Cosa c'è da indurire per una scatola Unix domestica dietro il modem via cavo Comcast?

2

Sto imparando che gran parte dei consigli sulla sicurezza che ho incontrato sotto l'intestazione "hardening" semplicemente non si applicano a un box per desktop domestico per utente singolo seduto in una LAN privata wireless IPv4 dietro un modem via cavo Comcast. Inoltre, FWIW, questo sistema è basato su Unix e sudo viene utilizzato ogni volta che sono necessari i privilegi di superutente.

La mia comprensione (correggimi se ho torto) è che una macchina del genere è fondamentalmente "invisibile verso l'esterno", e quindi non può essere specificatamente mirata, fuori dall'azzurro, da qualche aggressore casuale. (Vedi link .)

Pertanto, AFAICT, le uniche vulnerabilità significative per una macchina del genere rientrano in una delle quattro ampie categorie:

  1. "accesso fisico" (ad esempio un'irruzione);
  2. password non sicure e / o gestione debole delle password;
  3. vettori scaricati inavvertitamente dall'utente durante la navigazione sul Web;
  4. vulnerabilità del sito remoto (di terze parti)

L'ultima categoria di cui sopra, 4, si riferisce all'esposizione al computer di casa A che potrebbe improvvisamente insorgere quando un sito di terze parti B, contenente informazioni riservate su A, subisce una violazione della sicurezza, rendendo quindi A più vulnerabile rispetto a prima . Non c'è molto che il proprietario di A possa fare per impedirlo, oltre ad evitare di fornire informazioni sensibili a siti di terze parti non sicuri (il che è, ovviamente, più facile a dirsi che a farsi).

Per quanto riguarda la categoria 1, una cosa che il proprietario del desktop domestico A potrebbe fare per ridurre questa vulnerabilità sarebbe quella di crittografare i supporti di memorizzazione della macchina utilizzando una password complessa.

Come per le categorie 2, un discreto programma di portachiavi dovrebbe offrire una protezione adeguata. E per la categoria 3, che è probabilmente la più significativa di tutte e quattro, l'adozione di "abitudini di navigazione sicure" (che includono sempre la navigazione sul Web come utente non privilegiato) è solo l'unica cosa che si può fare.

Vedo molto poco "hardening macchina / OS" in uno dei precedenti. (O, per dirla in modo diverso, non ricordo di aver visto nessuna delle misure descritte sopra nei molti articoli, post, ecc. Che ho letto nella categoria generale di "hardening".) L'unica possibile eccezione è la attività di crittografia dello spazio di archiviazione della macchina.

Quindi la mia domanda è: quanto è applicabile "l'indurimento" a una configurazione domestica come quella descritta sopra? Ho perso alcune importanti aree di sicurezza per le quali il "rafforzamento", come tipicamente inteso, sarebbe di notevole beneficio per un tale sistema?

(MODIFICA: chiarito che il sistema è basato su Unix e che la navigazione è sempre effettuata da un utente non privilegiato.)

    
posta kjo 22.06.2014 - 21:23
fonte

2 risposte

5

C'è una categoria importante di indurimento della casa che hai mancato, almeno in parte. 'Vettori scaricati dall'utente' è una categoria enorme. Oggi è il vettore di attacco più utilizzato.

Molti attacchi non richiedono l'interazione dell'utente per l'esecuzione. Vedi download drive-by per un esempio.

Sebbene tu abbia ragione nel dire che le abitudini di navigazione sicure sono un buon modo per affrontare questa categoria, semplicemente non è abbastanza. I siti perfettamente normali vengono utilizzati per diffondere il malware in ogni momento. Ho visto che Facebook e yellowpages.com diffondono malware.

L'indurimento (sotto forma di patch, isolamento del servizio, cancellando anche le modifiche al sistema al riavvio) è decisamente applicabile in un'impostazione domestica. Sebbene non sia possibile eliminare la minaccia al 100 percento, è possibile ridurla notevolmente.

Modifica: ciò che sto cercando di trasmettere è questo.

  1. Una buona politica in materia di habbits per i browing sicuri è un ottimo punto di partenza.
  2. Una buona politica di navigazione è ancora inefficace con il panorama delle minacce di oggi.
  3. Antivirus / antimalware non è sufficiente.
  4. L'aggiornamento del software non è sufficiente.
  5. Anche con tutto quanto sopra, potrebbe non essere sufficiente.
risposta data 22.06.2014 - 21:53
fonte
1

Il punto riguarda l'escalation. Indipendentemente dalle abitudini descritte, anche l'uso di Unix, nessuno di questi impedisce al malware di sfruttare una vulnerabilità per aumentare i suoi privilegi.

Vorrei anche sottolineare che i rootkit sono originati su Unix.

Per quanto riguarda gli attacchi blu, quante scansioni delle porte si sono verificate sul tuo sistema? Sono stato in siti Web perfettamente sicuri che nessuno dei miei browser ha rilevato come minacce, solo per avere IP connessi a quei siti che tentano di eseguire la scansione del mio computer e di essere bloccato dalla mia sicurezza.

    
risposta data 23.06.2014 - 08:33
fonte

Leggi altre domande sui tag