Bundesamt für Sicherheit in der Informationstechnik

B 3.102 Server unter Unix

Logo Server unter Unix

Beschreibung

Unix-Server sind Rechner mit dem Betriebssystem Unix, die in einem Netz Dienste anbieten, die von anderen IT-Systemen in Anspruch genommen werden können. Das erste Unix-System wurde Anfang der 1970er Jahre entwickelt. Mittlerweile gibt es eine Vielzahl von Betriebssystemen, die der Unix-Familie zugeordnet werden. Hierbei wird zwischen

  • klassischen Unix-Systemen oder Unix-Derivaten,
  • zertifizierten UNIX-Systemen (UNIX ist ein Warenzeichen der Open Group, das nur zertifizierte Systeme tragen dürfen, die die entsprechende Spezifikation erfüllen) und
  • funktionellen Unix-Systemen oder unix-ähnlichen Systemen.

Beispiele für klassische Unix-Systeme sind die BSD-Reihe (FreeBSD, OpenBSD und NetBSD), Solaris und AIX. Linux ist kein klassisches Unix (der Kernel basiert nicht auf dem ursprünglichen Quelltext, aus dem sich die verschiedenen Unix-Derivate entwickelt haben), sondern ein funktionelles Unix-System. In diesem Baustein werden alle Betriebssysteme der Unix-Familie betrachtet, also auch Linux als funktionelles Unix-System.

In diesem Baustein werden ausschließlich die für einen Unix-Server spezifischen Gefährdungen und Maßnahmen beschrieben, daher sind zusätzlich noch diejenigen für allgemeine Server aus Baustein B 3.101 zu betrachten.

Gefährdungslage

Für den IT-Grundschutz eines Unix-Servers werden folgende typische Gefährdungen angenommen:

Organisatorische Mängel

G 2.15 Vertraulichkeitsverlust schutzbedürftiger Daten im Unix-System

Menschliche Fehlhandlungen

G 3.10 Falsches Exportieren von Dateisystemen unter Unix
G 3.11 Fehlerhafte Konfiguration von sendmail

Technisches Versagen

G 4.11 Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client
G 4.12 Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client

Vorsätzliche Handlungen

G 5.41 Missbräuchliche Nutzung eines Unix-Systems mit Hilfe von UUCP
G 5.89 Hijacking von Netz-Verbindungen

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Für den erfolgreichen Aufbau eines Servers unter Unix sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Konzeption über die Beschaffung bis zum Betrieb dieses Servers. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.

Planung und Konzeption

Die nachfolgenden Maßnahmen beziehen sich auf die sichere Konfigurierung und den sicheren Betrieb eines Unix-Servers, der in einem Netz Dienste für Clients anbietet. Die generelle Planung der Netzarchitektur wird im Baustein B 3.101 Allgemeiner Server festgelegt, in denen insbesondere die generelle Netzarchitektur und netzweite Regelungen festgelegt werden. Die Vorgaben, die sich dort für die Server ergeben, sind zu beachten. Es ist sinnvoll, den Server in einem separaten Serverraum aufzustellen. Zu realisierende Maßnahmen sind im Baustein B 2.4 Serverraum beschrieben. Steht kein Serverraum zur Verfügung, sollte ein Serverschrank verwendet werden, vergleiche dazu den Baustein B 2.7 Schutzschränke .

Es ist ein Verfahren für die Vergabe von Benutzerkennungen festzulegen, durch das gewährleistet wird, dass privilegierte und unprivilegierte Benutzerkennungen klar getrennt sind. Weiterhin ist sicherzustellen, dass kein unkontrollierter Zugang zum Single-User-Modus möglich ist, da sonst alle für die Laufzeit des Systems festgelegten Sicherheitsmaßnahmen unterlaufen werden können.

Beschaffung

Die Anzahl der Server im Netz sowie deren Nutzung durch Clients sind ebenfalls im Baustein B 3.101 Allgemeiner Server festgelegt worden, ebenso wie die Anforderungen an die zu beschaffenden Produkte.

