Rolfie schreef op donderdag 18 augustus 2016 @ 12:20:
[...]
Een firewall beschermt je over het algemeen niet tegen applicatie fouten. Oude versies van dit soort applicaties zijn zeer gevaarlijk. Deze zou ik niet zomaar op je NAS gaan draaien, waar je "data" op hebt staan.
Ik zou het niet eens op mijn Interne netwerk willen hebben, tenzij je dit geheel afschermt van elkaar met een firewall er tussen.
Waarom zou je deze niet bij een hoster willen hosten? Wat is daar de achterliggende gedachte?
Dit. Een Firewall is geen bescherming tegen lekkende software.
Dat is iets wat mensen zich niet zo erg realiseren, lijkt het. Je kan state-of-the-art apparatuur neerzetten met allerhande hippe beschermende software. Maar als de applicatie die juist bereikbaar moet zijn een lek bevat, dan is dat een gat direct van buiten naar binnen toe.
Dat gezegd hebbende begrijp ik best dat je zelf iets wil hosten. Al was het maar voor de lol, vermaak, kennis en ervaring.
Eitherway, er wordt al aangedragen dat virtualiseren een goed plan is.
Dan kan je zowel je NAS als webserver op één machine draaien maar ze zijn niet via software aan elkaar verbonden. Stel dat de webapplicatie op de webserver een lek bevat, dan komen ze wel in het OS van die virtuele machine, maar niet in het OS van de tweede virtuele machine (waar de NAS in zit).
Dat is veiliger omdat men dan via een omweg naar de NAS toe moet, en de software van de NAS ook een lek moet hebben voordat je erbij kan. (of je moet beschikken over wachtwoorden e.d.)
Zelfde voor de PC's in je LAN.
Ik zou zeker eens kijken naar virtualisatie (Xen, VMWare ESX, KVM, Unraid, etc) en daar in je spullen in apparte virtuele machines gaan zetten.
En dan zou ik voor de webserver eens gaan kijken naar een OS wat verhoogde veiligheid bied. B.v. CentOS of Fedora. Die zijn voorzien van SELinux (Security Enhanced Linux).
Even kortgezegd is dat een layer bovenop de normale rechtenstructuur van Linux. Verschil is dat het op basis van context werkt. User X mag b.v. logbestanden lezen en werken met PHP bestanden als hij als gebruiker is aangemeld via de terminal. Echter, als je diezelfde User X een PHP script laat draaien als Daemon (in Windows termen een 'Service'), dan mag hij alleen aan de PHP scripts komen die aan hem zijn toebedeeld, en niet aan de logbestanden. De combinatie van User + Daemon + PHP betekent dat er extra beperkingen opgelegd worden die niet gelden voor de combinatie User + Terminal + PHP.
En ja, het kan best wel een bitch zijn om te doorgronden. Het bied wel de mogelijkheid om dingen in te perken. Stel dat er ergens een SQL injectie kan plaatsvinden in je website, dan kan hij daarmee niet veel veel verder komen dan het verkloten van de web applicatie zelf en de daarbij behorende database. Andere web applicaties (die uiteraard onder een andere User moeten draaien in dat geval) blijven buiten schot en ook de hume-directory van de huidige user kan de aanvaller niet bij komen.
Uiteraard vereist het ook dat je de rest van je software zo inricht dat applicaties zijn gescheiden in apparte users (sowieso een best practice onder Linux) en dat vereist dus wel wat meer werk. Plus, de ene applicatie is makkelijker daar voor in te richten dan de andere.
Frogmen schreef op zaterdag 20 augustus 2016 @ 12:33:
En een vps is gratis of vormt geen risico? Ok is anders maar toch, ik host al jaren zonder problemen zelf alleen denk niet dat je er bent met even een ubuntu server met apache want daar heb je nog veel aan te doen. Maar er zijn uitstekende linux distros die goed in elkaar zitten en standaard dicht getimmerd zitten en prima door een hobbiest te onderhouden. En laten we ophouden met denken dat iedere website de zelfde risico's heeft als die van een bank. Ja theoretisch misschien wel maar weeg moeite en rendement voor de aanval wel af. Het forum van de lokale bridge club hoeft echt niet zo bang te zijn voor een ddos attack als een die van de PVV bijvoorbeeld.
Helemaal waar. Het is een risico-analyse die je moet doen.
Qua informatie van meerdere mensen is er vermoedelijk niet veel te halen.
Waar jouw thuisservertje wel interessant voor kan zijn, is voor het misbruiken in een botnet. Maar daar gaat een hacker echt geen grote moeite voor doen. Als jouw server vatbaar is voor een bekende bug, dan zal daar allicht naar gekeken worden en er 5 minuutjes in gestoken worden om hem te pakken te krijgen.
Lukt dat niet, dan zijn ze al weer weg.
Kortom, zorg dat je software bijtijds is geupdate en zorg dat je de configuratie verder goed geregeld hebt. Voor een thuismachine is dat het belangrijkste.
[
Voor 18% gewijzigd door
McKaamos op 20-08-2016 13:11
]