This file is indexed.

/usr/share/doc/HOWTO/hr-html/Sigurnost-KAKO-7.html is in doc-linux-hr 20000416.1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
 <META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.11">
 <TITLE>Sigurnost Linuxa KAKO: Sigurnost kernela</TITLE>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=ISO-8859-2">
 <LINK HREF="Sigurnost-KAKO-8.html" REL=next>
 <LINK HREF="Sigurnost-KAKO-6.html" REL=previous>
 <LINK HREF="Sigurnost-KAKO.html#toc7" REL=contents>
</HEAD>
<BODY>
<A HREF="Sigurnost-KAKO-8.html">Sljedeæi dio</A>
<A HREF="Sigurnost-KAKO-6.html">Prethodni dio</A>
<A HREF="Sigurnost-KAKO.html#toc7">Sadr¾aj</A>
<HR>
<H1><A NAME="s7">7. Sigurnost kernela</A></H1>

<P>
<P>Ovo je opis konfiguracijskih opcija kernela koje se odnose na sigurnost i
obja¹njene njihove funkcije i kori¹tenja.
<P>Zbog toga ¹to kernel kontrolira mre¾ni rad va¹eg raèunala, va¾no je da je on
vrlo siguran te da mu se ne mo¾e na¹tetiti. Kako bi sprijeèili neke od
najnovijih mre¾nih napada, trebali biste poku¹ati odr¾ati verziju svog
kernela svje¾om. Nove kernele mo¾ete naæi na 
<A HREF="ftp://ftp.kernel.org/">ftp://ftp.kernel.org/</A>.
<P>
<H2><A NAME="ss7.1">7.1 Opcije pri kompajliranju kernela</A>
</H2>

<P>
<P>
<DL>
<DT><B>IP: Drop source routed frames (CONFIG_IP_NOSR)</B><DD><P>Ova bi opcija trebala biti ukljuèena. Source routed okviri u paketu sadr¾e
cijeli put do svog odredi¹ta. To znaèi da ruteri kroz koje paket prolazi ne
moraju pregledati paket, pa ga samo proslijeðuju. To mo¾e dovesti do ulaska
podataka u sustav koji mo¾da iskori¹tavaju sigurnosnu rupu.
<P>
<DT><B>IP: Firewalling (CONFIG_IP_FIREWALL)</B><DD><P>Ova je opcija potrebna samo ako æete konfigurirati svoj stroj kao
firewall, koristiti masquerading ili ¾elite za¹tititi svoju radnu
stanicu koja se povezuje modemom od neèijeg ula¾enja kroz PPP suèelje.
<P>
<DT><B>IP: forwarding/gatewaying (CONFIG_IP_FORWARD)</B><DD><P>Ako ukljuèite IP forwarding (prosljeðivanje), va¹ Linux sustav u biti
postaje ruter. Ako je va¹ stroj na mre¾i, mo¾ete proslijeðivati podatke s
jedne mre¾e na drugu, i mo¾da potkopavati firewall koji je postavljen
da to sprijeèi. Normalni dial-up korisnici ovo æe iskljuèiti, a ostali
bi se korisnici trebali usredotoèiti na sigurnosne implikacije.
Raèunala koja su firewalli ovo trebaju ukljuèeno, zajedno sa softverom
za firewall.
<P>IP prosljeðivanje mo¾ete dinamièki ukljuèivati naredbom:
<PRE>
root#  echo 1 > /proc/sys/net/ipv4/ip_forward
</PRE>

te iskljuèivati naredbom:
<PRE>
root#  echo 0 > /proc/sys/net/ipv4/ip_forward
</PRE>

