Hallo Forum, ich habe eine Heizungssteuerung auf einem System entwickelt, auf welchem Linux läuft. Grundsätzlich bin ich Funktionell und was die interne Gerätesicherheit betrifft am Entwicklungsende, so dass Prototypen im Einsatz sind und der Verkauf anlaufen kann. Auf dem Board befindet sich vorerst nur als Programmier und Debugschnittstelle ein Ethernet-Anschluss. Später möchte ich diese Schnittstelle zur Ausgabe von Trenddaten aus einer Datenbank nutzen. Wie sicher ich diesen Anschluss nun am besten gegen "Fremdnutzung" ab. Wie kann ich die Datenbank vor Manipulation von außen (über Netzwerk/Internet) schützen? Wie kann ich verhindern, dass das Linux derart angegriffen wird, dass sich Rückwirkungen auf meine Applikation und deren Regelungen und damit der Gerätesicherheit ergeben? Reicht ein Vertrauen auf die Passwörter der User in Linux und bei der Datenbank? Ich kann leider schlecht das Bedrohungspotenzial findiger Linux-User und Hacker einschätzen - bin selber ein Windowskind und unerfahren im Bereich Netzwerk.
Scan mal dein System mit nmap, dann weisst du welche Ports auf sind. Alle die du fuer deine Anwendung nicht benoetigst solltest du schliessen.
Such mal nach "Linux Server absichern" Wenn die Steuerung von außen erreichbar ist bzw. am Internet hängt kann sie auch Angriffen ausgesetzt sein. Und dann reichen Passwörter unter Umständen nicht mehr. Das laufende Linux muss aktuell gehalten werden, Zugriff am besten nur per Zertifikat, IDS zum erkennen von Manipulationen etc. Wenn der Zugriff nur vom internen Netzwerk erfolgt ist die Sicherheit aber genauso zu gewährleisten.
Wenn das System vom Internet oder anderen nur schwach gesicherten Umgebungen aus zugänglich sein soll, dann würde ich empfehlen, die Funktionen des Webservers und der Steuerung physikalisch zu trennen, d.h. auf getrennten Controllern zu implementieren. Damit reduziert sich die Eingriffsmöglichkeit auf die Steuerung auf eine exakt definierte und seitens des Heizungscontrollers validierte Schnittstelle zwischen den beiden Subsystemen. Das Linux kann dann spinnen wie es will, ohne die Steuerung zu beeinträchtigen. So habe ich das realisiert (kein Linux, aber Funktionstrennung). Für die Steuerung selbst ist ein Linux-System dann Overkill, da ist auch ein simpler 8-Bitter nicht überfordert.
Du kannst eine Firewall einrichten, die alle externe Zugriffe blockt (iptables) und nach extern nur den Zugriff auf die Datenbank zulässt.
user schrieb: > Du kannst eine Firewall einrichten, die alle externe Zugriffe blockt > (iptables) und nach extern nur den Zugriff auf die Datenbank zulässt. Die meisten Router sind auch so eingerichtet, Zugriff von extern wird geblockt, von innen nach ausen ist erlaubt
Das Problem mit komplexen Betriebssystemen an dieser Stelle ist, dass die Lebensdauer von Schutzkonzepten wie iptables/Firewalls bestenfalls einige Jahre beträgt und diese folglich bei hohem Anspruch an die Sicherheit öfter aktualisiert werden müss(t)en. Auch Firewalls und Linux-Kernels haben Fehler, die immer wieder mal zu Tage treten. Will man also ein zugängliches System bauen, das eine sichere Grundfunktion als Steuerung gewährleistet, ohne die Firmware alle Jahre zu aktualisieren, dann fährt man besser, wenn man eine strukturell einfache Steuerung ohne komplexem Betriebssystem und ohne Zugang von aussen mit einem zweiten Subsystem für Zugang und Protokollierung koppelt. Der Anspruch an die Betriebssicherheit des zugänglichen Teils ist dabei erheblich geringer.
redest du bei Sicherheit von "safety" oder "security"? Im Sinne von "safety" ist Linux (Windows,...) nicht sicher, im Sinne von "secure" vielleicht schon.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.