Huschi
Moderator
Da hast Du absolut recht. Aber auch ich meine dass eine verschlüsselte HD wie Du es beschreibst, dazu keine Bereicherung ist. Insbesondere wenn die Boot-Partition unverschlüsselt vorliegt, auf der meistens auch das Kernel-Image liegt.Wenn man beim Systemstart nicht von einem sicheren System ausgehen kann sind alle IDS-Systeme bereits von vornerein zum Untergang verdammt.
Ein Angriff findet meistens im laufenden Betrieb statt, wenn die Platte "aufgeschlossen" ist.
Hättest Du gesagt, die Boot- und Binary-Partition wird lediglich Read-Only gemountet und ein read-write-Remount würde erst die eine erneute Eingabe des Schlüssels erfordern, wäre dies etwas Anderes.
Das Thema ist aber - glaub ich - erschöpfend ausdiskutiert.
Folgen wir doch mal der eigentlichen Frage:
Ein Vor-/Nachteil von Selbstbau vs. fertiger Applikation sind:Auch wenn man über "Selbstbau-IDS" nicht reden sollte
a) Selbstbau-Software muss ein Angreifer erst finden, erkennen, nachvollziehen wie sie funktionieren. Das kostet häufig Zeit, die er nicht immer hat.
b) Fertige Applikationen können leichter von mehrere Admins betreut werden.
Sie werden auch häufiger auf Lücken getestet und weiter entwickelt.
Aber das nur am Rande, ohne Diskussionsbedarf. Soll nur andeuten, dass beide Varianten ein Berechtigungsdasein haben.
Grundsätzlich ist das Prinzip von zwei Servern sinnvoll. Auch dass Du an ein eigenes md5sum-Programm gedacht hast.vor einem neuen "Prüflauf" wird ein statistisch gelinktes md5sum-Binary von S2 auf S1 in ein temporäres Verzeichnis auf S1 kopiert und dort ausgeführt.
Aber wie stellst Du sicher, dass auf dem zweiten Server alles Ok ist?
Wie schon angedeutet, geht es auch manchmal darum einen Angreifer zu verschleiern, wie die Integrität gesichert werden soll. Hast Du auch dazu eine Idee?
Dann folgt natürlich der praktische Teil:
- Wie werden Änderungen in den md5-Summen reported?
- Wie werden Änderungen in den md5-Summen upgedated?
- Welche Dateien willst Du alle überwachen?
huschi.