svn commit: r44410 - translations/nl_NL.ISO8859-1/books/handbook/security

Remko Lodder remko at FreeBSD.org
Tue Apr 1 20:55:33 UTC 2014


Author: remko
Date: Tue Apr  1 20:55:32 2014
New Revision: 44410
URL: http://svnweb.freebsd.org/changeset/doc/44410

Log:
  Update work in progress for the security chapter
  
  Facilitated by:	    Snow B.V.

Modified:
  translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml

Modified: translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml	Tue Apr  1 18:31:33 2014	(r44409)
+++ translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml	Tue Apr  1 20:55:32 2014	(r44410)
@@ -5,16 +5,28 @@
      $FreeBSD$
 
      %SOURCE%	en_US.ISO8859-1/books/handbook/security/chapter.xml
-     %SRCID%	41645
+     %SRCID%	43328
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
   <info><title>Beveiliging</title>
     <authorgroup>
-      <author><personname><firstname>Matthew</firstname><surname>Dillon</surname></personname><contrib>Veel uit dit hoofdstuk is overgenomen uit de
-	  security(7) handleiding van </contrib></author>
+      <author>
+	<personname>
+	  <firstname>Matthew</firstname>
+	  <surname>Dillon</surname>
+	</personname>
+	<contrib>Veel uit dit hoofdstuk is overgenomen uit de
+	  security(7) handleiding van </contrib>
+      </author>
     </authorgroup>
     <authorgroup>
-      <author><personname><firstname>Siebrand</firstname><surname>Mazeland</surname></personname><contrib>Vertaald door </contrib></author>
+      <author>
+	<personname>
+	  <firstname>Siebrand</firstname>
+	  <surname>Mazeland</surname>
+	</personname>
+	<contrib>Vertaald door </contrib>
+      </author>
     </authorgroup>
   </info>
 
@@ -29,29 +41,24 @@
       systeembeveiligingsconcepten, een aantal goede basisregels en
       een paar gevorderde onderwerpen binnen &os;.  Veel van de
       onderwerpen die worden behandeld kunnen ook worden toegepast op
-      systemen en Internet in het algemeen.  Het Internet is niet
-      langer een <quote>vriendelijke</quote> omgeving waar iedereen
-      een goede buur wil zijn.  Het beveiligen van een systeem is
-      onontbeerlijk als gegevens, intellectueel eigendom, tijd en wat
-      dan ook uit de handen van hackers en dergelijke gehouden moeten
-      worden.</para>
-
-    <para>&os; biedt veel hulpmiddelen en mechanismen om te zorgen
-      voor de integriteit en veiligheid van een systeem en
-      netwerk.</para>
+      systemen en Internet in het algemeen.  Het beveiligen van een
+      systeem is onontbeerlijk als gegevens, intellectueel eigendom,
+      tijd en wat dan ook uit de handen van hackers en dergelijke
+      gehouden moeten worden.</para>
+
+    <para>&os; biedt veel hulpmiddelen en mechanismen om de integriteit
+      te borgen en de veiligheid van een systeem en het netwerk.</para>
 
     <para>Na het lezen van dit hoofdstuk weet de lezer:</para>
 
     <itemizedlist>
       <listitem>
-	<para>Van basis systeembeveiligingsconcepten in relatie tot
-	  &os;.</para>
+	<para>van Basis systeembeveiligingsconcepten in &os;.</para>
       </listitem>
 
       <listitem>
-	<para>Meer over verschillende versleutelingsmechanismen die
-	  beschikbaar zijn in &os; zoals <acronym>DES</acronym> en
-	  <acronym>MD5</acronym>.</para>
+	<para>Meer over verschillende versleutelingsmechanismen in
+	  &os;.</para>
       </listitem>
 
       <listitem>
@@ -61,29 +68,27 @@
 
       <listitem>
 	<para>Hoe <acronym>TCP</acronym> Wrappers in te stellen voor
-	  gebruik met <application>inetd</application>.</para>
+	  gebruik met &man.inetd.8;.</para>
       </listitem>
 
       <listitem>
-	<para>Hoe <application>Kerberos5</application> op &os; opgezet
+	<para>Hoe <application>Kerberos</application> op &os; opgezet
 	  kan worden.</para>
       </listitem>
 
