[Ubuntu-QC] Guide pour sécuriser une serveur Ubunt u 10.04 LTS

2010-06-23 Par sujet Etienne Savard
Bonjour,

Je voudrais monter un serveur pour mon employeur pour lui démontrer qu'il
est possible de sécuriser une installation d'Ubuntu 10.04 serveur.

Ce que j'aimerai :


   1. Encrypter l'information sur les disques durs (code source,
   documentation, wiki, etc.) pour s'assurer que celle-ci n'est pas accessible
   en cas de vol.
   2. Backup automatique (et encrypter) sur le cloud (soit sur Amazon S3
   ou ailleurs) pour ne pas tout perdre en cas de catastrophe (incendie,
   inondation, etc.)
   3. Tout ce qui peut éviter que le serveur soit facilement hackable
   (présentement, le LAN est derrière un firewall (router) mais j'aimerai
   pouvoir y accéder par SSH de l'extérieur)


Si il y avait un guide ou bien une genre de checklist des opérations à
faire pour bien sécuriser un serveur Ubuntu, j'apprécierai beaucoup.

Merci!

Étienne.
-- 
Ubuntu-quebec mailing list
Ubuntu-quebec@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec


Re: [Ubuntu-QC] Guide pour sécuriser une serveur Ubunt u 10.04 LTS

2010-06-23 Par sujet Fabian Rodriguez
On 06/23/2010 12:52 PM, Etienne Savard wrote:
 Bonjour,
 
 Je voudrais monter un serveur pour mon employeur pour lui démontrer
 qu'il est possible de sécuriser une installation d'Ubuntu 10.04 serveur.
 
 Ce que j'aimerai :
 
1. Encrypter l'information sur les disques durs (code source,
   documentation, wiki, etc.) pour s'assurer que celle-ci n'est pas
   accessible en cas de vol.

À partir de l'installateur serveur ou alternate c'est une option assez
simple.

2. Backup automatique (et encrypter) sur le cloud (soit sur Amazon
   S3 ou ailleurs) pour ne pas tout perdre en cas de catastrophe
   (incendie, inondation, etc.)

Rsync programmé devrait être simple aussi.

3. Tout ce qui peut éviter que le serveur soit facilement hackable
   (présentement, le LAN est derrière un firewall (router) mais
   j'aimerai pouvoir y accéder par SSH de l'extérieur)

SSH PKA est un pré-requis.
https://help.ubuntu.com/10.04/serverguide/C/openssh-server.html

 Si il y avait un guide ou bien une genre de checklist des opérations à
 faire pour bien sécuriser un serveur Ubuntu, j'apprécierai beaucoup.

Tu peux commencer ici:
https://help.ubuntu.com/10.04/serverguide/C/security.html

En général la plupart de ces mesures seront inutiles dès que qq'un aura
accès physique au serveur, sur place. Si vous lisez le magazine 2600 il
y avait un bon article sur comment déjouer le chiffrement de disques et
obtenir des clés OpenGP et SSH si on laisse sa machine sans surveillance
plus de 10 minutes - et qu'elle demeure sur place, nuance.

A+

--
Fabián Rodríguez
http://wiki.ubuntu.com/MagicFab
Montreal, QC, Canada



-- 
Ubuntu-quebec mailing list
Ubuntu-quebec@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec


Re: [Ubuntu-QC] Guide pour sécuriser une serveur Ubunt u 10.04 LTS

2010-06-23 Par sujet Etienne Savard
Bonjour Fabian,

Je te remercie, ça me donne une bonne piste  de départ.

Pour SSH, j'ai déjà trouvé ce guide (écrit pour CentOS), qui doit sûrement
s'appliquer aussi à Ubuntu:
http://wiki.centos.org/HowTos/Network/SecuringSSH

Merci.

Étienne.

Le 23 juin 2010 14:01, Fabian Rodriguez magic...@ubuntu.com a écrit :

 On 06/23/2010 12:52 PM, Etienne Savard wrote:
  Bonjour,
 
  Je voudrais monter un serveur pour mon employeur pour lui démontrer
  qu'il est possible de sécuriser une installation d'Ubuntu 10.04 serveur.
 
  Ce que j'aimerai :
 
 1. Encrypter l'information sur les disques durs (code source,
documentation, wiki, etc.) pour s'assurer que celle-ci n'est pas
accessible en cas de vol.

 À partir de l'installateur serveur ou alternate c'est une option assez
 simple.

