12 Punkte von xguru 2021-01-01 | 1 Kommentare | Auf WhatsApp teilen

Wie man Linux mit Schwerpunkt auf Sicherheit und Informationssicherheit konfiguriert

  1. Linux-Distribution auswählen

  2. Kernel-Härtung

  3. Obligatorische Zugriffskontrolle

  4. Sandboxing

  5. Härtung des Speicher-Allocators

  6. Härtung von Compiler-Flags

  7. Speichersichere Sprachen

  8. Root-Konto

  9. Firewall

  10. Identifikatoren

  11. Dateiberechtigungen

  12. Core Dumps

  13. Swap

  14. PAM

  15. Mikrocode-Updates

  16. IPv6-Datenschutzerweiterungen

  17. Partitionen & Mount-Optionen

  18. Entropie

  19. Dateien als Root bearbeiten

  20. Distributionsspezifische Härtung

  21. Physische Sicherheit

  22. Best Practices

1 Kommentare

 
xguru 2021-01-01

Ich würde für diesen Zweck am ehesten Gentoo empfehlen, aber weil man es selbst auswählen und bauen muss, gibt es dabei Usability-Probleme.

Als etwas bessere Alternative wird daher ein Build der musl-Version von Void empfohlen.

(Im Artikel selbst wird als Standard-C-Bibliothek eher musl als glibc empfohlen, weil glibc groß und komplex ist und daher mehr Angriffsfläche bietet.)

** Wie schon am Anfang des Artikels steht, sollten Sie unbedingt genauer prüfen, welche Optionen dieser Leitfaden tatsächlich empfiehlt,

und welche Nebenwirkungen sich daraus ergeben können, bevor Sie sie anwenden.

Hardening-Leitfäden nach Distribution