Síťová a systémová bezpečnost

Lokální systémový audit

01
Vhodné pro:
  • pro všechny servery s větším množstvím uživatelů
  • všude, kde je důležitá lokální bezpečnost (například pokud relativně nedůvěryhodné osoby mají lokální přístup na důvěryhodné servery)
Velikost výsledné zprávy:
5-50 stran
Čas testování:
3-4 dní

Cílem lokálního bezpečnostního auditu operačních systémů je kontrola lokální systémové bezpečnosti daného OS v rozsahu:

  • Ověření existence nepoužívaných služeb a balíčků – nepoužívané služby a balíčky zvyšují množství způsobů kterými je možné daný systém kompromitovat
  • Analýza zvláštního chování systému – kontrola „zvláštních“ procesů a síťových spojení („promiscous flag“), „zadních vrátek“, modifikovaných binárních souborů, podezřelých záznamů v logových souborech, detekce jaderných (kernel) rootkitů.
  • Kontrola systémových suid/sgid aplikací a jejich případná eliminace – suid/sgid aplikace vlastněné superuživatelem jsou z hlediska bezpečnosti kritické – jejich zneužití může vést ke kompromitaci celého systému
  • Ověření aktuálnosti použitých bezpečnostních záplat všech balíků a jádra – neudržovaný systém balíků a staré jádro může obsahovat velké množství zranitelností, které dokáže potenciální útočník zneužít
  • Návrh vhodného řízení přístupu (oprávnění)– Unixový systém práv DAC (Discretionary Access Control) je v mnoha případech nedostačující. Na Linuxu, BSD a také na Solarisu existují robustnější přístupy řízení založené na DTE a RBAC modelech (např. SELinux,SEBSD, Trusted Solaris). Ověříme používaný přístup řízení a případně navrhneme bezpečnější.
  • Ověření uživatelů – ověření existujících uživatelů, jejich oprávnění, rolí, nastavení (např. platnost účtu), separace do speciálních skupin, analýza použitých hashů hesel a návrh bezpečnějších , ověření možností vzdáleného přihlášení na superuživatele, uživatelských cron úloh.
  • Kontrola konfigurace používaných služeb – chybná konfigurace služby může vést v důsledku ke kompromitaci celého systému. Zanalyzujeme zda všechny služby přenášející citlivé údaje (jako přihlašovací jména, hesla, atd.) používají bezpečné šifrování a autentizaci. Zkontrolujeme zda všechny kritické služby běží pod neprivilegovanými uživateli a případně zda u nich existuje možnost jejich běhu v izolovaném prostředí, tzv. „chroot“. V případě, že daná implementace služby je z hlediska bezpečnosti nevhodná (například obsahovala v minulosti mnoho bezpečnostních zranitelností), navrhneme její bezpečnější alternativu
  • Kontrola bezpečného úložiště – ověříme zda aplikace používá bezpečné úložiště (šifrovaný souborový systém) a zda jen povolené aplikace přistupují k zvoleným datům. Stejně tak kontrolujeme zda „boot manager“ je zabezpečený heslem a jsou nastavené bezpečné oprávnění k souborům.
  • Kontrola „host-based“ firewallu – ověříme zda je zapnutý a správně nakonfigurovaný „host-based“ firewall, který zvyšuje lokální bezpečnost a mimo jiné například komplikuje masové šíření „wormů“

Vlastnosti:

  • podporované jsou všechny běžně rozšířené operační systémy

  • testování je v souladu s OSSTMM metodologií, důraz je kladen na fáze „Vulnerability Research and Verification (OSSTMM Section C/4)“ a „Privacy Review (OSSTMM Section C/5)“

  • výsledkem je technická zpráva s manažérským shrnutím, všemi odhalenými zranitelnostmi a vhodnými doporučeními