Wie mache ich meinen Linux-Laptop sicher?

5 Antworten

Hallo

Wie mache ich meinen Linux-Laptop sicher?

Um das herauszufinden stellt sich zunächst die Frage vor wem oder was Du das System absichern willst:

  1. Sicher vor Viren?
  2. Sicher vor Schadsoftware?
  3. Sicher vor Zugriffen von außerhalb des eigenen Netzwerks
  4. Sicher vor Angreifern von innerhalb des eigenen Netzwerks
  5. Sicher vor physischer Beschädigung des Systems
  6. Sicherheit vor Diebstahl der Geräte
  7. Sicherheit vor Diebstahl der Daten

Je nachdem welcher Fall bei Dir behandelt werden soll sieht die Handlungsweise unterschiedlich aus:

  1. Brauchst Du bei einem GNU/Linux System nicht zu haben da es keine Viren gibt welche nicht mindestens 10 Jahre alt sind und somit für aktuelle Systeme ungefährlich. Es gibt auch keine Anti-Virensoftware die nach nativen Viren sucht.
  2. Da ist es das beste wenn man nur aus seriösen Quellen Programme bezieht, also z.B. den offiziellen Repositories der verwendeten Distribution und denen vertraut. Sollte dieses Vertrauen nicht gegeben sein, dann ist es das beste alles, aber wirklich alles aus dem Quellcode zu compilieren → Linux From Scratch.
  3. Da ist es das einfachste die Verbindung zu entfernen (WLAN abschalten und/oder LAN Kabel entfernen). Sollte diese Option nicht ins Arbeitsschema passen, so muss man geeignete Abwehrmaßnahmen verwenden. Nur die Dienste (und somit deren Ports) verwenden welche unbedingt benötigt werden und das auch nur solange sie benötigt werden. Dazu kann man auch noch eine Firewall verwenden in der man das System so konfiguriert das nur von bestimmten IPs oder IP-Ranges aus Zugriff gestattet wird und eventuell auch nur zu bestimmten Zeiten. Wenn dann die Firewall noch auf einem Rechnersystem läuft welcher sich vor den zu schützenden Systemen liegt, verbessert das die Sicherheit zusätzlich. Für die Ports die offen sind ist es dann ratsam einen Authentifizierungstoken einzurichten, also beispielsweise eine Passwortabfrage oder auch ein Schlüsselsystem (RSA) statt Passwörter zu verwenden. Eine Zwei-Faktor-Authentifizierung (yubikey & Passwort z.B.) wäre nochmal eine Steigerung.
  4. Hier gilt das meiste wie auch von außerhalb. Zusätzlich kann man hier mit den Benutzer- & Gruppen-Rechten für mehr Sicherheit sorgen. Das kann z.B. so aussehen das die Dateien die nur für bestimmte Personen zugänglich sein sollen nur Personen zugeordnet werden die in einer bestimmten Gruppe Mitglied sind.
  5. Hier ist ein abgeschlossener Serverschank eine gute Möglichkeit das zu verhindern. Wenn man diesen dann auch noch in einen abgeschlossenen Serverraum stehen hat ist es noch sicherer. Eine Feuerschutztüre erhöht abermals die Sicherheit. Das kann man noch toppen wenn man vor diesem Raum einen Wachschutz postiert. Gesteigert durch ein Feuerschutzsystem bzw. eine Löschvorrichtung ist die nächste Stufe der Sicherheit gegeben.
  6. Dabei greift das eben erwähnte ebenfalls. Zusätzlich kann man nun noch hergehen und GPS-abhängige Funktionskontrolle einbauen, Alarm auslösen wenn sich die Position des Gerätes ändert oder es sich schneller als Schrittgeschwindigkeit bewegt. Nur Personen Zutritt zu dem abgesicherten Raum gewähren die zuvor genau kontrolliert wurden (erweitertes polizeiliches Führungszeugnis, biometrische Kontrollsysteme und auch hier wieder mindestens eine Zwei-Faktor-Authentifizierung verwenden.
  7. Auch hier greifen die zuvor genannten Maßnahmen. Natürlich kann man noch mehr tun, zum Beispiel indem man den Zugriff auf die sensiblen Daten durch eine Verschlüsselung weiter absichert. Selbstverständlich sollte der Kreis derer die Zugriff haben sollen möglichst klein gehalten werden und auch hier eventuell mit einer zeitlichen Limitierung gearbeitet werden.

