La sicurezza del server è importante tanto quanto quella della rete, questo perchè spesso i server contengono delle informazioni importanti all'interno di una organizzazione. Se un server è compromesso, un cracker può facilmente manipolare o rubare il suo contenuto. Le seguenti sezioni riportano alcuni degli argomenti principali.
Una installazione completa di Red Hat Enterprise Linux contiene fino a 1200 applicazioni e pacchetti della libreria. Tuttavia, molti amministratori del server non scelgono di installare ogni singolo pacchetto nella distribuzione, preferendo installare la versione di base dei pacchetti, incluso diverse applicazioni del server.
Un'abitudine presente in molti amministratori del sistema, è quello d'installare il sistema operativo senza prestare attenzione a quali programmi sono stati precedentemente installati. Ciò può essere problematico in quanto si possono installare servizi non necessari, configurati con delle impostazioni di default e possibilmente essere eseguiti per default. Questo causa l'esecuzione di questi servizi non desiderati, come ad esempio Telnet, DHCP, or DNS, senza che gli amministartori se ne possano accorgere, ne consegue un traffico non voluto al server, oppure, un potenziale percorso per eventuali cracker. Per maggiori informazioni su come chiudere porte o disabilitare servizi non usati, consultare Capitolo 5
Molte applicazioni del server incluse in una installazione di default, sono affidabili, parti di software ampiamente provate. Dato che tali applicazioni sono state impiegate per molti anni, i loro codici sono stati migliorati e di conseguenza molti bug sono stati eliminati.
Tuttavia, non esiste un software perfetto, vi sarà quindi sempre spazio per i miglioramenti. Inoltre, i software più recenti spesso non sono rigorosamente provati come ci si può aspettare, questo a causa del loro più recente arrivo negli ambienti di produzione oppure perchè potrebbero non essere così richiesti come potrebbero esserlo altri tipi di software.
Sviluppatori e amministratori di sistema spesso trovano alcuni bug presenti nelle applicazioni del server e pubblicano delle informazioni sul riporto del bug con i relativi siti web sulla sicurezza, come ad esempio il Bugtraq mailing list (http://www.securityfocus.com) o il sito web del Computer Emergency Response Team (CERT) (http://www.cert.org). Anche se questi meccanismi rappresentano un modo efficace per allertare la comunità su potenziali punti deboli, la responsabilità di emettere prontamente un patch, ricade sempre sugli amministratori di sistema. Questo è particolarmente vero in quanto i cracker hanno accesso a questi servizi di monitoraggio dei punti deboli, potendo così usare le informazioni contenute, per infiltrarsi in sistemi unpatched appena si presenta loro l'occasione. Una buona gestione del sistema richiede controllo, riporto costante di eventuali bug, e un mantenimento del sistema idoneo per assicurare un ambiente informatico sicuro.
Consultate Capitolo 3 per maggiori informazioni su come mantenere aggiornato un sistema.
Gli amministartori che non emettono patch dei loro sistemi, rappresentano una delle minacce più grandi per la sicurezza del server. Secondo il System Administration Network and Security Institute (SANS), la causa principale della vulnerabilità di un computer deriva "dall'assegnazione di personale non specializzato al mantenimento della sicurezza e dalla mancanza di addestramento o di tempo, per apportare le sufficienti modifiche." [1] Quanto detto può essere applicato sia per amministratori inesperti, che per amministratori demotivati o troppo sicuri.
Alcuni amministratori dimenticano di emettere patch riguardanti i loro server e e le workstation, mentre altri non prestano attenzione ai messaggi provenienti dal kernel del sistema o dal traffico di rete. Un altro errore molto comune, è quello di non cambiare le password di default o le chiavi necessarie per accedere ai servizi. Per esempio, alcuni database hanno delle password di default di gestione in quanto gli sviluppatori del database presumono che l'amministratore del sistema cambi tali password subito dopo l'installazione. Se l'amministratore del database non cambia una password, ne consegue che anche un cracker inesperto sarà in grado di usareuna password di default e accedere quindi ai privilegi di gestione del database. Questi sono solo alcuni degli esempi di come un amministratore un pò distratto, può compromettere i server.
Anche l'organizzazione più vigile può essere vittima di punti deboli dovuti alla sceltadi servizi di rete non sicuri. Per esempio, ci sono molti servizi sviluppati con la certezza che essi siano usati su reti sicure, tuttavia, questa certezza viene contraddetta appena il servizio diventa disponibile su Internet — il quale a sua volta è per sua natura non sicuro.
Un'altra categoria di servizi non sicuri, è quella che richiede il nome utente e la password per l'autenticazione. Telnet e FTP sono un esempio di tali servizi. Se un pacchetto di tipo sniffing, controlla il traffico tra un utente remoto ed un server di questo tipo, esso sarà facilmente in grado di rubare il nome utente e la password.
I servizi sopra riportati possono a loro volta, diventare prede del così detto attacco man-in-the-middle. In questo tipo di attacco, un cracker è in grado di ridirezionare il traffico di rete, camuffando il nome del server sulla rete, in modo tale da risultare come macchina destinataria sostituendosi quindi al server che in realtà avrebbe dovuto ricevere il traffico. Appena un utente apre una sessione remota per quel server, la macchina dell'utente cracker funge da condotto invisibile, aspettando in silenzio tra il servizio remoto e l'ignaro utente, potendo così catturare tutte le informazioni a suo piacimento.
Un altro esempio di servizi non sicuri, sono i file system di rete e servizi di informazione come NFS o NIS, i quali sono sviluppati esplicitamente per l'uso di LAN, ma sono, sfortunatamente, usati anche per includere WAN (per utenti remoti). NFS, per default, non possiede alcun meccanismo di autenticazione o di sicurezza in grado di prevenire il montaggio, da parte di un cracker, di una condivisione NFS e accedere quindi al suo contenuto. Anche NIS possiede informazioni vitali, che devono essere conosciute da ogni computer su di una rete, incluso le password ed i permessi dei file, all'interno di un testo ASCII o un database DBM (derivato-ASCII). Un cracker che riesce a ottenere accesso al database, è in grado di accedere anche ad ogni altro account su di una rete, incluso quello di un amministratore.
Per default, Red Hat interrompe tali servizi. Tuttavia, dato che gli amministratori spesso fanno uso di questi servizi, è essenziale effettuare un'attenta configurazione. Consultare Capitolo 5 per maggiori informazioni su come impostare i servizi in modo sicuro.
[1] |