Hallo, ich denke derzeit darüber nach, von stable mit Backports auf unstable umzusatteln. Nun wurde auf dieser Liste ja sehr davon abgeraten, einen Rechner mit unstable direkt am Internet zu betreiben. Mangels Ressourcen will ich aber meinen Heimrechner direkt mit meinem DSL-Modem verkabeln. Gibt es eine Möglichkeit, trotzdem ausreichende Sicherheit bei der Verwendung von unstable zu erreichen?
Es fallen ja ab und zu solche Sprüche wie: "unstable läuft bei mir stabiler als SuSE." Heißt das, dass man mit unstable auch ungefähr die gleiche Sicherheit wie mit SuSE u.ä. kriegen kann? Wie lange dauert es i.d.R. vom Bekannt-Werden eines Sicherheitsloch bis zur Bereitstellung des Fixes in unstable? An sich will ich kaum irgendwelche Services meines Rechners von außen nutzen. Wie wäre es, wenn ich mittels iptables und Connection-Tracking alle über das Internet kommenden Kontaktierungswünsche abblocke mit Außnahme von SSH-Verbindungsversuchen? Und wenn ich ferner mittels iptables für Verbindungsanforderungen an den SSH-Port nur eine bestimmte IP-Adresse als Absenderadresse zulasse? Wenn ich vielleicht außerdem noch SSH so konfiguriere, dass nur eine Authentifizierungsmethode zugelassen ist und sich auch nur ein ganz bestimmter User per SSH einloggen kann? Was für Sicherheitslücken können dann noch zum Tragen kommen? Wie wahrscheinlich sind sicherheitsrelevante Bugs in iptables und den für Paketfilterung, Connection-Tracking usw. benötigten Kernelmodulen? Sollte ich bei gerade beschriebener iptables/SSH-Konfiguration den Kernel aus stable nehmen? SSH vielleicht auch? Wie ist die Sicherheit eines Debian unstable zu bewerten, wenn ich auch den SSH-Port mittels iptables vollkommen schließe? Viele Grüße Wolfgang