Mit einigen wenigen Tricks können Admins die Sicherheit ihrer Linux-Computer verbessern. Neben dem Einsatz von SELinux empfiehlt sich eine Kombinationen aus Bordmitteln, Kernel-Härtung und praktischen Tools.
Im Fokus dieses Artikels steht die Verbesserung der Systemsicherheit von Linux und die Optimierung von dessen Security-Funktionen.
(Bild: Antonio - stock.adobe.com)
Um Linux-Systeme effektiv abzusichern, empfiehlt sich die Kombination aus Bordmitteln und bewährten Zusatztools. Nachfolgend stellen wir spezifische Maßnahmen vor, die relevant für die Herausforderungen in 2024 sind.
Einsatz von Security-Enhanced Linux (SELinux)
Generell spielt SELinux auch in 2024 eine wesentliche Rolle, um das Betriebssystem so gut wie nur möglich vor Angreifern zu schützen. SELinux bietet eine zusätzliche Sicherheitsebene durch die Implementierung einer Mandatory Access Control (MAC) über die Standard Unix/Linux Discretionary Access Controls (DAC) hinaus. Durch die Konfiguration von SELinux-Policies lässt sich der Zugriff von Prozessen auf Dateien, Netzwerkports und andere Ressourcen feingranular steuern. Wichtig ist dabei:
Regelmäßiges Überprüfen der SELinux-Logs zur Identifizierung und Anpassung unerwünschter Policy-Verletzungen.
Einsatz von Tools wie semanage, setroubleshoot und audit2allow zur Verwaltung und Fehlerbehebung.
Bildergalerie
Absicherung mit Firewalld und nftables
Um Linux-Rechner richtig abzusichern ist der Weg über IPTables der am meisten verbreitete. Es gibt aber auch den Nachfolger Nftables. Um Firewalls auf Basis von IPTables oder Nftables zu verwalten, steht zum Beispiel das Tool firewalld zur Verfügung. Dieses Tool kann in zahlreichen Linux-Distributionen einheitlich für Sicherheit sorgen und dabei helfen IPTables und Nftables einfacher zu verwalten.
Die Kombination von firewalld und nftables bietet eine robuste Firewall-Lösung für Linux-Systeme. nftables ersetzt ältere Systeme wie iptables und bietet eine effizientere und benutzerfreundlichere Syntax für die Definition von Regeln. Ebenfalls wichtig dabei sind:
Organisation des Netzwerkverkehrs in Zonen und Zuweisung spezifischer Regeln, um den Schutz zu optimieren.
Für komplexe Szenarien direkt nftables verwenden, um präzise Kontrolle über den Datenverkehr zu erhalten.
Einsatz von Advanced Intrusion Detection System (AIDE)
AIDE ist ein Host-basiertes Intrusion Detection System (IDS), das Änderungen am System überwacht und dokumentiert. Es ist besonders nützlich, um unautorisierte Änderungen an Dateien, Verzeichnissen und Systemkonfigurationen zu erkennen. Das Tool erstellt eine Basislinie von Dateisystem-Daten, einschließlich Hashwerten und Berechtigungen, und vergleicht anschließend regelmäßig den aktuellen Zustand gegen diese Basislinie, um Abweichungen zu identifizieren.
Nach jedem gesicherten Update oder bewussten Änderung am System, sollte die AIDE-Basislinie aktualisiert werden, um Falschmeldungen zu vermeiden. Dies erfordert ein diszipliniertes Vorgehen bei der Pflege der Basislinie, um die Genauigkeit der Erkennung zu gewährleisten. Die Implementierung automatisierter AIDE-Scans, vorzugsweise außerhalb der Geschäftszeiten, minimiert die Performance-Auswirkungen auf das System. Zudem sollten Berichte automatisch generiert und an das Sicherheitsteam versendet werden, um eine schnelle Reaktion auf entdeckte Anomalien zu ermöglichen.
AIDE sollte nicht isoliert betrachtet werden. Eine Integration in bestehende Sicherheitsinfrastrukturen, wie SIEM-Systeme, ermöglicht eine umfassende Sicht auf Sicherheitsvorfälle und erleichtert die Korrelation von Ereignissen über verschiedene Systeme hinweg. Neben der Überwachung von Dateiintegrität ermöglicht AIDE auch die Definition spezifischer Regeln für das Monitoring von Zugriffsrechten, Inode-Attributen und mehr. Diese erweiterten Konfigurationen bieten tiefere Einblicke und verbessern die Erkennungsfähigkeiten von AIDE.
