Artikel top billede

(Foto: Computerworld)

Sikkerhedszonen: Frygt ikke internettet!

Sikkerhedsorienterede operativsystemer sikrer privatliv og anonymitet.

Af Tom Madsen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Hvis du frygter for alverdens onde ulyksaligheder på internettet, vil sikre din server eller bare gerne vil surfe uden irriterende cookies, så kan du gå hele vejen og installere et sikkerhedsorienteret operativsystem på din computer.
Denne gang kikker vi på nogle af de operativsystemer, som er orienterede imod sikkerhed. Det vil i denne artikel sige operativsystemer fra BSD og Linux-verdenen. Hvad angår Windows og Mac, skal disse oftest kunne understøtte mange forskellige typer af brugere samt eksterne enheder, som skal kunne tilsluttes disse maskiner. Lige præcis de scenarier gør det svært at udvikle sikkerhedsorienterede versioner af disse operativsystemer i modsætning til BSD og Linux. BSD og Linux skal nemlig som regel ikke understøtte alle de forskellige former for add-ons, der findes, og dermed kan udviklerne iskoldt fjerne de funktioner og moduler, der findes i operativsystemerne til understøttelse af disse og i stedet fokusere på funktioner og moduler, der understøtter sikkerhedsformålet.

OpenBSD
Lad os starte med at kikke på BSD-verdenen. BSD Unix lever i bedste velgående, og der findes adskillige forskellige versioner af BSD, hvoraf den mest kendte af dem er FreeBSD. Den version, vi kikker på her, er OpenBSD.
Fokus for OpenBSD er at skabe et operativsystem, der er sikkert at bruge på en server. Selve operativsystemet er udviklet med fokus på sikkerhed fra selve udviklingsarbejdet op til konfigurationen af systemet på en server. Så har du behov for at sætte en server op, der skal fungere som f.eks. en Firewall, så er OpenBSD et kik værd.
 I skrivende stund er den seneste version, version 5.8, der udkom i oktober 2015. Der findes to andre versioner af BSD, der er sikkerhedsorienterede. Disse to er TrustedBSD, der er et underprojekt under FreeBSD, og HardenedBSD der også er taget fra FreeBSD. TrustedBSD er fokuseret på at implementere funktioner, der skal understøtte det, der bliver kaldet for Common Criteria, eller Orange Book, som det er kendt blandt sikkerhedsprofessionelle.

Figur 1: Et udsnit af de 1374 værktøjer, der findes i BlackArch Linux. Figur 1: Et udsnit af de 1374 værktøjer, der findes i BlackArch Linux.



Penetrationstest og forensics
Det bringer os til de Linux-baserede sikkerhedsorienterede distributioner. Her er udvalget markant større, end tilfældet er blandt BSD-versionerne. I BSD-verdenen var fokus på at udvikle versioner, der kunne eksekvere sikkert og konfigureres sikkert på servere. Den slags distributioner findes også i Linux-verdenen, men her findes tillige versioner, der er rettet imod penetrationstest og forensics.
Inden vi kikker på konkrete distributioner, så lad os lige definere, hvad vi mener med penetrationstest og forensics. En penetrationstest er en test, hvor et firma hyrer nogle White Hat-hackere til at lave en test, hvor de, på samme måde som Black Hat-hackere, prøver at trænge ind i firmaets netværk. I modsætning til Black Hat-hackere vil de folk, der har lavet penetrationstesten skrive en rapport over de fejl og mangler, de har fundet under testen. Forensics dækker over undersøgelser af, hvad der skete efter et succesfuldt angreb på et firma. Det vil sige undersøgelse af, hvordan den kode, der lavede angrebet kom ind på netværket, og undersøgelse af hvad koden foretog sig efter, at den kom ind. Men lad os komme i gang med Linux-distributionerne.

Kali Linux
Vi starter med vores personlige favorit, Kali Linux, som tidligere var kendt som BackTrack. Den seneste version af Kali er 2016.1, som udkom den 21. januar. Kali er baseret på Debian version 8 og kommer med et utal af forskellige værktøjer til penetrationstest og forensics.
På figur 2 kan du se et udsnit af værktøjerne. Kali er den mest kendte af de sikkerhedsorienterede Linux-distributioner, og der findes masser af bøger, som du kan bruge til at lære Kali. Kali er udviklet af Offensive Security, et IT-sikkerhedsfirma fra Israel. Offensive Security har også et antal IT-Sikkerhedscertificeringe, der er værd at kikke på, hvis du er interesseret i en karriere som sikkerhedstester.
Sammen med Kali har Offensive Security også udviklet en Android-baseret sikkerhedsplatform, der kan køre på de androidversioner, der kommer med Nexus-versionerne fra Google. Den platform er ’second to none’, hvad angår funktioner til at teste et trådløst netværk eller at trænge ind på andre android-telefoner.

BlackArch
BlackArch er en relativ ny Linux-distribution baseret på Arch Linux. Den er ligesom Kali rettet imod penetrationstest og sikkerhedsresearch. BlackArch praler med at have 1374 sikkerhedsrelaterede værktøjer i distributionen. Se figur 1. Det er markant flere, end du finder i f.eks. Kali. Imodsætning til Kali, så er BlackArch udviklet og vedligeholdt af en gruppe af frivillige programmører.
BlackArch blev grundlagt i 2013 og bruger Fluxbox som sin Window Manager. Det betyder, at man kan tilpasse brugerfladen fuldstændigt, som det passer en. Den seneste version af BlackArch er fra den 11. januar 2016.

Figur 2: Her ser vi nogle af de værktøjer i Kali, som bruges til test af trådløse netværk. Figur 2: Her ser vi nogle af de værktøjer i Kali, som bruges til test af trådløse netværk.


NST
Fedora, der er en Red Hat-baseret distribution, er også grundlaget for en sikkerhedsrelateret Linux-distribution ved navn NST eller Network Security Toolkit. I dette tilfælde er der ikke tale om en distribution, der skal installeres, men om en cd/dvd der kan bruges til at boote fra og eksekvere som et live operativsystem.
Meningen er, at NST skal kunne bruges af administratorer til at boote en server op i NST og bruge NST til at lave undersøgelser af, hvad der er galt med en server eller finde ud af, hvad det er for noget malware, som har sneget sig ind på serveren. Den seneste version af NST er baseret på Fedore 22 og udkom i oktober sidste år.

Tails
Sidst, men absolut ikke mindst, kommer vi til Tails, eller som den også er kendt ’The Amnesic Incognito Live System’. Tails er ligesom NST en live distribution, der skal køres fra en USB-nøgle eller direkte fra en dvd.
Tails bliver brugt af journalister og beboere i lande, hvor det kan koste dem livet at give udtryk for deres mening om styret i landet, eller af brugere, der bare ikke er interesserede i at blive overvåget. Med Tails bruger man Tor-netværket til al den browsing, man laver, og Tails gemmer ikke nogen form for information på den pc, hvor den kører. Det vil sige, at når du lukker Tails ned, så er der ikke nogle spor fra dine handlinger tilbage, som kan bruges. Nu kan du argumentere for, at Tails som sådan ikke er sikkerhedsrelateret, men for journalister og dissidenter over hele verden, er Tails forskellen imellem liv og død og dermed i høj grad sikkerhedsrelateret. Brug dem med omhu.
Til sidst lige en lille advarsel. Du skal naturligvis aldrig bruge de Linux-distributioner, der er beregnet til penetrationstest, til at trænge ind i netværk, hvor du ikke hører hjemme. Har du interesse i at fifle med penetrationstest, så bør du installere de operativsystemer, du er interesseret i, på en virtuel maskine sammen med Linux-distributionen. På den måde kan du forsøge dig med penetrationstest uden at bryde loven eller ødelægge en administrators dag.