Bundesamt für Sicherheit in der Informationstechnik

B 3.204 Client unter Unix

Logo Client unter Unix

Beschreibung

Betrachtet wird ein Unix-System, das entweder im Stand-Alone-Betrieb oder als Client in einem Netz genutzt wird. Es können Terminals, Laufwerke, Drucker und andere Geräte angeschlossen sein. Weiterhin kann eine graphische Benutzeroberfläche wie X-Window eingesetzt sein. Entsprechend können dann auch X-Terminals und graphische Eingabegeräte angeschlossen sein. Bei den weiteren Betrachtungen wird davon ausgegangen, dass ein Unix-System üblicherweise von mehreren Personen benutzt wird.

Beispiele für klassische Unix-Systeme sind die BSD-Reihe (FreeBSD, OpenBSD und NetBSD), Solaris und AIX. Obwohl Linux kein klassisches, sondern ein funktionelles Unix ist (der Kernel basiert nicht auf dem ursprünglichen Quelltext, aus dem sich die verschiedenen Unix-Derivate entwickelt haben), wird Linux ebenfalls in diesem Baustein betrachtet.

Gefährdungslage

Für den IT-Grundschutz eines Unix-Systems werden folgende typische Gefährdungen angenommen:

Höhere Gewalt

G 1.1 Personalausfall
G 1.2 Ausfall von IT-Systemen
G 1.8 Staub, Verschmutzung

Organisatorische Mängel

G 2.7 Unerlaubte Ausübung von Rechten
G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
G 2.15 Vertraulichkeitsverlust schutzbedürftiger Daten im Unix-System

Menschliche Fehlhandlungen

G 3.2 Fahrlässige Zerstörung von Gerät oder Daten
G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen
G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal
G 3.8 Fehlerhafte Nutzung von IT-Systemen
G 3.9 Fehlerhafte Administration von IT-Systemen
G 3.21 Fehlbedienung von Codeschlössern
G 3.23 Fehlerhafte Administration eines DBMS

Technisches Versagen

G 4.11 Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client
G 4.12 Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client

Vorsätzliche Handlungen

G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör
G 5.2 Manipulation an Informationen oder Software
G 5.4 Diebstahl
G 5.7 Abhören von Leitungen
G 5.8 Manipulation von Leitungen
G 5.9 Unberechtigte IT-Nutzung
G 5.18 Systematisches Ausprobieren von Passwörtern
G 5.19 Missbrauch von Benutzerrechten
G 5.20 Missbrauch von Administratorrechten
G 5.21 Trojanische Pferde
G 5.23 Schadprogramme
G 5.41 Missbräuchliche Nutzung eines Unix-Systems mit Hilfe von UUCP
G 5.89 Hijacking von Netz-Verbindungen

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Für Clients unter Unix sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Planung des Einsatzes über den Betrieb bis zur Notfallvorsorge. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.

Planung und Konzeption

Schon vor dem erstmaligen Einsatz eines Unix-Systems, gleichgültig ob es als Client, als Terminal- oder Anwendungsserver oder als Einzelplatz-System eingesetzt werden soll, sind eine Reihe von Festlegungen zu treffen, die die Grundlage eines geordneten, sicheren Betriebs bilden. Werden hier Fehler gemacht, so lassen sich diese im Nachhinein oft nur mit sehr hohem Aufwand korrigieren.

Es ist ein Verfahren für die Vergabe von User-IDs festzulegen, durch das gewährleistet wird, dass privilegierte und unprivilegierte Benutzerkennungen klar getrennt sind. Weiterhin ist sicherzustellen, dass kein unkontrollierter Zugang zum Single-User-Modus möglich ist, da sonst alle für die Laufzeit des Systems festgelegten Sicherheitsmaßnahmen unterlaufen werden können.

Umsetzung

Bei der Einrichtung eines Unix-Systems sind eine Reihe von Maßnahmen (siehe vor allem dazu M 4.105 Erste Maßnahmen nach einer Unix-Standardinstallation ) zu treffen, die die Sicherheit dieses Systems "härten", also Lücken schließen, die nach einer Standardinstallation in der Regel vorhanden sind. Dazu gehört auch, dass nur die wirklich benötigten Netzdienste aktiviert werden (siehe M 5.72 Deaktivieren nicht benötigter Netzdienste ) und dass die Systemprotokollierung aktiviert wird.