Durch die strategische Anwendung und Konfiguration von AIDE können Administratoren und Sicherheitsexperten ein hohes Maß an Überwachung und Reaktionsfähigkeit auf potenzielle Bedrohungen erreichen, was die Sicherheitspostur von Linux-Systemen erheblich stärkt.
Bildergalerie
Sicherung durch Kernel-Härtung
Die Härtung des Linux-Kernels reduziert die Angriffsfläche des Systems. Techniken und Tools wie grsecurity und PaX bieten Möglichkeiten zur Kernel-Härtung, sind jedoch teilweise in ihren Distributionen spezifisch. Wichtige Maßnahmen umfassen:
Anwendung von Kernel-Sicherheitspatches: Regelmäßiges Anwenden von Sicherheitsupdates und -patches für den Kernel.
Verwendung von Kernel-Härtungspatches: Einsatz von zusätzlichen Sicherheitspatches, die über die Standard-Distribution hinausgehen, um Schwachstellen zu minimieren.
Einsatz von Systemd-Sicherheitsfeatures
Systemd, das init-System und System- und Service-Manager für Linux, bietet verschiedene Mechanismen zur Verbesserung der Systemsicherheit:
Sandboxing von Diensten: Nutzung von systemd-Unit-File-Optionen, um den Zugriff von Diensten auf das Dateisystem, Netzwerk und andere Ressourcen einzuschränken.
PrivateTmp: Isolierung temporärer Dateien von Diensten, um die Auswirkungen von Sicherheitslücken zu minimieren.
Einsatz von Linux Security Modules (LSM): SELinux und AppArmor
Linux Security Modules (LSM) bieten einen flexiblen Rahmen für die Unterstützung verschiedener Sicherheitsmodelle. SELinux und AppArmor sind die prominentesten Beispiele, die bereits angesprochen wurden. Eine weiterführende Maßnahme ist die Feinabstimmung dieser Sicherheitsmodule. Neben dem erzwingenden Modus (Enforcing) und dem permissiven Modus (Permissive) kann der Modus "Disabled" vermieden werden, um Sicherheitsrichtlinien durchzusetzen. Mit iptables lässt sich Rate Limiting nutzen. Das kann bei Servern, die über das Internet erreicht werden können dabei helfen, DDoS-Angriffe zu mildern. Durch die Konfiguration von Rate-Limit-Regeln lässt sich die Anzahl der Verbindungen oder Pakete begrenzen, die von einer Quelle in einem bestimmten Zeitraum akzeptiert werden:
Diese Regel begrenzt neue Anfragen auf Port 80 auf 25 pro Minute nach einem initialen Burst von 100 Anfragen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Einsatz von Linux-Kernel-Sicherheitsfeatures: Kernel Self Protection Project (KSPP)
Das Kernel Self Protection Project zielt darauf ab, den Linux-Kernel durch verschiedene Schutzmechanismen zu härten. Dazu gehören Techniken wie:
Strikte Kernel-Pointer-Validierung: Umsetzung von Compiler-basierten Sicherheitschecks, die sicherstellen, dass nur gültige Pointer dereferenziert werden.
Schutz vor Stack-Überläufen: Einsatz von Stack Canaries und anderen Mechanismen zur Erkennung und Verhinderung von Stack-Overflow-Angriffen.
Sicherung von Netzwerkdiensten durch Chroot-Umgebungen und Container
Die Isolierung von Netzwerkdiensten in Chroot-Umgebungen oder Containern wie Docker oder Podman kann die Sicherheit signifikant erhöhen:
Chroot für Dienste: Anwendung des Chroot-Befehls, um den Root-Verzeichnisbaum für kritische Dienste zu ändern und so das Risiko einer Systemkompromittierung zu verringern.
Containerisierung: Einsatz von Containertechnologien zur Isolation von Anwendungen und Diensten, was die Angriffsfläche reduziert und die Verwaltung von Sicherheitspatches vereinfacht.
Bildergalerie
Verwendung von Security Information and Event Management (SIEM)-Systemen
SIEM-Systeme ermöglichen eine zentrale Sammlung, Analyse und Korrelation von Sicherheitslogs aus verschiedenen Quellen innerhalb der IT-Infrastruktur. Dies unterstützt die frühzeitige Erkennung von Sicherheitsvorfällen und Bedrohungen:
Integration von Log-Daten: Konfiguration der Log-Übertragung von Linux-Servern zu einem SIEM-System, um eine umfassende Sicht auf sicherheitsrelevante Ereignisse zu erhalten.
Regelbasierte Analyse: Entwicklung und Implementierung von Analyse-Regeln, die auf spezifische Anzeichen von Kompromittierungen oder Angriffen innerhalb der gesammelten Daten hinweisen.