¿Qué hay para endurecer una caja Unix doméstica detrás del cable módem de Comcast?

2

Estoy aprendiendo que muchos de los consejos de seguridad que encuentro bajo el encabezado "endurecimiento" simplemente no se aplican a una caja de escritorio de un solo usuario que se encuentra en una LAN privada IPv4 inalámbrica detrás de un cable módem de Comcast. Además, FWIW, este sistema está basado en Unix y se utiliza sudo siempre que se necesiten privilegios de superusuario.

Mi comprensión (corríjame si me equivoco) es que una máquina de este tipo es básicamente "invisible para el exterior" y, por lo tanto, no puede ser apuntada específicamente, de forma imprevista, por algún atacante aleatorio. (Consulte enlace .)

Por lo tanto, AFAICT, las únicas vulnerabilidades significativas para una máquina de este tipo caerían en una de cuatro categorías amplias:

  1. "acceso físico" (por ejemplo, un robo);
  2. contraseñas inseguras y / o administración de contraseñas débiles;
  3. vectores descargados inadvertidamente por el usuario mientras navega por la web;
  4. vulnerabilidades del sitio remoto (de terceros).

La última categoría anterior, 4, se refiere a la exposición al equipo doméstico A que puede surgir repentinamente cuando un sitio B de terceros, que contiene información confidencial sobre A, sufre una violación de seguridad, lo que hace que A sea más vulnerable de lo que era antes. . No hay mucho que el propietario de A pueda hacer para evitar esto, aparte de evitar dar información confidencial a sitios de terceros inseguros (lo cual es, por supuesto, más fácil decirlo que hacerlo).

Con respecto a la categoría 1, una cosa que podría hacer el propietario del escritorio del hogar A para reducir esta vulnerabilidad sería cifrar los medios de almacenamiento de la máquina con una contraseña segura.

En cuanto a las categorías 2, un programa decente del tipo de llavero debería ofrecer una protección adecuada. Y para la categoría 3, que es probablemente el más importante de los cuatro, adoptar "hábitos de navegación seguros" (que incluyen navegar siempre por la web como un usuario sin privilegios) es lo único que se puede hacer.

Veo muy poco "endurecimiento de la máquina / SO" en cualquiera de los anteriores. (O, para decirlo de otra manera, no recuerdo haber visto ninguna de las medidas descritas anteriormente en los muchos artículos, publicaciones, etc. que he leído en la categoría general de "endurecimiento".) La única excepción posible es la negocio de cifrar el almacenamiento de la máquina.

Entonces, mi pregunta es: ¿qué tan aplicable es el "endurecimiento" de una configuración doméstica como la descrita anteriormente? ¿Me he perdido algunas áreas de seguridad importantes para las cuales el "endurecimiento", como se entiende normalmente, sería de gran beneficio para dicho sistema?

(EDIT: aclaró que el sistema está basado en Unix, y que la navegación la realiza siempre un usuario no privilegiado.)

    
pregunta kjo 22.06.2014 - 21:23
fuente

2 respuestas

5

Hay una categoría principal de endurecimiento en el hogar que se perdió, al menos en parte. 'Vectores descargados por el usuario' es una categoría enorme. Es el vector de ataque más utilizado en la actualidad.

Muchos ataques no requieren ninguna interacción del usuario para ejecutarse. Para obtener un ejemplo, consulte drive-by descargas .

Si bien tiene razón en que los hábitos de navegación seguros son una buena manera de abordar esta categoría, simplemente no es suficiente. Los sitios perfectamente normales se utilizan para propagar malware todo el tiempo. He visto que Facebook y yellowpages.com propagan malware.

El endurecimiento (en forma de parches, aislamiento del servicio, incluso eliminación de cambios en el sistema al reiniciar) es definitivamente aplicable en una configuración doméstica. Si bien no puedes eliminar la amenaza al 100%, puedes reducirla enormemente.

Editar: Lo que estoy tratando de transmitir es esto.

  1. Una buena política sobre hábbits seguros es un buen lugar para comenzar.
  2. Una buena política de navegación aún no es efectiva con el panorama de amenazas de hoy.
  3. Antivirus / antimalware no es suficiente.
  4. La actualización del software no es suficiente.
  5. Incluso con todo lo anterior, puede que no sea suficiente.
respondido por el Tim Brigham 22.06.2014 - 21:53
fuente
1

El punto es sobre la escalada. Independientemente de los hábitos descritos, incluso el uso de Unix, ninguno de ellos evita que el malware explote una vulnerabilidad para aumentar sus privilegios.

También me gustaría señalar que los rootkits se originaron en Unix.

En lo que respecta a ataques fuera de lugar, ¿cuántos escaneos de puertos se han producido en su sistema? He estado en sitios web que parecen perfectamente seguros que ninguno de mis navegadores detectó como amenazas, solo para que las IP estén conectadas a esos sitios intenten escanear mi computadora y queden bloqueados por mi seguridad.

    
respondido por el tk1974 23.06.2014 - 08:33
fuente

Lea otras preguntas en las etiquetas