Grundlegender Schutz für den Root-Server

Startups und Gründer deren Geschäftsidee auf einer Online Anwendung beruht, benötigen unweigerlich einen eigenen Server. Die Wahl fällt hier früher oder später auf einen Root-Server aufgrund der größeren Freiräume das System so konfigurieren zu können wie es ihm beliebt. Doch mit der größeren Freiheit ergibt sich auch eine größere Verantwortung. Denn den Server vor ungewollten Angriffen zu schützen, obliegt nun dem Administrator selbst. In den folgenden Abschnitten wird einfach erklärt, welche Sicherheitslücken der Root Server hat und mit welchen Methoden Du diesen schützen kannst:

 

Brute Force Angriff

Brute Force Angriffe haben meist den einfachen Zweck, Passwörter von Servern herauszufinden in dem schlichtweg tausende von Kombinationen ausprobiert werden und das innerhalb von wenigen Augenblicken. Wird ein solcher Angriff registriert, kann die angreifende IP für den eigenen Server gesperrt werden. Dafür ist ein Blick auf die Serverlogs nötig um die angreifende IP Adresse zu erkennen. Im zweiten Schritt sollten  IP Tables genutzt werden, um die zuvor identifizierte IP Adresse zu sperren.

Dieser Schutzmechanismus schlägt dann fehl, wenn IP-Adressen maskiert werden. Diese Art  von Schutz hat noch eine weitere Schwachstelle und zwar wenn der Brute Force Angriff von vielen unabhängigen Servern aus kommt mit unterschiedlichen IP’s.Der Mechanismus bringt also keine absolute Sicherheit!

 

DDoS Angriffe

Hast Du als Startup unseriöse Konkurrenten? Dann solltest Du Dich schon frühzeitig über einen umfassenden Schutz vor DDoS Angriffen nachdenken. Das Ziel ist es, den Server mit Anfragen zu überlasten und damit einen Zusammenbruch des Servers zu erreichen, für Kunden ist eine Kontaktaufnahme nicht mehr möglich. Teilweise wird durch diesen Angriff auch die Firewall geschwächt/deaktiviert, weshalb Sicherheitslücken entstehen.  Die wohl sicherste Methode ist hier ein so genanntes Cloud basiertes Scraping Center, das den schädlichen Datenverkehr herausfiltert und über eine Cloud umleitet auf ein Servernetzwerk mit genügend Bandbreite.

 

Der Root-Nutzer

Ein wesentlicher Bestandteil beim Schutz ist der Nutzer selbst. Wer sich als root einloggt, ist mit diesem Namen als Standard eingeloggt. Das machen sich viele Angreifer zunutze. Daher ist es wichtig, sich einen eigenen, individuellen Nutzer anzulegen. Dieser bekommt zwar root-Rechte, hat aber einen völlig anderen Namen. Bereits so einfache Maßnahmen machen Angreifern das Leben deutlich schwerer.

 

Public Key Methode

Auch das Verbinden zum Server und das Einloggen selbst, bieten Möglichkeiten zum Angriff. Und ebenso gibt es Möglichkeiten, den Server hier zu schützen. Das Einloggen über einen Benutzernamen und Passwort zum Beispiel, ist nicht die sicherste Variante für einen Root-Server. Vielmehr sollte man sich hier dem ssh-Protokoll und der Public Key Methode bedienen. Dabei wird ein Schlüsselpaar (Key-Pair) auf dem sich verbindenden Computer erzeugt. Der Public Key wird auf den Server übertragen, der Private Key verbleibt geschützt auf dem PC. Nur durch den Abgleich beider Keys wird eine Verbindung zugelassen und die verschlüsselte Übertragung entschlüsselt. Der lokale PC ist also direkt an den Server gebunden. Für den Schutz von Mittwald‘s Root Servern wurde ein ausführlicher Beitrag auf dem Blog veröffentlicht, der die Public Key Methode nochmal detaillierter beleuchtet.

Wenn man die Public Key Methode nutzt, ist das Verbinden über Nutzername und Passwort nicht mehr notwendig. Um Gefahren über diesen Weg zu verhindern, sollte man das Einloggen über diesen Weg komplett verhindern. Das ist unter den ssh-Einstellungen in der sshd_config möglich. So können über diesen Weg garantiert keine Angriffe mehr erfolgen. Mit diesen einfachen Maßnahmen kann man den eigenen Root-Server effektiv absichern. Dennoch ist im Umgang mit weitreichenden Rechten und Möglichkeiten weiterhin Vorsicht geboten.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*