Sécurité

Liste de contrôle du renforcement de la sécurité Linux

Liste de contrôle du renforcement de la sécurité Linux
Ce didacticiel énumère les mesures de sécurité initiales à la fois pour les utilisateurs de bureau et les administrateurs système gérant les serveurs. Le tutoriel précise quand une recommandation s'adresse à des utilisateurs particuliers ou professionnels. Bien qu'il n'y ait pas d'explications ou d'instructions approfondies pour appliquer chaque élément à la fin de chacun, vous trouverez des liens utiles avec des tutoriels.

Politique Utilisateur à domicile Serveur
Désactiver SSH X
Désactiver l'accès racine SSH X
Changer de port SSH X
Désactiver la connexion par mot de passe SSH X
Iptables
IDS (Système de détection d'intrusion) X
Sécurité du BIOS
Cryptage de disque x/✔
Mise à jour du système
VPN (réseau privé virtuel) X
Activer SELinux
Pratiques courantes

Accès SSH

Utilisateurs à domicile :

Les utilisateurs à domicile n'utilisent pas vraiment ssh, les adresses IP dynamiques et les configurations NAT de routeur ont rendu les alternatives avec connexion inversée comme TeamViewer plus attrayantes. Lorsqu'un service n'est pas utilisé, le port doit être fermé à la fois en désactivant ou en supprimant le service et en appliquant des règles de pare-feu restrictives.

Les serveurs:
Contrairement aux utilisateurs domestiques qui accèdent à différents serveurs, les administrateurs réseau sont des utilisateurs fréquents de ssh/sftp. Si vous devez garder votre service ssh activé, vous pouvez prendre les mesures suivantes :

Options de configuration SSH courantes Ubuntu

Iptables

Iptables est l'interface pour gérer netfilter pour définir des règles de pare-feu. Les utilisateurs à domicile peuvent avoir tendance à UFW (Pare-feu non compliqué) qui est une interface pour iptables pour faciliter la création de règles de pare-feu. Indépendamment de l'interface, le point est immédiatement après la configuration, le pare-feu est parmi les premiers changements à appliquer. Selon les besoins de votre poste de travail ou de votre serveur, les politiques restrictives les plus recommandées pour les problèmes de sécurité n'autorisent que ce dont vous avez besoin tout en bloquant le reste. Iptables sera utilisé pour rediriger le port SSH 22 vers un autre, pour bloquer les ports inutiles, filtrer les services et définir des règles pour les attaques connues.

Pour plus d'informations sur iptables, consultez : Iptables pour les débutants

Système de détection d'intrusion (IDS)

En raison des ressources élevées dont ils ont besoin, les IDS ne sont pas utilisés par les utilisateurs à domicile, mais ils sont indispensables sur les serveurs exposés aux attaques. IDS apporte la sécurité au prochain niveau permettant d'analyser les paquets. Les IDS les plus connus sont Snort et OSSEC, tous deux expliqués précédemment sur LinuxHint. IDS analyse le trafic sur le réseau à la recherche de paquets malveillants ou d'anomalies, c'est un outil de surveillance réseau orienté vers les incidents de sécurité. Pour obtenir des instructions sur l'installation et la configuration des 2 solutions IDS les plus populaires, consultez : Configurer Snort IDS et Créer des règles

Premiers pas avec OSSEC (Intrusion Detection System)

Sécurité du BIOS

Les rootkits, malwares et BIOS de serveur avec accès à distance représentent des vulnérabilités supplémentaires pour les serveurs et les postes de travail. Le BIOS peut être piraté via un code exécuté à partir du système d'exploitation ou via des canaux de mise à jour pour obtenir un accès non autorisé ou oublier des informations telles que des sauvegardes de sécurité.

Gardez les mécanismes de mise à jour du BIOS à jour. Activer la protection de l'intégrité du BIOS.

Comprendre le processus de démarrage - BIOS vs UEFI

Cryptage du disque dur

Il s'agit d'une mesure plus pertinente pour les utilisateurs d'ordinateurs de bureau qui peuvent perdre leur ordinateur ou être victimes d'un vol, elle est particulièrement utile pour les utilisateurs d'ordinateurs portables. Aujourd'hui, presque tous les systèmes d'exploitation prennent en charge le chiffrement de disque et de partition, des distributions comme Debian permettent de chiffrer le disque dur pendant le processus d'installation. Pour obtenir des instructions sur le chiffrement du disque, consultez : Comment chiffrer un lecteur sur Ubuntu 18.04

Mise à jour du système

Les utilisateurs de bureau et l'administrateur système doivent maintenir le système à jour pour empêcher les versions vulnérables d'offrir un accès ou une exécution non autorisés.  En plus de l'utilisation du gestionnaire de packages fourni par le système d'exploitation pour vérifier les mises à jour disponibles en exécutant des analyses de vulnérabilité peut aider à détecter les logiciels vulnérables qui n'ont pas été mis à jour sur les référentiels officiels ou le code vulnérable qui doit être réécrit. Ci-dessous quelques tutoriels sur les mises à jour :

VPN (réseau privé virtuel)

Les internautes doivent savoir que les FAI surveillent tout leur trafic et que le seul moyen de se le permettre est d'utiliser un service VPN. Le FAI est capable de surveiller le trafic vers le serveur VPN mais pas du VPN vers les destinations. En raison de problèmes de vitesse, les services payants sont les plus recommandables, mais il existe de bonnes alternatives gratuites comme https://protonvpn.com/.

Activer SELinux (Linux à sécurité renforcée)

SELinux est un ensemble de modifications du noyau Linux axé sur la gestion des aspects de sécurité liés aux politiques de sécurité en ajoutant MAC (Mechanism Access Control), RBAC (Role Based Access Control), MLS (Multi Level Security) et Multi Category Security (MCS).  Lorsque SELinux est activé, une application ne peut accéder qu'aux ressources dont elle a besoin, spécifiées dans une politique de sécurité pour l'application. L'accès aux ports, processus, fichiers et répertoires est contrôlé par des règles définies sur SELinux qui autorise ou refuse les opérations en fonction des politiques de sécurité. Ubuntu utilise AppArmor comme alternative.

Pratiques courantes

Presque toujours, les défaillances de sécurité sont dues à la négligence de l'utilisateur. En plus de tous les points énumérés précédemment, suivez les pratiques suivantes :

Politique Utilisateur à domicile Serveur
Désactiver SSH X
Désactiver l'accès racine SSH X
Changer de port SSH X
Désactiver la connexion par mot de passe SSH X
Iptables
IDS (Système de détection d'intrusion) X
Sécurité du BIOS
Cryptage de disque x/✔
Mise à jour du système
VPN (réseau privé virtuel) X
Activer SELinux
Pratiques courantes

J'espère que vous avez trouvé cet article utile pour augmenter votre sécurité. Continuez à suivre LinuxHint pour plus de conseils et de mises à jour sur Linux et les réseaux.

Comment booster les FPS sous Linux?
FPS signifie Images par seconde. La tâche du FPS est de mesurer la fréquence d'images dans les lectures vidéo ou les performances de jeu. En termes si...
Meilleurs jeux de laboratoire d'applications Oculus
Si vous êtes propriétaire d'un casque Oculus, vous devez être au courant du chargement latéral. Le chargement latéral est le processus d'installation ...
Top 10 des jeux à jouer sur Ubuntu
La plate-forme Windows a été l'une des plates-formes dominantes pour les jeux en raison du pourcentage énorme de jeux qui se développent aujourd'hui p...