Am Sam, 10 Jun 2000 schrieb Ulrich Wiederhold:
> Hallo,
> ich habe mir das Buch "linux hacker´s guide" zugelegt, da ich mich etwas
> mit Systemsicherheit auseinandersetzen möchte!
> Dort steht, daß man /tmp und /home als "no setuid" mounten soll!
> Ist das auch mit reiserfs möglich??? Wie???

Sehr gutes Buch hab ich auch gelesen. 
Es funktioniert, wie auch beim ext2-Filesystem.
Entweder per mount-Befehl, z.B. so: 
mount /dev/sda2 /mnt -t reiserfs -o nosuid 

Oder fest in die /etc/fstab, z.B.: so:
/dev/sda3       /                 reiserfs       nosuid   1   1    

Ich hab es gerade ausprobiert und es funktioniert.

> Ach ja, es heißt ja immer, debian sei sicherer als andere Distris...
> mit "find / -perm +4000" kann ich mir alle Dateien anzeigen lassen, die
> SUID root gesetzt sind. Als Beispiel bei Caldera OpenLinux 1.1 und auch
> bei RedHat 2.1 werden etwa 80 Dateien gefunden. Bei meiner Debian 2.2
> sind es weniger als 25! Spricht doch auch schon mal für die Sicherheit!
> 
> Welche der Dateien müssen denn unbedingt SUID root gesetzt sein? Gibt es
> da im Netz Infos zu? Im Buch steht nur, dass man SUID root vermeiden
> soll, aber nicht, bei welchen Dateien es unbedingt nötig ist.

Das kann ich dir leider auch nicht beantworten, ich weiß nur das du das
suid-bit vorzugsweise bei Programmen benötigst, die du als User
ausführen willst, aber die Root-Rechte benötigen, um z.B. direkt die
Hardware anzusprechen. (Brennprogramme oder Ripper)

Frage: Besteht eigentlich die Möglichkeit die Sicherheit zu erhöhen
indem man diese Programme und User in bestimmte Gruppen nimmt.
Oder lohnt sich der Aufwand nicht?

-- 
MfG

Waldemar Brodkorb

Linux rulez!
------------------------------------------------
Um sich aus der Liste auszutragen schicken Sie
bitte eine E-Mail an [EMAIL PROTECTED] die im Body
"unsubscribe debian-user-de <deine emailadresse>"
enthaelt.
Bei Problemen bitte eine Mail an: [EMAIL PROTECTED]
------------------------------------------------
Anzahl der eingetragenen Mitglieder:     729

Antwort per Email an