[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

unstable am Internet



Hallo,

ich denke derzeit darüber nach, von stable mit Backports auf unstable 
umzusatteln. Nun wurde auf dieser Liste ja sehr davon abgeraten, einen 
Rechner mit unstable direkt am Internet zu betreiben. Mangels Ressourcen will 
ich aber meinen Heimrechner direkt mit meinem DSL-Modem verkabeln. Gibt es 
eine Möglichkeit, trotzdem ausreichende Sicherheit bei der Verwendung von 
unstable zu erreichen?

Es fallen ja ab und zu solche Sprüche wie: "unstable läuft bei mir stabiler 
als SuSE." Heißt das, dass man mit unstable auch ungefähr die gleiche 
Sicherheit wie mit SuSE u.ä. kriegen kann?

Wie lange dauert es i.d.R. vom Bekannt-Werden eines Sicherheitsloch bis zur 
Bereitstellung des Fixes in unstable?

An sich will ich kaum irgendwelche Services meines Rechners von außen nutzen. 
Wie wäre es, wenn ich mittels iptables und Connection-Tracking alle über das 
Internet kommenden Kontaktierungswünsche abblocke mit Außnahme von 
SSH-Verbindungsversuchen? Und wenn ich ferner mittels iptables für 
Verbindungsanforderungen an den SSH-Port nur eine bestimmte IP-Adresse als 
Absenderadresse zulasse? Wenn ich vielleicht außerdem noch SSH so 
konfiguriere, dass nur eine Authentifizierungsmethode zugelassen ist und sich 
auch nur ein ganz bestimmter User per SSH einloggen kann? Was für 
Sicherheitslücken können dann noch zum Tragen kommen?

Wie wahrscheinlich sind sicherheitsrelevante Bugs in iptables und den für 
Paketfilterung, Connection-Tracking usw. benötigten Kernelmodulen? Sollte ich 
bei gerade beschriebener iptables/SSH-Konfiguration den Kernel aus stable 
nehmen? SSH vielleicht auch?

Wie ist die Sicherheit eines Debian unstable zu bewerten, wenn ich auch den 
SSH-Port mittels iptables vollkommen schließe?

Viele Grüße
Wolfgang



Reply to: