-index.html
Debian https://wiki.debian.org/Hardening
Gentoo https://wiki.gentoo.org/wiki/Hardened_Gentoo
Redgat https://access.redhat.com/documentation/en-us/…
SUSE https://documentation.suse.com/sles/12-SP4/single-html/SLES-hardening/
Sicherheits-Hardening-Ansible-Collection für die einzelnen Distributionen https://github.com/dev-sec/ansible-collection-hardening