       <listitem>
 	<para>Hoe IPsec wordt ingesteld en hoe een
-	  <acronym>VPN</acronym> op te zetten tussen &os; en
-	  &microsoft.windows; machines.</para>
+	  <acronym>VPN</acronym> op te zetten.</para>
       </listitem>
 
       <listitem>
-	<para>Hoe <application>OpenSSH</application>, &os;'s
-	  <acronym>SSH</acronym> implementatie, in te stellen en te
-	  gebruiken.</para>
+	<para>Hoe <application>OpenSSH</application> in &os; is in te
+	  stellen en te gebruiken.</para>
       </listitem>
 
       <listitem>
-	<para>Wat bestandssysteem-<acronym>ACL</acronym>s zijn en hoe
-	  die te gebruiken;</para>
+	<para>Hoe bestandssysteem-<acronym>ACL</acronym>s gebruikt
+	  kunnen worden.</para>
       </listitem>
 
       <listitem>
@@ -93,13 +98,19 @@
       </listitem>
 
       <listitem>
-	<para>Hoe om te gaan met publicaties van &os;
-	  beveiligingswaarschuwingen.</para>
+	<para>Hoe om te gaan met beveiligingswaarschuwingen van
+	  &os;</para>
+      </listitem>
+
+      <listitem>
+	<para>Wat processaccounting is en hoe deze ingeschakeld kan
+	  worden binnen &os;</para>
       </listitem>
 
       <listitem>
-	<para>Iets van procesaccounting en hoe dat is in te schakelen
-	  in &os;.</para>
+	<para>Hoe de bron limieten database in elkaar zit en hoe deze
+	  gebruikt kan worden om gebruikerslimieten te
+	  controleren.</para>
       </listitem>
     </itemizedlist>
 
@@ -113,34 +124,25 @@
 
     <para>In dit boek worden nog meer onderwerpen met betrekking tot
       beveiliging beschreven.  Zo wordt bijvoorbeeld Verplichte
-      Toegangscontrole (Mandatory Access Control) besproken in <xref linkend="mac"/> en Internet Firewalls in <xref linkend="firewalls"/>.</para>
+      Toegangscontrole (Mandatory Access Control) besproken in
+      <xref linkend="mac"/> en Internet Firewalls in
+      <xref linkend="firewalls"/>.</para>
   </sect1>
 
   <sect1 xml:id="security-intro">
     <title>Introductie</title>
 
     <para>Beveiliging is een taak die begint en eindigt bij de
-      systeembeheerder.  Hoewel alle BSD &unix; meergebruikerssystemen
-      enige inherente beveiliging kennen, is het bouwen en onderhouden
-      van additionele beveiligingsmechanismen om de gebruikers
-      <quote>eerlijk</quote> te houden waarschijnlijk een van de
-      zwaarste taken voor de systeembeheerder.  Machines zijn zo veilig
-      als ze gemaakt worden en beveiligingsoverwegingen staan altijd op
-      gespannen voet met de wens om gebruiksvriendelijkheid.  &unix;
-      systemen zijn in het algemeen in staat tot het tegelijkertijd
-      uitvoeren van een enorm aantal processen en veel van die
-      processen acteren als server - daarmee wordt bedoeld dat externe
-      entiteiten er verbindingen mee kunnen maken en ertegen kunnen
-      praten.  Nu de minicomputers en mainframes van gisteren de
-      desktops van vandaag zijn en computers onderdeel zijn van
-      netwerken en internetwerken, wordt beveiliging nog
-      belangrijker.</para>
+      systeembeheerder.  Hoewel &os; enige inherente beveiliging
+      levert is het de zwaarste taak voor een systeembeheerder om deze
+      te configureren en bij te houden.</para>
 
     <para>Systeembeveiliging heeft ook te maken met het omgaan met
       verschillende vormen van aanvallen, zoals een poging om een
       systeem te crashen of op een andere manier onstabiel te maken,
-      zonder te proberen de <systemitem class="username">root</systemitem> account aan te
-      vallen (<quote>break root</quote>).  Aandachtspunten voor
+      zonder te proberen de
+      <systemitem class="username">root</systemitem> account aan te
+      vallen.  Aandachtspunten voor
       beveiliging kunnen opgesplitst worden in categorieën:</para>
 