Ferner sind die Zugriffsrechte auf Benutzer- und Systemdateien und -verzeichnisse so nach einem übergreifenden Schema zu vergeben, dass nur diejenigen Benutzer und Prozesse Zugriff erhalten, die diesen wirklich benötigen, wobei insbesondere auf die durch setuid und setgid bestimmten Rechte zu achten ist (siehe dazu M 4.19 Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen ).

Betrieb

Um den Überblick über die Sicherheit eines Unix-Systems zu behalten, ist es unabdingbar, die vorhandenen Benutzerprofile und ihre Rechte zeitnah zu dokumentieren, diese Dokumentation immer auf dem aktuellen Stand zu halten und durch regelmäßige Überprüfungen mit der Realität abzugleichen. Die Sicherheit des Systems ist regelmäßig zu überprüfen, wobei auch die vom System erzeugten Protokolle auf eventuelle Unregelmäßigkeiten hin zu betrachten sind.

Notfallvorsorge

Da Unix-Systeme aufgrund ihrer Komplexität nach einem erfolgreichen Angriff oft auf schwer durchschaubare Weise kompromittiert sind, ist es wichtig, schon im Vorfeld Regeln festzulegen, nach denen bei einem echten oder vermuteten Verlust der Systemintegrität zu verfahren ist.

Nachfolgend wird das Maßnahmenbündel für den Bereich "Client unter Unix" vorgestellt.

Für eventuell angeschlossene Rechner (z. B. Clients unter Windows) sind die in den entsprechenden Bausteinen beschriebenen Maßnahmen zu realisieren.

Darüber hinaus sind folgende weitere Maßnahmen umzusetzen:

Planung und Konzeption

M 2.33 (Z) Aufteilung der Administrationstätigkeiten unter Unix
M 4.13 (A) Sorgfältige Vergabe von IDs
M 4.18 (A) Administrative und technische Absicherung des Zugangs zum Monitor- und Single-User-Modus
M 4.41 (Z) Einsatz angemessener Sicherheitsprodukte für IT-Systeme
M 5.64 (Z) Secure Shell

Umsetzung

M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung
M 4.9 (A) Einsatz der Sicherheitsmechanismen von X-Window
M 4.14 (A) Obligatorischer Passwortschutz unter Unix
M 4.16 (C) Zugangsbeschränkungen für Benutzer-Kennungen und / oder Terminals
M 4.17 (A) Sperren und Löschen nicht benötigter Accounts und Terminals
M 4.19 (A) Restriktive Attributvergabe bei Unix-Systemdateien und -verzeichnissen
M 4.20 (B) Restriktive Attributvergabe bei Unix-Benutzerdateien und -verzeichnissen
M 4.21 (A) Verhinderung des unautorisierten Erlangens von Administratorrechten
M 4.22 (Z) Verhinderung des Vertraulichkeitsverlusts schutzbedürftiger Daten im Unix-System
M 4.23 (B) Sicherer Aufruf ausführbarer Dateien
M 4.105 (A) Erste Maßnahmen nach einer Unix-Standardinstallation
M 4.106 (A) Aktivieren der Systemprotokollierung
M 4.370 (Z) Einsatz von Anoubis unter Unix
M 5.17 (A) Einsatz der Sicherheitsmechanismen von NFS
M 5.18 (A) Einsatz der Sicherheitsmechanismen von NIS
M 5.19 (A) Einsatz der Sicherheitsmechanismen von sendmail
M 5.20 (A) Einsatz der Sicherheitsmechanismen von rlogin, rsh und rcp
M 5.21 (A) Sicherer Einsatz von telnet, ftp, tftp und rexec
M 5.35 (A) Einsatz der Sicherheitsmechanismen von UUCP
M 5.72 (A) Deaktivieren nicht benötigter Netzdienste

Betrieb

M 4.25 (A) Einsatz der Protokollierung im Unix-System
M 4.26 (C) Regelmäßiger Sicherheitscheck des Unix-Systems

Notfallvorsorge

M 6.31 (A) Verhaltensregeln nach Verlust der Systemintegrität

Stand: 11. EL Stand 2009