Augsburger Linux Infotag 2012
Zur Navigation springen
Zur Suche springen
iCalAugsburger Linux Infotag 2012 | |
---|---|
Beginn: | 24/3/2012 9:30 |
Ende: | 24/3/2012 17:30 |
Ort: | Hochschule Augsburg |
URL: | 11. LIT |
Beschreibung: | Informationstag für Anfänger & Erfahrene |
Vortragender: | |
Vortrag: | |
Teilnehmer: | Alex, MarkusF, Matthias, MichaelWe, JoelH, Richard, Robin, ChristianP |
Links: | Organisation |
{{#qrcode: ecc=Q|size=4|boundary=5|label=http://www.lug-ottobrunn.de/wiki/Augsburger_Linux_Infotag_2012}} |
Du bist hier : | {{#youAreHere:Augsburger Linux Infotag 2012}} |
11. Augsburger Linux-Infotag 2012 am 24.03.12
und die LUG Ottobrunn möchte sich dieses Jahr wieder mit einem Stand & Vortrag beteiligen.
Das Thema dieses Jahr : Mit Sicherheit Linux
Thema: Mit Sicherheit Linux
Sicherheit im Web 2.0
- Datensparsamkeit,
- hat mit Linux nur wenig zu tun
- Eigenverantwortung
Sicherheit beim Surfen im Internet
- Browser sicher einstellen, guten Browser verwenden
- Liste von Plugins im FF
- https, Cookies usw.
- Script Kontrolle mit Plugin * Cookies Kontrolle
- unter Linux ist Surfen im Netz sicherer
- sicher eingestellte Rechteverwaltung
- Angriffe unter Linux sind nicht bekannt
Sicherheit am Desktop
- sicher voreingestellt
- gilt für Ubuntu und die Derivate
- andere Linux Distributionen haben andere Voreinstellungen sind aber inn der Basis sicherheit identisch
- Desktop Freigabe per VNC
- Remote Desktop mit X2GO
- Keypass auf USB
- uusers Artikel hier verlinken
Basis der Sicherheit
- Software über sichere Datenbanken installierbar
- mit Schlüsseln gesichert, nicht fälschbar
- keine Software mit 'Heimweh', keine Marketing Interesse bei Open Source
- sichere und automatische Update Verwaltung
- sudo Konzept
- Logfiles: auth.log, messages,
- Chat Protokolle, Jabber, eigenen Jabber Server,
Sicherheit mit Services
- werden Services , z.B SSH eingesetzt, sind diese abzusichern.
- eine vorgeschaltete Firewall ist wirkunglos, wenn der Service kaputt ist
- Open Source Services sind meist sehr gut getestet und sehr sicher
- Linux Server sind sehr weit verbreitet und diese Erfahrungen gehen in die Sicherheit der Serverdienste ein
Kommunikation
Email mit GPG
- Public / private Key Verfahren
- in Linux gut integriert
- kompatibel mit PGP, Version 5
- Demo mit Testaccounts am Stand
- EMail Partner muss auch GPG oder PGP einsetzen.
- Schlüssel werden selbts erzeugt
- Schlüssel können von anderen signiert werden
- weltweites System zum Verteilen der Schlüssel
SSH
- sichere Verbindung zwischen 2 PCs
- mit Schlüsseln gesichert,
- Drag/Drop weltweit möglich
- Partner müsen sich vertrauen
- Schlüssel werden selbst generiert
Ergebnis
- Linux kennt keine Viren
- hier muss eine ausführliche Begründung sein
- Linux kennt keine Trojaner
- dto.
- Virenscanner und Firewall sind in der Grundkonfiguration nicht nötig
- dto.
Vortrag
Warum brauchen wir Sicherheit am Desktop
- Warum Sicherheit
- Privatheit des PC
- Überwachung des Datenstroms nimmt zu (SOPA Internet-Demo am 18.01.2012)
- 'Deep Paket Inspection' ist sehr wahrscheinlich geworden
- Inhalte können vom Provider im Auftrag kontrolliert werden
- DNS Sperren, SOPA,
- Schutz vor Angriffen und Schadsoftware
- Warum Linux
- Punkte aus den bisherigen Vorträgen anpassen
Sicherheit am Desktop und die Kontrolle
- Unterschiede in den Rechnerwelten
- Voreinstellungen
- Linux, Windows, Haushaltsgeräte
- aus Vortrag von Cory Doktorow CCC 2011: Universalrechner gegen Smartphones, ORF
- was wollen wir: Universalrechner mit vielen Freiheiten oder ein Haushaltsgerät mit vom Hersteller vorgegebenen Funktionen
- Verschiebung von Sicherheit in die Cloud, eigene Kontrolle wird abgegeben, Sicherheit wird schlechter
- über den Sinn von Virenscannern
- Hase und Igel
- 42.zip (ZIP-Bombe)
- Warum keine Linux Viren
- Verantwortlichkeiten im Projekt
- Reputation von Entwicklern
- wer 'Sicherheitslöcher' einbaut, verliert das Vertrauen einer Arbeitsgruppe
- kein Termindruck bei Open Source, Zeit zum Testen,
- 'Verkaufszahlen' sind uninteressant
- Fehler werden offen aus diskutiert, Buglisten sind im Netz für alle zugänglich
- anders bei geschlossene Systemen,
- aus Marketinggründen werden Sicherheitsprobleme verschwiegen
- solange diese nicht bemerkt werden, werden diese auch selten beseitigt (Kosten, die man nicht werbewirksam vermarkten kann)
- Termindruck, Umsatz, Verkaufszahlen
- Linux nicht sicher, aber anders gesichert, nutzen wir das
- dto. Personal Firewalls (nur diese werden besprochen)
- was macht eine Firewall auf dem PC, den diese absichern soll?
- Dienste, Ports und Zuständigkeiten
- 'keine offenen Ports' Strategie von Ubuntu auf dem Desktop
- Sicherheit erhalten
- Logfiles
- nmap
- ntop
- /var/log Folder, was steht da so alles drin
- /home Verschlüsselung
- sichere Passwörter (pwgen)
sichere Kommunikation
- Kommunikation verschlüsseln, wo es geht
- public/private Key Verfahren
GPG
- zeigen, wie es ausschaut, keine Anleitung, Anleitung hier im Wiki
SSH
- Kontrolle über die Keys
- sichere Kanäle per SSH
- Aufbau von sicheren 'Verbindungs-Kreisen' mit SSH
- sicherer Datenaustausch per Drag and Drop
- sicherer Zugang auf den eigenen PC für Freunde mit SSH und chroot
- und umgekehrt
- man stellt Plattenplatz anderen kontrolliert zur Verfügung
X2GO
- Einführung
X2GO
- Live Demos
- SSH nach Kiel
- X Forward
- Tunnel (zu Win7 nach München)
- Desktop
- SSH nach Kiel
Virtualisierung als Migrationshilfe
- Warum
- der sanfte Umstieg
- die sichere Umgebung
- Wie?
- Demo
- Windows in einer VM, lokal
- Remote Desktop Demo (Tunnel für rdesktop)
- in Verbindung mit SSH bekommt man eine 'private Cloud'
- man stellt sich selbst die Dienste, die man braucht, weltweit und sicher zur Verfügung
- Programme, Betriebssysteme, Frameworks, Server
- z.B. kann man so einen Webserver betreiben, der nur einem kleinen Benutzerkreis zugänglich ist,
- ohne Passwörter, mit interner Suche (z.B.Yacy), die 'lokale Vereinszeitung' im verteilten Intranet, nur für eingetragene Benutzer sichtbar.
Bericht
Stand
- Demos SSH, GPG, Schlüssel erzeugen und gleich signieren
- CACert dto.
- Prüfen der Sicherheit, Logfiles, Demos, nmap, ntop, htop,