     <orderedlist>
@@ -184,22 +186,20 @@
 
     <indexterm><primary>Ontzegging van Dienst (DoS)</primary></indexterm>
 
-    <para>Een ontzegging van dienst (DoS) aanval is een techniek die
-      de machine middelen ontneemt.  In het algemeen zijn DoS aanvallen
-      brute kracht mechanismen die proberen de machine te crashen of op
-      een andere manier onbruikbaar te maken door de machine of de
-      netwerkcode te overvragen.  Sommige DoS aanvallen proberen
-      misbruik te maken van bugs in de netwerkcode om een machine met
-      een enkel pakket te crashen.  Zoiets kan alleen gerepareerd
-      worden door een aanpassing aan de kernel te maken.  Aanvallen op
-      servers kunnen vaak hersteld worden door op de juiste wijze
-      opties in stellen om de belasting van servers te limiteren in
-      ongunstige omstandigheden.  Omgaan met brute kracht aanvallen is
-      lastiger.  Zo is een aanval met gefingeerde pakketten
-      (<quote>spoofed-packet</quote>) vrijwel niet te stoppen, behalve
-      dan door het systeem van Internet los te koppelen.  Misschien
-      gaat de machine er niet door plat, maar het kan wel een volledige
-      Internetverbinding verzadigen.</para>
+    <para>Een ontzegging van dienst <acronym>DoS</acronym> aanval is
+      een actie die de machine middelen ontneemt.  In het algemeen
+      zijn <acronym>DoS</acronym> aanvallen brute kracht mechanismen
+      die proberen de machine te crashen of op een andere manier
+      onbruikbaar te maken door de machine of de netwerkcode te
+      overvragen.  Sommige DoS aanvallen proberen misbruik te maken
+      van bugs in de netwerkcode om een machine met een enkel pakket
+      te crashen.  Zoiets kan alleen gerepareerd worden door een
+      aanpassing aan de kernel te maken.  Aanvallen op servers kunnen
+      vaak hersteld worden door op de juiste wijze opties in stellen
+      om de belasting van servers te limiteren in ongunstige
+      omstandigheden.  Omgaan met brute kracht aanvallen is lastiger.
+      Dit type aanval kan weliswaar de machine niet omver krijgen maar
+      kan wel de internetverbinding overbelasten.</para>
 
     <indexterm>
       <primary>beveiliging</primary>
@@ -207,36 +207,25 @@
       <secondary>account compromitteren</secondary>
     </indexterm>
 
-    <para>Een gecompromitteerde gebruikersaccount komt nog veel vaker
-      voor dan een DoS aanval.  Veel systeembeheerders draaien nog
-      steeds standaard <application>telnetd</application>,
-      <application>rlogind</application>,
-      <application>rshd</application> en
-      <application>ftpd</application> servers op hun machines.  Deze
-      servers communiceren standaard niet over beveiligde verbindingen.
-      Het resultaat is dat als er een redelijk grote gebruikersgroep
-      is, er altijd wel van een of meer van de gebruikers die van
-      afstand op dat systeem aanmelden (wat toch de meest normale en
-      makkelijke manier is om op een systeem aan te melden) het
-      wachtwoord is afgeluisterd (<quote>sniffed</quote>).  Een
-      oplettende systeembeheerder analyseert zijn logboekbestanden om
-      te zoeken naar verdachte bronadressen, zelfs als het om
-      succesvolle aanmeldpogingen gaat.</para>
-
-    <para>Uitgangspunt moet altijd zijn dat als een aanvaller toegang
-      heeft tot een gebruikersaccount, de aanvaller de
-      <systemitem class="username">root</systemitem> account kan compromitteren.  In
-      werkelijkheid is het wel zo dat voor een systeem dat goed
-      beveiligd is en goed wordt onderhouden, toegang tot een
-      gebruikersaccount niet automatisch betekent dat de aanvaller ook
-      <systemitem class="username">root</systemitem> privileges kan krijgen.  Het is van
-      belang dit onderscheid te maken, omdat een aanvaller zonder
-      toegang tot <systemitem class="username">root</systemitem> in het algemeen zijn sporen
-      niet kan wissen en op z'n best wat kan rommelen met bestanden van
-      de gebruiker of de machine kan crashen.  Gecompromitteerde
-      gebruikersaccounts zijn vrij normaal omdat gebruikers normaliter
-      niet de voorzorgsmaatregelen nemen die systeembeheerders
-      nemen.</para>
+    <para>Een gecompromitteerde gebruikersaccount komt veel vaker
+      voor dan een <acronym>DoS</acronym> aanval.  Veel
+      systeembeheerders draaien nog onbeveiligde diensten, wat
+      betekend dat mensen die op het systeem aanloggen vanaf een
+      andere locatie potentieel het wachtwoord afgeluisterd kan worden.
+      De oplettende systeembeheerder analyseert de log bestanden en
+      zoekt dan naar verdachte bron adressen en verdachte logins.</para>
+
+    <para>Op een goed beveiligd en onderhouden systeem, betekend
+      toegang tot een gebruikersaccount niet direct dat de aanvaller
+      ook toegang heeft tot het
+      <systemitem class="username">root</systemitem> account.  Zonder
+      <systemitem class="username">root</systemitem> toegang is de
+      aanvaller veelal niet in staat om zijn sporen uit te wissen en
+      kan op zijn best in staat zijn om met de bestanden van de
+      gebruiker te rommelen of de machine te laten crashen.
+      Gecompromiteerde gebruikeraccounts komen vaker voor omdat
+      gebruikers niet dezelfde voorzorgsmaatregelen nemen die
+      systeembeheerders vaak wel nemen.</para>
 
