Systemd Hardening Workshop: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 8: Zeile 8:
 
*Anschließend berechnet es ein Gesamtexpositionsniveau für die gesamte Einheit durch eine Schätzung
 
*Anschließend berechnet es ein Gesamtexpositionsniveau für die gesamte Einheit durch eine Schätzung
 
*Diese lieht im Bereich von 0,0 bis 10,0, die uns sagt, wie exponiert ein Dienst sicherheitstechnisch ist.
 
*Diese lieht im Bereich von 0,0 bis 10,0, die uns sagt, wie exponiert ein Dienst sicherheitstechnisch ist.
 
+
*systemd-analyze security
 +
<pre>
 +
UNIT                                EXPOSURE PREDICATE HAPPY
 +
cron.service                              9.6 UNSAFE    😨
 +
dbus.service                              9.6 UNSAFE    😨
 +
emergency.service                        9.5 UNSAFE    😨
 +
getty@tty1.service                        9.6 UNSAFE    😨
 +
rc-local.service                          9.6 UNSAFE    😨
 +
rescue.service                            9.5 UNSAFE    😨
 +
rsyslog.service                          9.6 UNSAFE    😨
 +
ssh.service                              9.6 UNSAFE    😨
 +
strongswan-starter.service                9.6 UNSAFE    😨
 +
systemd-ask-password-console.service      9.4 UNSAFE    😨
 +
systemd-ask-password-wall.service        9.4 UNSAFE    😨
 +
systemd-fsckd.service                    9.5 UNSAFE    😨
 +
systemd-initctl.service                  9.4 UNSAFE    😨
 +
systemd-journald.service                  4.3 OK        🙂
 +
systemd-logind.service                    2.6 OK        🙂
 +
systemd-networkd.service                  2.9 OK        🙂
 +
systemd-timesyncd.service                2.1 OK        🙂
 +
systemd-udevd.service                    8.0 EXPOSED  🙁
 +
user@0.service                            9.8 UNSAFE    😨
 +
user@1000.service                        9.4 UNSAFE    😨
 +
webserver.service                        9.6 UNSAFE    😨
 +
</pre>
  
 
=Links=
 
=Links=
 
*https://www.linuxjournal.com/content/systemd-service-strengthening
 
*https://www.linuxjournal.com/content/systemd-service-strengthening

Version vom 12. Januar 2023, 17:15 Uhr

Vorwort

  • In diesem Workshop geht es darum einen systemd Dienst sicherer zumachen

Debuggen

  • Wir benutzen hierzu systemd-analyze
  • Dieses Tool analysiert die Sicherheit und die Sandboxing-Einstellungen der Dienste.
  • Der Befehl prüft auf verschiedene sicherheitsrelevante Diensteinstellungen
  • Er weist jeder einen numerischen „Exposure Level“-Wert zu, je nachdem, wie wichtig die Einstellung ist.
  • Anschließend berechnet es ein Gesamtexpositionsniveau für die gesamte Einheit durch eine Schätzung
  • Diese lieht im Bereich von 0,0 bis 10,0, die uns sagt, wie exponiert ein Dienst sicherheitstechnisch ist.
  • systemd-analyze security
UNIT                                 EXPOSURE PREDICATE HAPPY
cron.service                              9.6 UNSAFE    😨
dbus.service                              9.6 UNSAFE    😨
emergency.service                         9.5 UNSAFE    😨
getty@tty1.service                        9.6 UNSAFE    😨
rc-local.service                          9.6 UNSAFE    😨
rescue.service                            9.5 UNSAFE    😨
rsyslog.service                           9.6 UNSAFE    😨
ssh.service                               9.6 UNSAFE    😨
strongswan-starter.service                9.6 UNSAFE    😨
systemd-ask-password-console.service      9.4 UNSAFE    😨
systemd-ask-password-wall.service         9.4 UNSAFE    😨
systemd-fsckd.service                     9.5 UNSAFE    😨
systemd-initctl.service                   9.4 UNSAFE    😨
systemd-journald.service                  4.3 OK        🙂
systemd-logind.service                    2.6 OK        🙂
systemd-networkd.service                  2.9 OK        🙂
systemd-timesyncd.service                 2.1 OK        🙂
systemd-udevd.service                     8.0 EXPOSED   🙁
user@0.service                            9.8 UNSAFE    😨
user@1000.service                         9.4 UNSAFE    😨
webserver.service                         9.6 UNSAFE    😨

Links