 2. Backup automatique (et encrypter) sur le cloud (soit sur Amazon
S3 ou ailleurs) pour ne pas tout perdre en cas de catastrophe
(incendie, inondation, etc.)

 Rsync programmé devrait être simple aussi.

 3. Tout ce qui peut éviter que le serveur soit facilement hackable
(présentement, le LAN est derrière un firewall (router) mais
j'aimerai pouvoir y accéder par SSH de l'extérieur)

 SSH PKA est un pré-requis.
 https://help.ubuntu.com/10.04/serverguide/C/openssh-server.html

  Si il y avait un guide ou bien une genre de checklist des opérations à
  faire pour bien sécuriser un serveur Ubuntu, j'apprécierai beaucoup.

 Tu peux commencer ici:
 https://help.ubuntu.com/10.04/serverguide/C/security.html

 En général la plupart de ces mesures seront inutiles dès que qq'un aura
 accès physique au serveur, sur place. Si vous lisez le magazine 2600 il
 y avait un bon article sur comment déjouer le chiffrement de disques et
 obtenir des clés OpenGP et SSH si on laisse sa machine sans surveillance
 plus de 10 minutes - et qu'elle demeure sur place, nuance.

 A+

 --
 Fabián Rodríguez
 http://wiki.ubuntu.com/MagicFab
 Montreal, QC, Canada



 --
 Ubuntu-quebec mailing list
 Ubuntu-quebec@lists.ubuntu.com
 https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec

-- 
Ubuntu-quebec mailing list
Ubuntu-quebec@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec


Re: [Ubuntu-QC] Guide pour sécuriser une serveur Ubunt u 10.04 LTS

2010-06-23 Par sujet Fabian Rodriguez
On 06/23/2010 03:21 PM, Etienne Savard wrote:
 Bonjour Fabian,
 
 Je te remercie, ça me donne une bonne piste  de départ.
 
 Pour SSH, j'ai déjà trouvé ce guide (écrit pour CentOS), qui doit
 sûrement s'appliquer aussi à Ubuntu:
 http://wiki.centos.org/HowTos/Network/SecuringSSH

Presque. Je trouve notre doc plus complète:
https://help.ubuntu.com/community/SSH/OpenSSH/Configuring

Et pour copier les clés publiques SSH, nous avons une commande très
pratique (ssh-copy-id):
https://help.ubuntu.com/community/SSH/OpenSSH/Keys

Il y a aussi des trucs spécifiques à l'usage de répertoire /home
chiffré, regarde bien :)

A+

F.

-- 
Ubuntu-quebec mailing list
Ubuntu-quebec@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec


Re: [Ubuntu-QC] Guide pour sécuriser une serveur Ubunt u 10.04 LTS

2010-06-23 Par sujet Etienne Savard
Merci Mathieu,

Je ne connaissais pas le guide de la NSA, c'est assez complet.  Je vais
regarder Bastille aussi.

La problématique c'est que nous louons un local dans une école, donc
facilement accessible et avec beaucoup de va et viens.  Le le serveur sera
dans nos bureaux.  Il y a une caméra de surveillance et des gardiens mais
pas de bergers allemands! ;)

Pour ce qui est des backups sur le cloud, c'est parce que je trouve que
c'est relativement peu coûteux et que nous n'avons pas besoin d'acheter du
matériel supplémentaire (tapes + tape backup).  Je sais que c'est un peu
artisanal mais nous sommes une startup avec des moyens limités! :)

Étienne.

Le 23 juin 2010 15:22, Mathieu Trudel-Lapierre mathieu...@gmail.com a
écrit :

 On mer, 2010-06-23 at 12:52 -0400, Etienne Savard wrote:
  Bonjour,
 
  Je voudrais monter un serveur pour mon employeur pour lui démontrer
  qu'il est possible de sécuriser une installation d'Ubuntu 10.04
  serveur.
 
  Ce que j'aimerai :
 
   1. Encrypter l'information sur les disques durs (code source,
  documentation, wiki, etc.) pour s'assurer que celle-ci n'est
  pas accessible en cas de vol.

 LVM/LUKS ou ecryptfs? Les deux ont différentes raisons d'être plus ou
 moins utile... LVM/LUKS requiet l'entrée d'un mot de passe au démarrage,
 alors que ecryptfs chiffre un répertoire d'usagé et doit être ouvert
 avant l'utilisation...

