Über mich

Text? Mein Name ist Heiko, ich bin 33 Jahre alt und lebe im schönen Stralsund. Somit genieße ich mein Dasein als Informatiker in Meeresnähe. :)
Näheres findest du hier.

Neueste Kommentare

Beliebteste Artikel

Blogroll

Kategorien

Tag Cloud

Archiv

23.09.2011

Datensicherheit 2 – Verschlüsseltes System Reloaded

Eigentlich wollte ich in der Fortsetzung über Datensicherheit speziell auf Firewalls eingehen, aus aktuellem Anlass ist nun aber doch noch einmal ein Artikel über Festplattenverschlüsselung daraus geworden.

In Teil 1 sind wir darauf eingegangen, wie man Windows und Linux parallel verschlüsseln kann, das ist nach der hier vorgestellten Methode natürlich genauso möglich, jedoch werde ich hier nur auf eine reine Linux Installation eingehen. Ich möchte allerdings versuchen, dies möglichst auch einem Linuxeinsteiger verständlich zu ermöglichen. Im Zweifelsfall kann man hier nochmal Teil 1 finden: Datensicherheit 1 – Verschlüsseltes System.

Das Szenario

Das Szenario sieht vor, ein aktuelles Ubuntu 11.04 ähnlich wie in Teil 1 zu verschlüsseln, jedoch soll die Entschlüsselung des Systems automatisch per Schlüssel auf einem USB Device vonstatten gehen. Dies ist eigentlich nicht vorgesehen und bringt damit einige Schwierigkeiten mit sich, zu denen man stundenlang ohne Ergebnis googlen oder man-pages wälzen kann, nach einigem Trial&Error werde ich nun aber eine funktionierende Lösung anbieten. :)

Wir werden den Schlüssel hierbei so auf dem USB Stick platzieren, dass man diesen auch getrost mal formatieren kann und der Schlüssel nicht für jedermann sofort offensichtlich zu finden ist. Ich gehe von einer 3-Partitionen Installation aus (/dev/sda1-3), bei der sda1 den Mountpoint /boot bereitstellt, sda2 eine swap-Partition und sda3 die root-Partition, natürlich könnte letztere aber auch in weitere Mountpoints aufgeteilt oder als LVM benutzt werden. Verschlüsselt werden hierbei root und swap, boot bleibt wieder unverschlüsselt.

(mehr lesen…)

12.07.2011

Big Brother is watching you

Betreibt man einen eigenen Server und ist zu Debugging- und Entwicklungszwecken gezwungen Dritten Zugang zum System zu gewähren, bietet das umfangreiche Rechtesystem unter Linux ein gutes Arsenal um die Handlungsfreiheit der Besucher auf ein Minimum zu beschränken.
Ist es über dies jedoch nötig ihnen gewisse sudo Rechte zuzuschreiben und man selbst dabei beispielsweise über SLA’s an den reibungslosen Betrieb gebunden, wird einem vielleicht etwas mulmig. Um im Zweifelsfall nicht mit leeren Händen dazustehen, kann man den audit daemon dazu verwenden, alle Aktionen des entsprechenden Nutzers mitloggen zu lassen.

Im Internet wird man schnell fündig, wenn man Änderungen an Dateien mitschneiden möchte. Loginprozesse protokolliert der auditd sogar schon von Haus aus. Für den von uns gewünschten Task ist tatsächlich am Ende nur ein einziger Befehl notwendig. Trotzdem kann man Stunden damit verbringen einen entsprechenden Hinweis zu finden, deshalb diese kleine Hilfestellung. :)

auditctl -a exit,always -S execve -F auid=Benutzername

Mit diesem Befehl haben wir unser Ziel bereits erreicht.
“exit, always” beschreibt hier das Verhalten für die Eintragserstellung im Log, und besagt soviel wie “immer, wenn ein Systemcall abschließt”. Mit der Option “-S” schränken wir nun die Art der Systemcalls ein auf “execve”, was die Ausführung eines Kommandos referenziert. Am Ende filtern wir noch auf den gewünschten Nutzer. Wichtig ist hier, die “auid” zu prüfen und nicht die “uid”, so protokolliert der auditd selbst die Kommandos mit, die über ein sudo oder gar über “sudo su” als ein komplett anderer Nutzer gestartet wurden. Die “auid” bezeichnet hierbei die Identität des Benutzers zum Zeitpunkt seines Logins und bleibt damit für alle Aktionen konstant, selbst wenn er effektiv seine Identität wechselt.

Mit dem Befehl

auditctl -l

kann man nun prüfen, ob die Regel angenommen wurde. Per default ist diese Liste in der Regel leer.

Die Aktionen des Benutzers sollten nun im Logfile inklusive aller Parameter und sonstiger Details erscheinen, wo dieses liegt entnimmt oder konfiguriert man in der “auditd.conf”, in der Regel ist es aber unter “/var/log/…” zu finden.

Soll das Ganze bootfest gemacht werden muss noch eine entsprechende Zeile in die “audit.rules” eingetragen werden. “-a exit,always -S execve -F auid=Benutzername“, also die Parameter, wie sie dem auditctl übergeben werden.

10.07.2011

Startschuss

Es ist soweit, nach langem Basteln an diesem Blog habe ich mich nun entschieden ihn entgültig als “online” zu betrachten.
Ganz fertig ist er zwar noch nicht aber zumindest schon einmal vorzeigbar.^^ Und der ein oder andere Feinschliff wird dann im Nachgang geschehen.

Nähere Worte zu meiner Person spar ich mir an dieser Stelle, dazu und zum Hintergrund dieses Blogs findet sich ja schon genug unter der Sektion “Über”.

Nur soviel:

Ich möchte an dieser Stelle Evelyn von Latita’s Life danken. Dafür, dass sie mir die Thematik “Blog” überhaupt näher gebracht hat und mich ermutigt hat meinen eigenen zu starten. Und dafür, dass sie mir während der Entstehung mit Rat und Tat zur Seite stand.

Auf ihrer Seite habe ich auch meinen ersten Blogbeitrag überhaupt zum Thema Systemverschlüsselung unter Linux und Windows als Gastbeitrag veröffentlicht. Auch für diese Gelegenheit noch einmal ein herzliches Danke. :)

Und nun wünsche ich meinen zukünftigen Lesern schonmal viel Spass, ich hoffe diese Seite wird euch gefallen und hilfreich sein.

P.S.: Wenn jemanden noch Fehler oder Inkompatibilitäten der Seite mit Browsern auffallen, schreibt mir dazu bitte eine Mail.
Blogverzeichnis - Blog Verzeichnis bloggerei.de    © 2011 – Powered by WordPress – Theme Papyrus 1.0 designed by Leonardo da Finchi