casibu
Anmeldungsdatum: 20. Oktober 2013
Beiträge: Zähle...
|
Hallo,
Fragen zum Gastaccount. Wie sicher ist eigentlich der Ansatz,
nur einen Gastaccount zum surfen zu nehmen, im vergleich zu: chrootUmgebung Eingeschränktes Benutzerkonto Vrituale Maschine, also in der VM ein anderes Linux laufen zu lassen,
was wäre Eurer Meinung nach sicherer vor Angriffen, wenn ich einen Ansatz z.b. nur
zum surfen nehmen möchte. Bei welchem Ansatz hätte ein Angreifer bessere Chancen?
|
chilidude
Anmeldungsdatum: 18. Februar 2010
Beiträge: Zähle...
|
Auch in einer chroot Umgebung kann man nicht als root arbeiten. (Zumindest gab es schon einge Ansätze, wie man von dort entkommt.) Du kannst dir chroot also sparen und gleich das Gastkonto nutzen. Aus einer virtuellen Machine kann man auch ausbrechen. (Zumindest gelesen habe ich davon.) Das Hauptproblem bei einer virtuellen Maschine ist, dass sie mit Kernelmodulen (für die Hardware) daherkommen und damit auch eine zusätzliche Lücke bieten. (Aufgrund ihres weiten Einsatzgebietes und der dürftigen Konkurrenz, sind sie dafür mehr als geeignet.) Findet z.B. jemand einen Fehler in der Netzwerkbridge (von aussen oder innen), so hat er direkt Kontrolle über das gesamte System. Ich persönlich wäge ab.
|
encbladexp
Ehemaliger
Anmeldungsdatum: 16. Februar 2007
Beiträge: 17277
|
Dazu kommt das chroot kein Security Feature ist, auch wenn es (viel zu gerne) dafür genommen wird. mfg Stefan Betz
|
casibu
(Themenstarter)
Anmeldungsdatum: 20. Oktober 2013
Beiträge: 201
|
Wenn ich das werten darf, dann betrachtet Ihr
ein Gastaccount- Ansatz, als sicherer als eines chroot- und VM- Ansatzes?
|
chilidude
Anmeldungsdatum: 18. Februar 2010
Beiträge: 867
|
Wenn du dein Programm in einem Gastkonto ausführen kannst, würde ich dir dazu raten. (Das ist nur meine persönliche Meinung. Andere User sehen es vielleicht anders und du tust gut daran, weiter zu recherchieren.) Einziges Problem ist der Konfigurationsaufwand so dass Arkose (lxc) für einen Anfänger möglicherweis ein schnellerer Weg ist. Ich nutze Gastkonten weil sie fundamental (aufbauend) in Linux verankert sind und lxc noch recht neu ist. Ausserdem sehe ich in letzterem (wohlgemerkt bei Andwendungscontainern) keine grossen Vorteile und nicht weniger Wartungsaufwand. (Habe mich damit aber auch nur kurz befasst.) Wenn dir die VM mehr zusagt, dann will ich sie dir nicht madig gemacht haben. Standardisierte Malware fängt man damit auch ab. In 99,9 Prozent der Fälle macht sie das, was sie machen soll. Isolieren! Probier zuerst Arkose und wenns nicht zusagt, nimm das Gastkonto. Danach dann die VM.
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Hi. Also ich halte ne VM für deutlich sicherer als nen Gastkonto oder chroot. Der Angreifer müsste überhaupt erstmal merken, dass er nicht auf dem echten Rechner ist und dann eine Schwachstelle im Gastsystem und eine Schwachstelle in der VM ausnutzen und wenn die VM mit normalen Nutzerrechten läuft braucht er eventuell noch nen Rootexploit.
|
Lookbehind
Anmeldungsdatum: 28. Januar 2010
Beiträge: 1070
|
encbladexp schrieb: Dazu kommt das chroot kein Security Feature ist, auch wenn es (viel zu gerne) dafür genommen wird. mfg Stefan Betz
Was ist es denn dann? Nein, ich meine diese Frage nicht vorwurfsvoll, ich möchte das wirklich gerne mal wissen. Ich kenne chroot bisher vor allem aus dem FTP Bereich, wo man das eben nutzt um einen Nutzer in seinem eigenen Home-Verzeichnis "ein zu sperren". Was für mich dann durchaus ein Sicherheits-Feature wäre. Aber ich gestehe, dass ich das bisher eigentlich auch immer nur als gegeben hin genommen und nicht weiter Hinterfragt habe.
|
chilidude
Anmeldungsdatum: 18. Februar 2010
Beiträge: 867
|
stfischr schrieb: Hi. Also ich halte ne VM für deutlich sicherer als nen Gastkonto oder chroot. Der Angreifer müsste überhaupt erstmal merken, dass er nicht auf dem echten Rechner ist
Die Emulation von Hard-/ und Software ist in der Praxis dermassen komplex, dass es unmöglich ist jedes Bit kompatibel zu existierender Hardware aufzubauen. Nimm z.B. mal folgenden Befehl:
hdparm -I /devsdX Man erkennt nicht nur anhand der Bitfelder (unterstützte Modi) sofort eine virtuelle Platte (eine echte Platte unterstützt schon aus Gründen der Abwärtskompatibilität viel mehr) sonder auch anhand des Namens. Oder nimm die Angaben von "lsmod" oder "lspci". Alleine die marginale Ausgabe von lsusb gibt Aufschluss. (Vom shared folder wollen wir da noch gar nicht mal sprechen.) Wenn man das ganze System absucht dann finden sich genug Informationen, die Aufschluss über ein virtuelles oder echtes System geben. Lookbehind schrieb: Nein, ich meine diese Frage nicht vorwurfsvoll, ich möchte das wirklich gerne mal wissen. Ich kenne chroot bisher vor allem aus dem FTP Bereich, wo man das eben nutzt um einen Nutzer in seinem eigenen Home-Verzeichnis "ein zu sperren".
Es ging vor allem darum, dass man aus einer chroot-jail als root-Nutzer "einfach" ausbrechen kann. Wenn du darin einen Gastaccount aufmachst wird es wohl dieselbe Sicherheit haben, wie ohne chroot.
|
encbladexp
Ehemaliger
Anmeldungsdatum: 16. Februar 2007
Beiträge: 17277
|
stfischr schrieb: Also ich halte ne VM für deutlich sicherer als nen Gastkonto oder chroot.
Ich auch, aber aus anderen Gründen 😉
Der Angreifer müsste überhaupt erstmal merken, dass er nicht auf dem echten Rechner ist…
Ich sag jetzt nicht das es systemd-detect-virt ohne große Probleme schafft den Typ einer Virtualisierung sehr genau zu erkennen 😉 (Ja, wir haben noch kein systemd, aber das kocht auch nur mit Wasser) Wer aber seine Virtualisierung auf dem aktuellen Stand hält sollte auch dort die Security Bugs gefixt haben, so wie überall auch sonst im System. Lookbehind schrieb: Aber ich gestehe, dass ich das bisher eigentlich auch immer nur als gegeben hin genommen und nicht weiter Hinterfragt habe.
Kein Problem:
mfg Stefan Betz
|
Lookbehind
Anmeldungsdatum: 28. Januar 2010
Beiträge: 1070
|
Ok, also kann chroot die Sicherheit durchaus erhöhen, weil es dem potentiellen Angreifer die Sache zumindest schwerer macht. Aber man sollte sich eben besser nicht drauf verlassen. Danke.
|
encbladexp
Ehemaliger
Anmeldungsdatum: 16. Februar 2007
Beiträge: 17277
|
Lookbehind schrieb: Ok, also kann chroot die Sicherheit durchaus erhöhen, weil es dem potentiellen Angreifer die Sache zumindest schwerer macht. Aber man sollte sich eben besser nicht drauf verlassen.
Genau, daher macht es postfix und einige andere Dienste z.B. als Default für bestimmte Sachen. Aber für einen gezielten Angriff ist es halt kein großes Hindernis, bei Diensten die eh als chroot laufen (wo es also jeder weiß das es so ist) wäre der Benefit noch kleiner. mfg Stefan Betz
|
casibu
(Themenstarter)
Anmeldungsdatum: 20. Oktober 2013
Beiträge: 201
|
Ist das ausbrechen aus einer VM unabhängig davon, welche Rechte
ein Angreifer besitzt. Falls nicht, was spricht dann dagegen ein
Gastaccount innerhalb der VM zu nutzen. Ich sehe da kein großartigen
Aufwand, und wenn es dadurch Angreifern nochmals schwerer gemacht wird,
wäre das doch ein guter Ansatz?
|
encbladexp
Ehemaliger
Anmeldungsdatum: 16. Februar 2007
Beiträge: 17277
|
Ich würde einfach eine VM machen, Thema erledigt 😉 mfg Stefan Betz
|