     <indexterm>
       <primary>beveiliging</primary>
@@ -244,29 +233,18 @@
       <secondary>achterdeuren</secondary>
     </indexterm>
 
-    <para>Systeembeheerders moeten onthouden dat er in potentie heel
-      veel manieren zijn om toegang tot <systemitem class="username">root</systemitem> te
-      krijgen.  Een aanvaller zou het
-      <systemitem class="username">root</systemitem> wachtwoord kunnen kennen, een bug kunnen
-      ontdekken in een dienst die onder <systemitem class="username">root</systemitem>
-      draait en daar via een netwerkverbinding op in kunnen breken of
-      een aanvaller zou een probleem kennen met een suid-root programma
-      dat de aanvaller in staat stelt <systemitem class="username">root</systemitem> te
-      worden als hij eenmaal toegang heeft tot een gebruikersaccount.
-      Als een aanvaller een manier heeft gevonden om
-      <systemitem class="username">root</systemitem> te worden op een machine, dan hoeft
-      hij misschien geen achterdeur (<quote>backdoor</quote>) te
-      installeren.  Veel bekende manieren die zijn gevonden om
-      <systemitem class="username">root</systemitem> te worden, en weer zijn afgesloten,
-      vereisen veel werk van de aanvaller om zijn rommel achter zich op
-      te ruimen, dus de meeste aanvallers installeren een achterdeur.
-      Een achterdeur biedt de aanvaller een manier om makkelijk opnieuw
-      <systemitem class="username">root</systemitem> toegang tot het systeem te krijgen, maar
-      dit geeft de slimme systeembeheerder ook een makkelijke manier om
-      de inbraak te ontdekken.  Het onmogelijk maken een achterdeur te
-      installeren zou best wel eens nadelig kunnen zijn voor
-      beveiliging, omdat hiermee nog niet het gat gedicht is waardoor
-      er in eerste instantie is ingebroken.</para>
+    <para>Er zijn veel potentiele manieren om toegang tot
+      <systemitem class="username">root</systemitem> te krijgen.  Het
+      kan zijn dat de aanvaller het wachtwoord weet voor
+      <systemitem class="username">root</systemitem>, of dat de
+      aanvaller in staat is om een exploit op een bug los te laten in
+      een dienst die draait als
+      <systemitem class="username">root</systemitem>, of de aanvaller
+      weet misschien een bug in een SUID-root programma.  Een aanvaller
+      kan een programma gebruiken, welke bekend staat als een backdoor,
+      om te zoeken naar vatbare systemen gebruik makende van
+      ongepatchte exploits om toegang tot een systeem te verkrijgen en
+      zijn sporen uit te wissen.</para>
 
     <para>Beveiligingsmaatregelen moeten altijd geïmplementeerd
       worden in een meerlagenmodel en worden als volgt
@@ -274,13 +252,14 @@
 
