initCommon(); $template->displayHeader(); ?>

15. Sicherheit

[Tipp] Neueste Versionshinweise im Internet

Diese Versionshinweise können aktualisiert worden sein. Um die neusten Versionshinweise für Fedora zu lesen, besuchen Sie bitte:

http://docs.fedoraproject.org/release-notes/

Dieses Kapitel behandelt verschiedene Sicherheitsaspekte von Fedora.

15.1. Sicherheitserweiterungen

Fedora fährt fort mit der Verbesserung seiner viele proaktiven Sicherheitseigenschaften.

15.2. Unterstützung für SHA-256- und SHA-512-Passwörter

Das glibc-Paket in Fedora 8 bietet nun Untersützung für Passwörter, welche SHA-256 und SHA-512-Hashing benutzen. Vorher waren nur DES und MD5 verfügbar. Die Werkzeuge zum Erzeugen von Passwörtern wurden in Fedora 9 erweitert. SHA-256 und SHA-512-Hashing-Funktionen werden jetzt unterstützt.

Um auf einem installierten System zu SHA-256 oder SHA-512 zu wechseln, benutzen Sie authconfig --passalgo=sha256 --update oder authconfig --passalgo=sha512 --update. Alternativ können Sie das grafische Werkzeug authconfig-gtk zur Einstellung der Hashing-Methode verwenden. Bestehende Benutzerkonten sind nicht betroffen, solange ihr Passwort nicht geändert wird.

Auf neu installierten Systemen wird SHA-512 standardmässig verwendet. Andere Algorithmen können nur bei Kickstart-Installationen verwendet werden, indem dem Kickstart-Befehl auth die Optionen --passalgo oder --enablemd5 übergeben werden. Falls Sie keine Kickstart-Installation verwenden, so nutzen Sie den authconfig-Befehl wie oben beschrieben und ändern Sie anschließend das root-Passwort sowie die Passwörter anderer Benutzer, die nach der Installation angelegt wurden.

Neue Optionen zur Unterstützung dieser Passwort-Hashing-Algorithmen gibt es in den Paketen libuser , pam und shadow-utils . Das Ausführen von authconfig konfiguriert alle diese Optionen automatisch, so dass es nicht notwendig ist, sie manuell zu verändern.

  • Neue Werte für die Option crypt_style und die neuen Optionen hash_rounds_min und hash_rounds_max werden jetzt im Abschnitt [defaults] der Datei /etc/libuser.conf unterstützt. Lesen Sie die libuser.conf(5) man-Seite für weitere Details.

  • Neue Optionen, sha256, sha512 und rounds, werden nun unterstützt vom pam_unix-PAM-Modul. Lesen Sie die pam_unix(8)-Man-Seite für Details.

  • Neue Optionen, ENCRYPT_METHOD, SHA_CRYPT_MIN_ROUNDS, und SHA_CRYPT_MAX_ROUNDS werden jetzt in der Datei /etc/login.defs unterstützt. Lesen Sie die login.defs(5) man-Seite für weitere Details. Entsprechende Optionen wurden den Befehlen chpasswd(8) und newusers(8) hinzugefügt.

15.3. FORTIFY_SOURCE erweitert, um mehr Funktionen abzudecken

FORTIFY_SOURCE-Schutz deckt nun asprintf, dprintf, vasprintf, vdprintf, obstack_printf und obstack_vprintf ab. Die Verbesserung ist teilweise nützlich für Anwendungen, welche die glib2-Bibliotheke benutzen, weil viele dieser Funktionen auf vasprintf zugreifen.

15.4. SELinux-Erweiterungen

Unterschiedliche Rollen sind nun verfügbar, dies erlaubt feiner abgestufte Zugriffskontrolle:

  • guest_t erlaubt das Ausführen von setuid-Binaries, Herstellen von Netzwerkverbindungen und die Benutzung eines GUI nicht.

  • xguest_t verbietet Netzwerk-Zugang, ausser für HTTP über einen Webbrowser, und keine setuid-Binaries.

  • user_t ist ideal für Bürobenutzer: verhindert, dass sie root werden über setuid-Anwendungen.

  • staff_t ist das gleiche wie user_t, ausser der root-Zugang über sudo ist erlaubt.

  • unconfined_t stellt vollen Zugriff bereit, wie wenn SELinux nicht benutzt wird.

Ebenso Browser-Plugins, welche mit nspluginwrapper lauffähig sind, welcher der Standard ist, laufen nur begrenzt.

15.5. Standard-Firewall-Verhalten

In Fedora 9 wurde das Standard Firewall-Verhalten geändert. Es sind nun keine Standard-Ports mehr offen ausser für SSH (22), welcher durch Anaconda geöffnet wurde..

15.6. Allgemeine Informationen

Eine allgemeine Einführung zu den zahlreichen proaktiven Sicherheitsfunktionen in Fedora, dem aktuellen Status und den Richtlinien sind unter verfügbar.

15.7. SELinux

Die neuen SELinux-Projektseiten enthalten Tipps zur Problembehebung, Erläuterungen und Verweise auf Dokumentation und Referenzen. Einige nützliche Links enthalten unter anderem folgendes:

15.8. Free IPA

Free IPA ist ein zentralverwaltete Identifikations-, Richtlinien- und Audit-Installation.

Die IPA-Serverinstallation setzt ein relativ sauberes System voraus und installiert und konfiguriert mehrere Dienste:

  • eine Fedora Directory Server-Instanz

  • KDC

  • Apache

  • ntpd

  • TurboGears

Es wurden einige Bemühungen unternommen, um die Änderungen rückgängig zu machen aber der Erfolg ist nicht garantiert. In gleicher Weise überschreibt das Werkzeug ipa-client-install die Konfigurationen von PAM (/etc/pam.conf) und Kerberos (/etc/krb5.conf).

IPA unterstützt keine anderen Instanzen des Fedora Directory Server auf der gleichen Maschine zum Installationszeitpunkt, auch wenn er auf anderen Ports lauscht. Zum Installieren von IPA, müssen Sie die anderen Instanzen entfernen. IPA kann dieses Entfernen selber handhaben.

Es gibt momentan keinen Mechanismus für die Migration von bestehenden Benutzern in einen IPA-Server.

Der Server konfiguriert sich als Client von sich selber. Wenn der Start des Verzeichnis-Server oder KDC beim Start fehlschlägt, starten Sie im single-user-Modus, um dieses Problem zu lösen.

Für mehr Informationen, beziehen Sie sich bitte auf die Eigenschaftseite:

http://fedoraproject.org/wiki/Features/freeIPA

displayFooter('$Date: 2008/05/12 21:30:51 $'); ?>