Ta datoteka (i mnoge druge datoteke u /proc) uvijek æe
izgledati duge 0 znakova, ali to zapravo nije istina. Ovo je nova opcija
kernela, pa provjerite da li koristite verziju 2.0.33 ili noviju.
<P>
<DT><B>IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE)</B><DD><P>Ova opcija pru¾a informacije o paketima koje je va¹ firewall primio,
kao ¹to je po¹iljatelj, primatelj, port, itd.
<P>
<DT><B>IP: always defragment (CONFIG_IP_ALWAYS_DEFRAG)</B><DD><P>Inaèe je ova opcija iskljuèena, ali ako postavljate firewall ili
masquerading, trebat æete ju ukljuèiti. Kada se podaci ¹alju od jednog
do drugog raèunala, nisu uvijek poslani u jednom paketu, nego fragmentirani
u vi¹e komada. Problem s time je ¹to se broj porta pohranjuje samo u prvom
fragmentu. To znaèi da netko mo¾e ubaciti informacije u ostale pakete za
va¹u vezu, koje tamo ne bi smjele biti.
<P>
<DT><B>IP: syn cookies (CONFIG_SYN_COOKIES)</B><DD><P>SYN napad je DoS (<B>D</B>enial <B>o</B>f <B>S</B>ervice -- poricanje usluge)
napad koji zauzima sve resurse va¹eg raèunala, zbog èega ga vi morate ponovo
dignuti. Nema razloga da ovo u normalnoj situaciji ne ukljuèite.
<P>
<DT><B>Packet Signatures (CONFIG_NCPFS_PACKET_SIGNING)</B><DD><P>Ovo je opcija iz 2.1 serije kernela koja æe za veæu sigurnost potpisivati
NCP pakete. Obièno je mo¾ete ugasiti, ali tu je ako vam je potrebna.
<P>
<DT><B>IP: Firewall packet netlink device (CONFIG_IP_FIREWALL_NETLINK)</B><DD><P>Ovo je stvarno zgodna opcija koja vam omoguæava analizu prvih 128 bajtova
paketa iz programa u korisnièkom prostoru, kako bi odluèili da li æete
primiti ili odbaciti paket na osnovu njegove valjanosti.
</DL>
<P>
<H2><A NAME="ss7.2">7.2 Kernel ureðaji</A>
</H2>

<P>
<P>Na Linuxu æe vam u osiguranju pomoæi i nekoliko blok i znakovnih ureðaja.
<P>Kroz dva ureðaja <CODE>/dev/random</CODE> i <CODE>/dev/urandom</CODE> kernel stalno
daje sluèajne podatke.
<P>I <CODE>/dev/random</CODE> i <CODE>/dev/urandom</CODE> bi trebali biti dovoljno
sigurni za kori¹tenje u generiranju PGP kljuèeva, SSH izazova i drugim
primjenama gdje su potrebni sigurni, sluèajni brojevi. Napadaèi ne bi smjeli
moæi predvidjeti slijedeæi broj na temelju bilo kojeg poèetnog niza brojeva
iz tih izvora. Ulo¾eno je mnogo napora u osiguravanju da su brojevi koje
dobijete odatle sluèajni u svakom smislu rijeèi sluèajni.
<P>Jedina je razlika ¹to <CODE>/dev/random</CODE>-u ponestane brojeva i pa morate
èekati da ih se vi¹e nakupi. No, na nekim sustavima, mo¾e dugo èekati na
novi ulaz korisnièkih podataka u sustav. Zato prije kori¹tenja <CODE>/dev/random</CODE>
morate biti pa¾ljivi. (Mo¾da je najbolje rje¹enje reæi korisniku
da udara po tipkovnici dok mu ne ka¾ete "U redu, dosta je" dok generirate
osjetljive kljuèeve.)
<P><CODE>/dev/random</CODE> pru¾a vrlo kvalitetnu entropiju, generiranu mjerenjem
vremena izmeðu interruptova i slièno. Ako nema dovoljno komada
sluèajnih podataka, blokira se.
<P><CODE>/dev/urandom</CODE> je slièan, ali kada je zaliha entropije mala, dat æe
vam kriptografski jaku izmjenu onoga ¹to ima. To nije sigurno, ali je
dovoljno veæini aplikacija.
<P>Mo¾da æete èitati iz tih ureðaja koristeæi ne¹to kao:
<PRE>
root#  head -c 6 /dev/urandom | uuencode -
</PRE>

To æe na konzoli ispisati ¹est sluèajnih znakova prikladnih za generiranje
lozinke.
<P>Za opis algoritma pogledajte
/usr/src/linux/drivers/char/random.c.
<P>Hvala Theodoreu Y. Ts'ou, Jonu Lewisu i drugima s Linux-kernel mailing
liste ¹to su mi (Daveu) pomogli s ovim.
<P>
<HR>
<A HREF="Sigurnost-KAKO-8.html">Sljedeæi dio</A>
<A HREF="Sigurnost-KAKO-6.html">Prethodni dio</A>
<A HREF="Sigurnost-KAKO.html#toc7">Sadr¾aj</A>
</BODY>
</HTML>