     <orderedlist>
       <listitem>
-	<para>Beveiligen van <systemitem class="username">root</systemitem> en
-	  medewerkersaccounts.</para>
+	<para>Beveiligen van <systemitem class="username">root</systemitem>
+	  en medewerkersaccounts.</para>
       </listitem>
 
       <listitem>
-	<para>Beveiligen van <systemitem class="username">root</systemitem> – servers
-	  onder <systemitem class="username">root</systemitem> en suid-/sgid-binaire
+	<para>Beveiligen van <systemitem class="username">root</systemitem>
+	  – servers onder <systemitem
+	    class="username">root</systemitem> en suid-/sgid-binaire
 	  bestanden.</para>
       </listitem>
 
@@ -307,8 +286,8 @@
       </listitem>
     </orderedlist>
 
-    <para>In het volgende onderdeel van dit hoofdstuk gaan we dieper in
-      op de bovenstaande punten.</para>
+    <para>In het volgende onderdeel van dit hoofdstuk gaan we dieper
+      in op deze punten.</para>
   </sect1>
 
   <sect1 xml:id="securing-freebsd">
@@ -320,95 +299,67 @@
       <secondary>&os; beveiligen</secondary>
     </indexterm>
 
-    <note>
-      <title>Commando versus protocol</title>
-
-      <para>In dit hele document gebruiken we
-	<application>vette</application> tekst om te verwijzen naar een
-	commando of applicatie en een <command>monospaced</command>
-	lettertype om te verwijzen naar specifieke commando's.
-	Protocollen staan vermeld in een normaal lettertype.  Dit
-	typografische onderscheid is zinvol omdat bijvoorbeeld ssh
-	zowel een protocol als een commando is.</para>
-    </note>
-
-    <para>In de volgende onderdelen behandelen we de methodes uit de
-      <link linkend="security-intro">vorige paragraaf</link> om een
-      &os;-systeem te beveiligen.</para>
+    <para>Deze sectie beschrijft methoden om een &os; systeem te
+      beveiligen tegen de aanvallen zoals genoemd in de
+      <link linkend="security-intro">voorgaande sectie</link>.</para>
 
     <sect2 xml:id="securing-root-and-staff">
-      <title>Beveiligen van <systemitem class="username">root</systemitem> en
-	medewerkersaccounts.</title>
+      <title>Beveiligen van <systemitem class="username">root</systemitem>
+	en medewerkersaccounts.</title>
 
-      <indexterm><primary><command>su</command></primary></indexterm>
+      <indexterm>
+	<primary>&man.su.1;</primary>
+      </indexterm>
 
