A biztonság egy olyan funkció, ami a rendszergazdától indul és nála is végződik. Míg az összes többfelhasználós BSD UNIX® rendszer önmagában is valamennyire biztonságos, a felhasználók “fegyelmezéséhez” szükség további biztonsági mechanizmusok kiépítésére és karbantartására, ami minden bizonnyal egy rendszergazda egyik legfontosabb kötelessége. A számítógépek csak annyira biztonságosak, mint amennyire beállítjuk, és a biztonsági megfontolások állandó versenyben vannak az emberi kényelemmel. A UNIX rendszerek általánosságban véve órási mennyiségű program párhuzamos futtatására képesek, melyek többsége kiszolgálóként fut -- ez azt jelenti, hogy hozzájuk kívülről érkező egyedek csatlakozhatnak és társaloghatnak velük. Ahogy a tegnap kicsi és nagy számítógépei napjaink asztali gépeivé váltak és ahogy a számítógépek egyre többen csatlakoznak hálózatra és az internetre, a biztonság fontossága is egyre jobban növekszik.
A rendszerek biztonsága a támadások különböző formáival is foglalkozik, többek közt olyan támadásokkal, amelyek a rendszer összeomlását vagy használhatatlanságát célozzák meg, de nem próbálják meg veszélybe sodorni a root felhasználó hozzáférését (“feltörni a gépet”). A biztonsággal kapcsolatos problémák több kategóriára oszthatóak:
A szolgáltatások működésképtelenné tételére irányuló (DoS, Denial of Service) támadások.
A felhasználói fiókok veszélyeztetése.
Rendszergazdai jogok megszerzése a közeli szervereken keresztül.
Rendszergazdai jogok megszerzése a felhasználói fiókokon keresztül.
Kiskapuk létrehozása a rendszerben.
A szolgáltatások működésképtelenné tételére irányuló támadások olyan tevékenységre utalnak, amelyek képesek megfosztani egy számítógépet az erőforrásaitól. A DoS támadások többnyire nyers erővel kivitelezett technikák, melyek vagy a rendszer összeomlasztását vagy pedig a használhatatlanná tételét veszik célba úgy, hogy túlterhelik az általa felkínált szolgáltatásokat vagy a hálózati alrendszert. Egyes DoS támadások a hálózati alrendszerben rejtőző hibákat igyekeznek kihasználni, amivel akár egyetlen csomaggal is képesek romba dönteni egy számítógépet. Ez utóbbit csak úgy lehet orvosolni, ha a hibát kijavítjuk a rendszermagban. A szerverekre mért csapásokat gyakran ki lehet védeni a paramétereik ügyes beállításával, melyek segítségével korlátozni tudjuk az ezeket ért terhelést egy kellemetlenebb helyezetben. A nyers erőt alkalmazó hálózati támadásokkal a legnehezebb szembenézni. Például az álcázott támadadások, melyeket szinte lehetetlen megállítani, remek eszközök arra, hogy elvágják gépünket az internettől. Ezzel viszont nem csak azt iktatják ki, hanem az internet-csatlakozásunkat is eldugítják.
A DoS támadásoknál még gyakrabban előfordul, hogy feltörik a felhasználók fiókjait. A rendszergazdák többsége még mindig futtat telnetd, rlogin, rshd és ftpd szervereket a gépen. Ezek a szerverek alapértelmezés szerint nem titkosított kapcsolaton keresztül működnek. Ebből következik, hogy ha nincs annyira sok felhasználónk és közülük néhányan távoli helyekről jelentkeznek be (ami az egyik leggyakoribb és legkényelmesebb módja ennek), akkor előfordulhat, hogy valami megneszeli a jelszavaikat. A körültekintő rendszergazdák mindig ellenőrzik a bejelentkezéseket tartalmazó naplókat és igyekeznek kiszűrni a gyanús címeket még abban az esetben is, amikor a bejelentkezés sikeres volt.
Mindig arra kell gondolni, hogy ha a támadónak sikerült megszerezni az egyik felhasználó hozzáférését, akkor akár képes lehet a root felhasználó fiókjának feltörésére is. Azonban a valóságban egy jól őrzött és karbantarott rendszer esetén a felhasználói hozzáférések megszerzése nem feltétlenül adja a támadó kezére a root hozzáférését. Ebben fontos különbséget tenni, hiszen a root felhasználó jogai nélkül a támadó nem képes elrejteni a nyomait és legjobb esetben sem tud többet tenni, mint tönkretenni az adott felhasználó állományait vagy összeomlasztani a rendszert. A felhasználói fiókok feltörése nagyon gyakran megtörténik, mivel a felhasználók messze nem annyira elővigyázatosak, mint egy rendszergazda.
A rendszergazdáknak mindig észben kell tartani, hogy egy számítógépen több módon is meg lehet szerezni a root felhasználó hozzáférését. A támadó megtudhatja a root jelszavát, hibát fedezhet fel az egyik rendszergazdai jogosultsággal futó szerverben és képes feltörni a root hozzáférést egy hálózati kapcsolaton keresztül, vagy a támadó olyan programban talál hibát, aminek segítségével el tudja érni a root fiókját egy felhasználói hozzáférésen keresztül. Miután a támadó megtalálta a rendszergazdai jogok megszerzésének módját, nem feltétlenül kell kiskapukat elhelyeznie a rendszerben. Az eddig talált és javított, rendszergazdai jogok megszerzését lehetővé tevő biztonsági rések egy része esetében viszont a támadónak akkora mennyiségű munkát jelentene eltűntetni maga után a nyomokat, hogy megéri neki egy kiskaput telepíteni. Ennek segítségével a támadó ismét könnyedén hozzájuthat a root felhasználó hozzáféréséhez a rendszerben, de ezen keresztül egy okos rendszergazda képes is a behatolót leleplezni. A kiskapuk lerakásának megakadályozása valójában káros a biztonság szempontjából nézve, mert ezzel nem szüntetjük meg azokat a lyukakat, amin keresztül a támadó először bejutott.
A támadások elleni védelmet mindig több vonalban kell megvalósítani, melyeket így oszthatunk fel:
A rendszergazda és a személyzet hozzáférésének védelme.
A rendszergazdai jogokkal futó szerverek és a suid/sgid engedélyekkel rendelkező programok védelme.
A felhasználói hozzáférések védelme.
A jelszavakat tároló állomány védelme.
A rendszermag belsejének, a nyers eszközök és az állományrendszerek védelme.
A rendszert ért szabálytalan módosítások gyors észlelése.
Állandó paranoia.
A fejezet most következő szakaszában az imént felsorolt elemeket fejtjük ki részletesebben.
Ha kérdése van a FreeBSD-vel kapcsolatban, a következő
címre írhat (angolul): <freebsd-questions@FreeBSD.org>.
Ha ezzel a dokumentummal kapcsolatban van kérdése,
kérjük erre a címre írjon: <gabor@FreeBSD.org>.