Server Sicherheit

Linux Server sicher betreiben

In dieser Schulung stellen wir Konzepte und Open-Source Programme vor, um Server gegen Angriffe von innen und aussen abzusichern.

Anwender, egal ob Kunden oder Mitarbeiter, erwarten auch in vernetzten Umgebungen Vertraulichkeit, Verfügbarkeit und Integrität ihrer Daten. Open-Source Software bietet in besonderem Maße die Chance, Fragen rund um Informationssicherheit auf den Grund zu gehen. Gleichzeitig entstehen im Open-Source Umfeld immer wieder nützliche Tools, um neue Gefahren abzuwehren. Damit kann auch in gemischten Netzwerken ( z.B. mit Windows, MacOS X und mobilen Geräten) ein hohes Maß an Sicherheit erreicht werden - ohne hohe Lizenzkosten.

In diesem Kurs lernen Linuxadministratoren diesen Sicherheits-Werkzeugkasten kennen. Wir betrachten die Gefahren, denen lokale Rechner und vernetzte Systeme ausgesetzt sind. Und zeigen Wege, diese zu erkennen und die Systeme angemessen zu härten.

Dieser Kurs behandelt primär das Betriebssystem Linux, viele Konzepte und Programme sind jedoch universell für Open-Source- (xBSD, MacOS X) und kommerzielle Unix-Systeme anwendbar.

Dieser Kurs behandelt die lokale Sicherheit auf Linux-Server-Installationen. Zusammen mit dem Kurs "Netzwerksicherheit und Linux-Firewall" bietet dieser Kurs die Grundlage für die Absicherung von Linux und Unixinstallationen im Netzwerk.

In diesem Kurs werden keine Angriffstechniken vermittelt (siehe Kurs Angriffstechniken) noch wird "Live-Hacking" gezeigt.

Der Kurs bietet eine Vielzahl von Themen rund um die Sicherheit von Linux-Servern. Dabei können nicht alle Themen vollumfänglich besprochen werden, der Kurs gibt jedoch zu jedem Themen eine fundierte Einführung. Schwerpunkte der Schulung werden individuell mit den Teilnehmern abgesprochen.

Voraussetzungen

Der Kurs "Linux Serversicherheit" wenden sich an Systemadministratoren, die bereits ausgiebig Erfahrung mit Linux-Systemen und Netzwerken haben. Wir empfehlen, dass sie entweder die LPI 2 Zertifizierung erreicht haben oder die Themen aus unseren Schulungen Linux Admin Grundlagen und Linux Netzwerkdienste aus praktischer Erfahrung kennen.

Fast alle unten aufgeführten Techniken werden anhand von praktischen Beispielen behandelt, und jeder Teilnehmer kann auf seinem Notebook selbst mitarbeiten. Beachten Sie bitte, dass Sie beim komplexen Thema Sicherheit schon einige Übung im Umgang mit Linux brauchen, um die besprochenen Techniken innerhalb einer Woche umsetzen zu können.

Inhalt

Einleitung

  • Grundlagen der Computersicherheit
  • Kryptografie für Systemadministratoren
    • Kryptografische Hashfunktionen (SHA2, SHA3 ...)
    • HMACs
    • symmetrische Verschlüsselung (AES, Twofish, Serpent ...)
    • asymmetrische Verschlüsselung (RSA, ECDSA, ED25519 elliptische Kurven ...)
    • Zufallszahlen im Linux-System
    • PGP, OpenPGP und GnuPrivacyGuard (GPG)

Linux-Sicherheit

  • Linux-Distributionen (Sicherheitsbewertung)
  • Minimale Installation
  • Unix Benuzterverwaltung / Authentisierung / Passwort-Policy
    • 2-Faktor Authentisierung
    • One-Time-Passwörter
    • Passwort-Hashing
    • sudo
  • Unix Dateisystemrechte
    • Posix ACLs und erweiterte Attribute
    • Linux Capabilities
    • Mandatory Access Control / Role Based Access Control
  • Dateisystem-Sicherheit (mount Optionen)
  • Read-Only Datenträger
  • chroot / cgroups / Linux-Container
  • Sicherheitsoptionen mit systemd
  • Linux Audit Sub-System
  • SELinux (CentOS/Red Hat) / AppArmor (Suse/Debian/Ubuntu)
  • NX-Bit, Compile-Switches (Stack-Canary, PIE, ASLR ...)
  • Auswahl von Software-Quellen

Boot-Prozess

  • Linux-Kernel Sicherheit (Kernel-Module, Firmware-Blobs, Kernel-Parameter)
  • Dateisystem-Verschlüsselung

Sicherheit bei der Administration

  • SSH (Authentisierung per Schlüssel)
  • SSH über Jump-Hosts

Sicherheit mit Containern und virtuellen Maschinen

  • Linux-Container Grundlagen
  • Container mit systemd-nspawn
  • Sicherheit von und mit Linux-Containern
  • Applikations-Sandboxing

Sicherheit-Monitoring

  • Sicherheitsmeldungen
  • CVE (Common Vulnerabilities and Exposures)
  • Datei-Checksum/Hashes
  • Host Intrusion Detection Systeme (AIDE, samhain)
  • rootkits (was ist das und wie spürt man Root-Kits auf)

Incidence Response

  • Vorbereitungen auf den Notfall
  • Kunden/Benutzer informieren
  • Spurensicherung
  • Backup/Rebuild

Kurszeiten

Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.

An den Kurstagen dann von 9-18 Uhr (mit 2 Kaffee- und 1 Mittagspause) etwa 60% Schulungen und 40% Übungen. Selbstverständlich arbeitet jeder Teilnehmer am von uns gestellten Notebook oft parallel zum Referenten mit.

Anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.