Das sind jetzt nur die "grob zusammengefassten" Dinge die jeder kennen sollte.

BIOS-und Festplattenpasswörter habe ich in der maximalen Länge, nämlich acht Zeichen gesetzt.

Sobald jemand an die Hardware kommt ist der Schutz durch das BIOS-Passwort sowieso hinfällig.

Außerdem führe ich regelmäßig Viren- und Rootkitscans durch.

Diese Scans können aber niemals einen hohen Schutz bieten weil die nur dann was bringen wenn die zu erkennenden Mängel auch bereits in deren Datenbank dokumentiert und beschrieben sind, also bekannt. Virenschutz ist, wie bereits gesagt unnötig.

wenn es möglich ist, verwende ich Tor

TOR hat mit Sicherheit nicht viel zu tun, denn es sorgt lediglich für einen gewissen Grad an Anonymität. Das eine solche Anonymität auch Sicherheit mitbringen kann ist klar.

Das erscheint mir aber alles noch recht unsicher.

Wie sicher das ist hängt vor allem davon ab welche Art von Sicherheit du anstrebst und wieviel Geld Du bereit bist zu investieren. Grundsätzlich aber gibt einem eine Verschlüsselung der Daten die Gewissheit das niemand der sie bekommt diese, in einem nutzbaren Zeitraum, entschlüsseln kann. Selbst die NSA braucht mindestens 30 Jahre (beim derzeitigen Stand der Technik (Quantencomputer sind noch nicht genug ausgereift.)) um etwas zu entschlüsseln.

Welche Maßnahmen kann ich ergreifen, um dies zu ändern und die Sicherheit meines Computers auf den eines CIA-Servers anzuheben?
  • Dann ergreife alle Maßnahmen die ich oben genannt habe.

Nur wozu soll das gut sein, das braucht man als Privatmensch auch nur wenn die "Gegner" die man fürchtet über einen solchen Kenntnisstand und diese technischen Mittel verfügen und Deine Daten zu bekommen eine solchen Aufwand überhaupt rechtfertigen.

Meine Meinung: Wenn jemand privat so einen Aufwand betreibt, dann hat er entweder eine fast schon krankhafte Paranoia oder er hat Daten welche gegen die geltenden Gesetze verstoßen auf seinen Datenträgern.

Ich will lieber nicht wissen welche Daten da bei Dir liegen.

Linuxhase

Ich vermute die "vollständige Festplattenverschlüsselung" basiert auf AES256 (wenn nicht dann solltest du darüber nachdenken zu wechseln oder zu prüfen ob was anderes als AES256 wirklich Sinn hat). In dem Fall kannst du schonmal dein Passwort bedenkenlos von 64 auf 32 Zeichen herabsetzen, da AES256 eh nur mit 32 Zeichen (8Bit*32Byte=256bit) arbeitet. Die überstehenden 32 Zeichen kosten dich nur unnötig Ressourcen und bringen dir keinen Sicherheitsvorteil. Aber das nur mal am Rande.

Die Tatsache das so viele Leute Tor mit Sicherheit verbinden stimmt mich traurig. Ja, mit Tor ist man anonym, aber das hat noch lange nichts mit ordentlicher Datensicherheit zu tun. Es ist reiner Zufall ob dir da irgend ein x beliebiger Computer der irgendwo auf der Welt steht und als Relay für deinen Traffic agiert vertrauenswürdig ist oder nicht. Der normale Weg einer Anfrage ohne Tor wäre:
Client -> switch/router -> origin server

Ein normaler mitm Angreifer muss sich hier also im lokalen Netzwerk befinden MIT DIR. Betreibst du aber bei dir alles nur als LAN, ohne WLAN ist das Risiko ziemlich gering. Wie soll da was passieren wenn niemand zu deinem Switch/Router kommen kann?