Umsetzung

Einige nachfolgend beschriebene Maßnahmen beziehen sich auf die Konfiguration der einzelnen Server, andere Maßnahmen müssen auf Servern und Clients eingesetzt werden, um wirksam zu werden. Für eventuell angeschlossene Clients sind die in den entsprechenden Bausteinen beschriebenen Maßnahmen zu realisieren.

Bei der Konfigurierung eines Unix-Servers ist nach der Installation mit der Maßnahme M 4.105 Erste Maßnahmen nach einer Unix-Standardinstallation zu beginnen. Hierbei sind, je nach Einsatzszenario (vergleiche B 3.101 Allgemeiner Server ), Grundeinstellungen so vorzunehmen, dass nur benötigte Dienste aktiv sind bzw. die beschriebenen Vorkehrungen getroffen werden und die Systemprotokollierung aktiviert wird.

Ferner sind die Zugriffsrechte auf Benutzer- und Systemdateien und -verzeichnisse so nach einem übergreifenden Schema zu vergeben, dass nur diejenigen Benutzer und Prozesse Zugriff erhalten, die diesen wirklich benötigen, wobei insbesondere auf die durch setuid und setgid bestimmten Rechte zu achten ist (siehe dazu die Maßnahme M 4.19 Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen ).

Betrieb

Um die Sicherheit eines Servers unter Unix im laufenden Betrieb zuverlässig aufrecht zu erhalten, ist es unabdingbar, durch regelmäßige Überprüfungen festzustellen, ob irgendwelche Lücken aufgetreten sind, und diese so schnell wie möglich zu schließen. Dabei sind auch die vom System erzeugten Protokolle auf eventuelle Unregelmäßigkeiten hin zu betrachten.

Notfallvorsorge

Da Unix-Systeme aufgrund ihrer Komplexität nach einem erfolgreichen Angriff oft auf schwer durchschaubare Weise kompromittiert sind, ist es wichtig, schon im Vorfeld Regeln festzulegen, nach denen bei einem echten oder vermuteten Verlust der Systemintegrität zu verfahren ist.

Nachfolgend wird das Maßnahmenbündel für den Bereich "Server unter Unix" vorgestellt.

Planung und Konzeption

M 2.33 (Z) Aufteilung der Administrationstätigkeiten unter Unix
M 4.13 (A) Sorgfältige Vergabe von IDs
M 4.18 (A) Administrative und technische Absicherung des Zugangs zum Monitor- und Single-User-Modus
M 5.16 (B) Übersicht über Netzdienste
M 5.64 (Z) Secure Shell
M 5.83 (Z) Sichere Anbindung eines externen Netzes mit Linux FreeS/WAN

Umsetzung

M 4.9 (A) Einsatz der Sicherheitsmechanismen von X-Window
M 4.14 (A) Obligatorischer Passwortschutz unter Unix
M 4.19 (A) Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen
M 4.20 (B) Restriktive Attributvergabe bei Unix-Benutzerdateien und -verzeichnissen
M 4.21 (A) Verhinderung des unautorisierten Erlangens von Administratorrechten
M 4.22 (Z) Verhinderung des Vertraulichkeitsverlusts schutzbedürftiger Daten im Unix-System
M 4.23 (B) Sicherer Aufruf ausführbarer Dateien
M 4.105 (A) Erste Maßnahmen nach einer Unix-Standardinstallation
M 4.106 (A) Aktivieren der Systemprotokollierung
M 5.17 (A) Einsatz der Sicherheitsmechanismen von NFS
M 5.18 (A) Einsatz der Sicherheitsmechanismen von NIS
M 5.19 (A) Einsatz der Sicherheitsmechanismen von sendmail
M 5.20 (A) Einsatz der Sicherheitsmechanismen von rlogin, rsh und rcp
M 5.21 (A) Sicherer Einsatz von telnet, ftp, tftp und rexec
M 5.35 (A) Einsatz der Sicherheitsmechanismen von UUCP
M 5.72 (A) Deaktivieren nicht benötigter Netzdienste

Betrieb

M 4.25 (A) Einsatz der Protokollierung im Unix-System
M 4.26 (C) Regelmäßiger Sicherheitscheck des Unix-Systems

Notfallvorsorge

M 6.31 (A) Verhaltensregeln nach Verlust der Systemintegrität

Stand: 11. EL Stand 2009

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK