Augsburger Linux Infotag 2012

Aus LOMSO
Zur Navigation springen Zur Suche springen
iCalAugsburger Linux Infotag 2012
Beginn: 24/3/2012 9:30
Ende: 24/3/2012 17:30
Ort: Hochschule Augsburg
URL: 11. LIT
Beschreibung: Informationstag für Anfänger & Erfahrene
Vortragender:
Vortrag:
Teilnehmer: Alex, MarkusF, Matthias, MichaelWe, JoelH, Richard, Robin, ChristianP
Links: Organisation
{{#qrcode: ecc=Q|size=4|boundary=5|label=http://www.lug-ottobrunn.de/wiki/Augsburger_Linux_Infotag_2012}}


Du bist hier : {{#youAreHere:Augsburger Linux Infotag 2012}}



11. Augsburger Linux-Infotag 2012 am 24.03.12

und die LUG Ottobrunn möchte sich dieses Jahr wieder mit einem Stand & Vortrag beteiligen.

Das Thema dieses Jahr : Mit Sicherheit Linux

Thema: Mit Sicherheit Linux

Sicherheit im Web 2.0

  • Datensparsamkeit,
  • hat mit Linux nur wenig zu tun
  • Eigenverantwortung

Sicherheit beim Surfen im Internet

  • Browser sicher einstellen, guten Browser verwenden
  • Liste von Plugins im FF
    • https, Cookies usw.
    • Script Kontrolle mit Plugin * Cookies Kontrolle
  • unter Linux ist Surfen im Netz sicherer
    • sicher eingestellte Rechteverwaltung
    • Angriffe unter Linux sind nicht bekannt

Sicherheit am Desktop

  • sicher voreingestellt
  • gilt für Ubuntu und die Derivate
  • andere Linux Distributionen haben andere Voreinstellungen sind aber inn der Basis sicherheit identisch
  • Desktop Freigabe per VNC
  • Remote Desktop mit X2GO
  • Keypass auf USB
  • uusers Artikel hier verlinken

Basis der Sicherheit

  • Software über sichere Datenbanken installierbar
  • mit Schlüsseln gesichert, nicht fälschbar
  • keine Software mit 'Heimweh', keine Marketing Interesse bei Open Source
  • sichere und automatische Update Verwaltung
  • sudo Konzept
  • Logfiles: auth.log, messages,
  • Chat Protokolle, Jabber, eigenen Jabber Server,


Sicherheit mit Services

  • werden Services , z.B SSH eingesetzt, sind diese abzusichern.
  • eine vorgeschaltete Firewall ist wirkunglos, wenn der Service kaputt ist
  • Open Source Services sind meist sehr gut getestet und sehr sicher
  • Linux Server sind sehr weit verbreitet und diese Erfahrungen gehen in die Sicherheit der Serverdienste ein


Kommunikation

Email mit GPG

    • Public / private Key Verfahren
    • in Linux gut integriert
    • kompatibel mit PGP, Version 5
    • Demo mit Testaccounts am Stand
    • EMail Partner muss auch GPG oder PGP einsetzen.
    • Schlüssel werden selbts erzeugt
    • Schlüssel können von anderen signiert werden
    • weltweites System zum Verteilen der Schlüssel

SSH

    • sichere Verbindung zwischen 2 PCs
    • mit Schlüsseln gesichert,
    • Drag/Drop weltweit möglich
    • Partner müsen sich vertrauen
    • Schlüssel werden selbst generiert

Ergebnis

  • Linux kennt keine Viren
    • hier muss eine ausführliche Begründung sein
  • Linux kennt keine Trojaner
    • dto.
  • Virenscanner und Firewall sind in der Grundkonfiguration nicht nötig
    • dto.

Vortrag

Warum brauchen wir Sicherheit am Desktop

  • Warum Sicherheit
    • Privatheit des PC
    • Überwachung des Datenstroms nimmt zu (SOPA Internet-Demo am 18.01.2012)
    • 'Deep Paket Inspection' ist sehr wahrscheinlich geworden
    • Inhalte können vom Provider im Auftrag kontrolliert werden
    • DNS Sperren, SOPA,
    • Schutz vor Angriffen und Schadsoftware
  • Warum Linux
    • Punkte aus den bisherigen Vorträgen anpassen

Sicherheit am Desktop und die Kontrolle

  • Unterschiede in den Rechnerwelten
  • Voreinstellungen
  • Linux, Windows, Haushaltsgeräte
    • aus Vortrag von Cory Doktorow CCC 2011: Universalrechner gegen Smartphones, ORF
    • was wollen wir: Universalrechner mit vielen Freiheiten oder ein Haushaltsgerät mit vom Hersteller vorgegebenen Funktionen
    • Verschiebung von Sicherheit in die Cloud, eigene Kontrolle wird abgegeben, Sicherheit wird schlechter
  • über den Sinn von Virenscannern
    • Hase und Igel
    • 42.zip (ZIP-Bombe)
  • Warum keine Linux Viren
    • Verantwortlichkeiten im Projekt
    • Reputation von Entwicklern
    • wer 'Sicherheitslöcher' einbaut, verliert das Vertrauen einer Arbeitsgruppe
      • kein Termindruck bei Open Source, Zeit zum Testen,
      • 'Verkaufszahlen' sind uninteressant
      • Fehler werden offen aus diskutiert, Buglisten sind im Netz für alle zugänglich
    • anders bei geschlossene Systemen,
      • aus Marketinggründen werden Sicherheitsprobleme verschwiegen
      • solange diese nicht bemerkt werden, werden diese auch selten beseitigt (Kosten, die man nicht werbewirksam vermarkten kann)
      • Termindruck, Umsatz, Verkaufszahlen
    • Linux nicht sicher, aber anders gesichert, nutzen wir das
  • dto. Personal Firewalls (nur diese werden besprochen)
    • was macht eine Firewall auf dem PC, den diese absichern soll?
    • Dienste, Ports und Zuständigkeiten
    • 'keine offenen Ports' Strategie von Ubuntu auf dem Desktop
  • Sicherheit erhalten
    • Logfiles
    • nmap
    • ntop
    • /var/log Folder, was steht da so alles drin
    • /home Verschlüsselung
    • sichere Passwörter (pwgen)

sichere Kommunikation

  • Kommunikation verschlüsseln, wo es geht
  • public/private Key Verfahren

GPG

  • zeigen, wie es ausschaut, keine Anleitung, Anleitung hier im Wiki

SSH

  • Kontrolle über die Keys
  • sichere Kanäle per SSH
  • Aufbau von sicheren 'Verbindungs-Kreisen' mit SSH
  • sicherer Datenaustausch per Drag and Drop
  • sicherer Zugang auf den eigenen PC für Freunde mit SSH und chroot
  • und umgekehrt
    • man stellt Plattenplatz anderen kontrolliert zur Verfügung


X2GO

  • Einführung

X2GO

  • Live Demos
    • SSH nach Kiel
      • X Forward
      • Tunnel (zu Win7 nach München)
      • Desktop

Virtualisierung als Migrationshilfe

  • Warum
    • der sanfte Umstieg
    • die sichere Umgebung
  • Wie?
  • Demo
    • Windows in einer VM, lokal
    • Remote Desktop Demo (Tunnel für rdesktop)
  • in Verbindung mit SSH bekommt man eine 'private Cloud'
  • man stellt sich selbst die Dienste, die man braucht, weltweit und sicher zur Verfügung
  • Programme, Betriebssysteme, Frameworks, Server
  • z.B. kann man so einen Webserver betreiben, der nur einem kleinen Benutzerkreis zugänglich ist,
    • ohne Passwörter, mit interner Suche (z.B.Yacy), die 'lokale Vereinszeitung' im verteilten Intranet, nur für eingetragene Benutzer sichtbar.

Bericht

Stand

  • Demos SSH, GPG, Schlüssel erzeugen und gleich signieren
  • CACert dto.
  • Prüfen der Sicherheit, Logfiles, Demos, nmap, ntop, htop,

Vortrag