 Dans la majorité des cas d'entreprises normales, l'encryption du
 disque n'est pas si nécessaire. Vaut mieux, à mon avis, investir dans un
 centre de données bien équipé et bien sécurisé.

   1. Backup automatique (et encrypter) sur le cloud (soit sur
  Amazon S3 ou ailleurs) pour ne pas tout perdre en cas de
  catastrophe (incendie, inondation, etc.)
   2. Tout ce qui peut éviter que le serveur soit facilement
  hackable (présentement, le LAN est derrière un firewall
  (router) mais j'aimerai pouvoir y accéder par SSH de
  l'extérieur)

 Backup sur le cloud? À mon avis il serait plus simple de faire des
 sauvegardes sur cassettes, puis les envoyer à un fournisseur de
 solutions de sécurité de documents; comme DocuDépot, à Verdun.

 Pour ce qui est de la sécurisation:

 - Utiliser bastille: https://help.ubuntu.com/community/BastilleLinux
 - Générer des règles nécessaires pour iptables et apparmor.
 - etc.

 Pour SSH, tu peux monter un serveur de VPN pour n'avoir qu'un accès à
 ouvrir pour le VPN afin d'avoir accès à tout le réseau, ou alors ouvrir
 chacune des machines avec une IP publique sur le net (moins recommandé),
 ou alors n'en ouvrir qu'une et utiliser SSH avec un ProxyCommand... Il y
 a plusieurs moyens peu coûteux et simples à implémenter.

  Si il y avait un guide ou bien une genre de checklist des opérations
  à faire pour bien sécuriser un serveur Ubuntu, j'apprécierai beaucoup.

 C'est pas spécifique à Ubuntu, mais la NSA ont un bon guide de
 sécurisation Linux, écrit pour RedHat EL 5:


 http://www.nsa.gov/ia/guidance/security_configuration_guides/operating_systems.shtml#linux2

 L'information y est évidemment tout à fait réutilisable.

 Aussi, il existe différents guides plus ou moins complets sur le net:

 http://www.securenetwork.it/ricerca/whitepaper/download/Debian-Ubuntu_hardening_guide.pdf

 Le lien proposé par Fabian est un excellent point de départ.

 Un détail par contre: il faut se rappeler que la sécurité est un
 procédé... Il est important de réviser les options utilisées, de faire
 des mises à jour fréquentes et de rester à l'affût des changements dans
 le domaine. Pour cela, tu peux t'inscrire aux annonces de sécurité pour
 Ubuntu:
 https://lists.ubuntu.com/mailman/listinfo/ubuntu-security-announce

 Ou alors suivre les listes de diffusion de Secunia, SecurityFocus, ISC
 SANS, etc.

 --
 Mathieu Trudel-Lapierre mathieu...@gmail.com
 Freenode: cyphermox, Jabber: mathieu...@gmail.com
 4096R/EE018C93 1967 8F7D 03A1 8F38 732E  FF82 C126 33E1 EE01 8C93


 --
 Ubuntu-quebec mailing list
 Ubuntu-quebec@lists.ubuntu.com
 https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec


-- 
Ubuntu-quebec mailing list
Ubuntu-quebec@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec


Re: [Ubuntu-QC] Guide pour sécuriser une serveur Ubunt u 10.04 LTS

2010-06-23 Par sujet Etienne Savard
Super! :)

J'ai de la lecture pour la longue fin de semaine! ;)

Le 23 juin 2010 15:36, Fabian Rodriguez magic...@ubuntu.com a écrit :

 On 06/23/2010 03:21 PM, Etienne Savard wrote:
  Bonjour Fabian,
 
  Je te remercie, ça me donne une bonne piste  de départ.
 
  Pour SSH, j'ai déjà trouvé ce guide (écrit pour CentOS), qui doit
  sûrement s'appliquer aussi à Ubuntu:
  http://wiki.centos.org/HowTos/Network/SecuringSSH

 Presque. Je trouve notre doc plus complète:
 https://help.ubuntu.com/community/SSH/OpenSSH/Configuring

 Et pour copier les clés publiques SSH, nous avons une commande très
 pratique (ssh-copy-id):
 https://help.ubuntu.com/community/SSH/OpenSSH/Keys

 Il y a aussi des trucs spécifiques à l'usage de répertoire /home
 chiffré, regarde bien :)

 A+

 F.

 --
 Ubuntu-quebec mailing list
 Ubuntu-quebec@lists.ubuntu.com
 https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec

-- 
Ubuntu-quebec mailing list
Ubuntu-quebec@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec