On 19. 08. 18 22:28, Frederic Dumas wrote:

Quand on a une application qui tourne 24/24 en écoute de port et prend du 
trafic entrant inconnu, on se dit que plus on blinde la sécurité, mieux ça 
vaut. Faute d’avoir lu suffisamment à propos de ces options, je demande 
conseille ici. Quelles seraient les options de systemd pertinentes à activer, 
pour réduire les risques de compromission du système, en cas d’exploitation 
d’une faille applicative ? La question pourrait concerner aussi d’autres 
services lancés en tache de fond et frontalement accessibles depuis l’Internet: 
systemd peut-il aider à renforcer leur sécurité ? Je connais et utilise 
évidemment fail2ban.


Excellent article, Merci !

Comme le répète très souvent Marc Schaefer (avec raison !), la sécurité est un concept, pas un produit. Systemd est un mécanisme qui permet de démarrer des processus lorsque l'on démarre le système. C'est donc du côté des différents produits et outils disponibles qu'il faut se tourner. Pour fermer les ports, on peut faire appel a un firewall du gene ufw ou autre (perso j'utilise un script "home-made" de règles iptables). On peut aussi utiliser la technologie du port-knocking, ce qui implique que l'on doit avoir un programme qui tourne en arrière-plan pour cette fonctionnalité; mais on peut aussi avoir un script basé sur des règles iptables pour ça (quoique très vite illisible). Ensuite, on peut décider d'avoir un programme de scan du système... ainsi que des scripts de monitoring des logs, etc.

Les solutions sont multiples et impliques d'utiliser de multiples solutions et stratégies. On peut bien sûr en configurer un certain nombre avec systemd (pour les firewall par exemple), alosr que d'autres seront en daemon ou lancés par le cron... A voir selon l'outil. Mais il n'y a pas de solution unique, d'autant que cela évolue au gré des nouvelles attaques que l'on découvre en permanence.

fail2ban est un bon point de départ de protection de certains types d'attaques des applications. Mais certaines attaques de bas niveau sont gérés plus efficacement avec de simples règles iptables, couplées à "ipset" pour bannir les adresses. Aussi, dans certains cas il est préférables de "ralentir" un pirate que de simplement le rejeté...

dc


        

_______________________________________________
gull mailing list
gull@forum.linux-gull.ch
http://forum.linux-gull.ch/mailman/listinfo/gull

Reply via email to