Der weg über Tor:

Client->switch/router->tor relay->origin server

Hier wäre es ziemlich egal ob jemand im lokalen Netz sitzt. Von dir bis zu Tor ist ja alles verschlüsselt. Das blöde ist aber das du dich mit nem Tor Relay verbindest von dem du keine Ahnung hast wem der Rechner gehört und welche Absichten dahinter stecken. Die Gefahr von MITM hat sich an eine andere Stelle Positioniert auf die du absolut KEINEN EINFLUSS mehr hast. Wer weiss wem das Relay da gehört.. jemand ausm ausland? Der nsa? Dem bnd? Ich würde Geheimdienste absolut NICHT ausschliessen, da die Menschheit einen falschen Eindruck von Tor hat. Das kommt denen natürlich recht gelegen. Meine Empfehlung an dieser Stelle wäre: miete dir einen vServer beim Provider deines Vertrauens und mach dir nen eigenes VPN Setup. Übrigens: das dürfte gespürt etwas schneller von der Bandbreite sein. Wenn dein vServer gut geschützt ist und aufm aktuellsten Stand bleibt würde ich das Datensicherheitsproblem im Vergleich zu Tor als gelöst betrachten. Die Anonymität ist in gewisser Maßen ja auch gegeben.

--

Grundsätzliche Dinge wie "führ nicht alles als root user aus" und "isoliere kritische Anwendungen" sollten ja bekannt sein.

---

Das sind meine Ansichten dazu wie du ein Stück mehr zur Sicherheit beitragen kannst.

37

die sicherheit wie sie bei der cia vorhanden ist lässt sich natürlich so garnicht realisieren. es ist zum beispiel klar definiert welcher server sich mit welcher ip verbinden darf auf welchen port. ausserdem stecken die meistem server vermutlich in nem vlan und an switches.

0

Guten Abend. Ich wollte meine Bose Soundlink Mini 2 mit meinem Laptop via Bluetooth koppeln. Nun funktioniert das leider nicht. Woran kann das liegen?

Das Gerät wurde von mir über die Systemsteuerung hinzugefügt, erscheint auch als Lautsprecher unter Geräte & Drucker. Habe über Rechtsklick auf das entsprechende Icon => Dienste => Musik anhören ausgewählt und somit den Laptop mit der Box verbunden (Von Box bestätigt).

Im Einführungsvideo vom Bose-Tech Support wird gezeigt dass die Box von da an Musik spielen sollte, macht sie aber nicht. Unter Wiedergabegeräte finde ich sie leider auch nicht (Deaktivierte und entfernte Geräte anzeigen aktiviert).

Wenn ich allerdings anstatt Musik anhören als VoIP-Anrufe..... auswähle, wird Musik übertragen, allerdings in miserabelster Qualität. Wenn ich die Box über Bluetooth mit meinem Handy verbinde klappt alles einwandfrei. Nebenbei möchte ich noch erwähnen dass ich Windows 7 64 bit und den Bluetooth Chip von Intel mit dem Namen "Intel(R) Centrino(R) Wireless Bluetooth(R) 4.0 + High Speed Adapter" im Geräte Manager verwende.

Vielen Dank für jegliche hilfreiche Antworten! :) lg

...zur Frage

Windows fährt immer bei dem Systemscan von Avira runter. Bitte um Hilfe!

Hi Leute,

ich bin hier gerade am verzweifeln. Ich habe nach ca. einem Monat mal wieder einen Systemscan von Avira über meinen Laptop laufen lassen. Nach ca. 5 Minuten schaltet sich der Laptop aus und fährt neu hoch mit dem Fenster: "Windows wurde unerwartet heruntergefahren.....". Dann gehe ich auf "Windows normal starten" und alles funktioniert wieder aber es gibt keine Fehlermeldung, weder von Avira noch von Windows. Wenn ich des Scan bei Avira wiederhole, passiert das Selbe nach 5 Minuten wieder.

Zur Info: des Laptop verwende ich NUR für das Studium. Es kann also nicht möglich sein, dass ich mir irgentwelche Viren eingefangen habe, da ich damit höchstens mal auf Facebook unterwechs bin. Betriebssystem ist Windows 7 64 Bit Home Premium.

Ich hoffe Ihr könnt mir weiterhelfen

Lg gamler

...zur Frage

Unterschied zwischen Agent und Spion?

Hallo liebe Comunity! Ich wüsste gerne, ob hier irgendjemand weiß, was der Unterschied zwischen Agent und Spion ist? :)

In meinem Fall auf den Film Die Bourneidentität bezogen :)

Eine einfache Erklärung würde aber schon reichen! Dank schonmal!

...zur Frage

Firewall in der VM betreiben?

Ich habe einen Windows Server und möchte noch eine Firewall in meinem Netzwerk integrieren. Funktioniert das wenn ich z.B IPFire in einer VM laufen lasse und zwei Netzwerk Ports habe?

...zur Frage

Was möchtest Du wissen?