23.13 Partitionierungen
Entgegen vieler Meinungen fängt die Systemabsicherung nicht erst nach, sondern bereits während der Installation an. Ein gutes Beispiel hierfür ist die Partitionierung.
Ist die Partition /var etwa zu klein, kann durch DoS-Angriffe leicht eine Überfüllung dieser auftreten und der Rechner eventuell lahmgelegt werden.
Ein weiterer wichtiger Punkt, den es nach der Partitionierung zu beachten gilt, ist das Mounting.
Ein kluger Administrator verwendet die mount-Optionen nodev, noexec, nosuid und rdonly.
nodev erlaubt zum Beispiel keine Gerätedateien auf einer Partition. noexec unterbindet das Ausführen von Binärdateien, nosuid das Ausführen von SUID-Binarys, und rdonly bietet Schreibschutz.
Nehmen wir als Beispiel eine /home-Partition, auf der die Heimatverzeichnisse der Benutzer liegen. Solch eine Partition sollte durchaus mit den Optionen noexec und nosuid gemountet werden, um die Ausführung von lokalen Exploits zu unterbinden. <Wobei man nicht vergessen sollte, auch die mount-Optionen der Partition /tmp zu bedenken.>
Partitionen wie /usr können in aller Regel rdonly eingehängt werden und müssen nur zu Update-Zwecken ohne Schreibschutz eingehängt werden.
Eine weitere gute Idee ist es, die Partition /tmp nicht nur als Verzeichnis in / zu erzeugen, sondern tatsächlich als eigene Partition einzuhängen, damit Angreifer nicht die Möglichkeit bekommen, das Root-Dateisystem bis zum Anschlag zu füllen.
Zur Sicherung der Privatsphäre der Benutzer ist es weiterhin wichtig, den Benutzern keine Lese-Rechte auf die Heimatverzeichnisse anderer Benutzer zu gewähren. Eventuell sollte hierzu das Sticky-Bit verwendet werden.