Cílem lokálního bezpečnostního auditu operačních systémů je kontrola lokální systémové bezpečnosti daného OS v rozsahu:
- Ověření existence nepoužívaných služeb a balíčků – nepoužívané služby a balíčky zvyšují množství způsobů kterými je možné daný systém kompromitovat
- Analýza zvláštního chování systému – kontrola „zvláštních“ procesů a síťových spojení („promiscous flag“), „zadních vrátek“, modifikovaných binárních souborů, podezřelých záznamů v logových souborech, detekce jaderných (kernel) rootkitů.
- Kontrola systémových suid/sgid aplikací a jejich případná eliminace – suid/sgid aplikace vlastněné superuživatelem jsou z hlediska bezpečnosti kritické – jejich zneužití může vést ke kompromitaci celého systému
- Ověření aktuálnosti použitých bezpečnostních záplat všech balíků a jádra – neudržovaný systém balíků a staré jádro může obsahovat velké množství zranitelností, které dokáže potenciální útočník zneužít
- Návrh vhodného řízení přístupu (oprávnění)– Unixový systém práv DAC (Discretionary Access Control) je v mnoha případech nedostačující. Na Linuxu, BSD a také na Solarisu existují robustnější přístupy řízení založené na DTE a RBAC modelech (např. SELinux,SEBSD, Trusted Solaris). Ověříme používaný přístup řízení a případně navrhneme bezpečnější.
- Ověření uživatelů – ověření existujících uživatelů, jejich oprávnění, rolí, nastavení (např. platnost účtu), separace do speciálních skupin, analýza použitých hashů hesel a návrh bezpečnějších , ověření možností vzdáleného přihlášení na superuživatele, uživatelských cron úloh.
- Kontrola konfigurace používaných služeb – chybná konfigurace služby může vést v důsledku ke kompromitaci celého systému. Zanalyzujeme zda všechny služby přenášející citlivé údaje (jako přihlašovací jména, hesla, atd.) používají bezpečné šifrování a autentizaci. Zkontrolujeme zda všechny kritické služby běží pod neprivilegovanými uživateli a případně zda u nich existuje možnost jejich běhu v izolovaném prostředí, tzv. „chroot“. V případě, že daná implementace služby je z hlediska bezpečnosti nevhodná (například obsahovala v minulosti mnoho bezpečnostních zranitelností), navrhneme její bezpečnější alternativu
- Kontrola bezpečného úložiště – ověříme zda aplikace používá bezpečné úložiště (šifrovaný souborový systém) a zda jen povolené aplikace přistupují k zvoleným datům. Stejně tak kontrolujeme zda „boot manager“ je zabezpečený heslem a jsou nastavené bezpečné oprávnění k souborům.
- Kontrola „host-based“ firewallu – ověříme zda je zapnutý a správně nakonfigurovaný „host-based“ firewall, který zvyšuje lokální bezpečnost a mimo jiné například komplikuje masové šíření „wormů“
Vlastnosti:
-
podporované jsou všechny běžně rozšířené operační systémy
-
testování je v souladu s OSSTMM metodologií, důraz je kladen na fáze „Vulnerability Research and Verification (OSSTMM Section C/4)“ a „Privacy Review (OSSTMM Section C/5)“
-
výsledkem je technická zpráva s manažérským shrnutím, všemi odhalenými zranitelnostmi a vhodnými doporučeními