-      <para>Om te beginnen: doe geen moeite om medewerkersaccounts
-	te beveiligen als de <systemitem class="username">root</systemitem> account niet
-	beveiligd is.  Op de meeste systemen heeft de
-	<systemitem class="username">root</systemitem> account een wachtwoord.  Als eerste
-	moet aangenomen worden dat dit wachtwoord
-	<emphasis>altijd</emphasis> gecompromitteerd is.  Dit betekent
-	niet dat het wachtwoord verwijderd moet worden.  Het wachtwoord
-	is namelijk bijna altijd nodig voor toegang via het console van
+      <para>Op de meeste systemen heeft de
+	<systemitem class="username">root</systemitem> account een
+	wachtwoord.  Als eerste moet aangenomen worden dat dit
+	wachtwoord <emphasis>altijd</emphasis> het risico loopt om
+	gecompromitteerd te worden.  Dit betekent niet dat het
+	wachtwoord verwijderd moet worden.  Het wachtwoord is namelijk
+	bijna altijd nodig voor toegang via het console van
 	de machine.  Het betekent wel dat het niet mogelijk gemaakt
 	moet worden om het wachtwoord te gebruiken buiten het console
-	om en mogelijk zelfs niet via het &man.su.1; commando.  Pty's
-	moeten bijvoorbeeld gemarkeerd staan als onveilig
-	(<quote>insecure</quote>) in het bestand
-	<filename>/etc/ttys</filename> zodat direct aanmelden met
-	<systemitem class="username">root</systemitem> via <command>telnet</command>
-	of <command>rlogin</command> niet wordt toegestaan.  Als andere
-	aanmelddiensten zoals <application>sshd</application> gebruikt
-	worden, dan hoort direct aanmelden via
-	<systemitem class="username">root</systemitem> uitgeschakeld staat.  Dit kan door
-	het bestand <filename>/etc/ssh/sshd_config</filename> te
-	bewerken en ervoor te zorgen dat
-	<literal>PermitRootLogin</literal> op <literal>no</literal>
-	staat.  Dit moet gebeuren voor iedere methode van toegang
-	– diensten zoals FTP worden vaak over het hoofd gezien.
-	Het direct aanmelden van <systemitem class="username">root</systemitem> hoort alleen
-	te mogen via het systeemconsole.</para>
-
-      <indexterm><primary><systemitem class="groupname">wheel</systemitem></primary></indexterm>
-
-      <para>Natuurlijk moet een systeembeheerder de mogelijkheid hebben
-	om <systemitem class="username">root</systemitem> te worden.  Daarvoor kunnen een
-	paar gaatjes geprikt worden.  Maar dan moet ervoor gezorgd
-	worden dat er voor deze gaatjes extra aanmelden met een
-	wachtwoord nodig is.  Eén manier om
-	<systemitem class="username">root</systemitem> toegankelijk te maken is door het
-	toevoegen van de juiste medewerkersaccounts aan de
-	<systemitem class="groupname">wheel</systemitem> groep (in
-	<filename>/etc/group</filename>).  De medewerkers die lid zijn
-	van de groep <systemitem class="groupname">wheel</systemitem> mogen
-	<command>su</command>–en naar <systemitem class="username">root</systemitem>.
-	Maak medewerkers nooit <quote>native</quote> lid van de groep
-	<systemitem class="groupname">wheel</systemitem> door ze in de groep
-	<systemitem class="groupname">wheel</systemitem> te plaatsen in
-	<filename>/etc/group</filename>.  Medewerkersaccounts horen lid
-	te zijn van de groep <systemitem class="groupname">staff</systemitem> en horen dan
-	pas toegevoegd te worden aan de groep
-	<systemitem class="groupname">wheel</systemitem> in het bestand
-	<filename>/etc/group</filename>.  Alleen medewerkers die ook
-	echt toegang tot <systemitem class="username">root</systemitem> nodig hebben horen
-	in de groep <systemitem class="groupname">wheel</systemitem> geplaatst te worden.
-	Het is ook mogelijk, door een autenticatiemethode als Kerberos
-	te gebruiken, om het bestand <filename>.k5login</filename> van
-	Kerberos in de <systemitem class="username">root</systemitem> account te gebruiken
-	om een &man.ksu.1; naar <systemitem class="username">root</systemitem> toe te staan
-	zonder ook maar iemand lid te maken van de groep
-	<systemitem class="groupname">wheel</systemitem>.  Dit is misschien wel een
-	betere oplossing, omdat het
-	<systemitem class="groupname">wheel</systemitem>-mechanisme het nog steeds mogelijk
-	maakt voor een inbreker <systemitem class="username">root</systemitem> te breken als
-	de inbreker een wachtwoordbestand te pakken heeft gekregen en
-	toegang kan krijgen tot één van de
-	medewerkersaccounts.  Hoewel het instellen van het
-	<systemitem class="groupname">wheel</systemitem>-mechanisme beter is dan niets, is
-	het niet per se de meest veilige optie.</para>
+	om en mogelijk zelfs niet via het &man.su.1; commando.  In
+	het bestand <filename>/etc/ttys</filename> kunnen bijvoorbeeld
+	regels ingesteld worden als <literal>insecure</literal>
+	waardoor <systemitem class="username">root</systemitem> niet
+	kan inloggen op de gespecificeerde terminals.  In &os; is het
+	zo dat <systemitem class="username">root</systemitem> standaard
+	niet kan aanloggen via &man.ssh.1; omdat
+	<literal>PermitRootLogin</literal> is ingesteld op
+	<literal>no</literal> in het bestand
+	<filename>/etc/ssh/sshd_config</filename>.  Overdenk dit voor
+	elke methode waarbij toegang verkregen kan worden tot het
+	systeem, omdat diensten zoals FTP vaak vergeten worden.  Directe
+	logins van <systemitem class="username">root</systemitem>
+	zouden alleen mogelijk moeten zijn via de console.</para>
 
-      <para>Om een account volledig op slot te zetten, dient het
-	commando &man.pw.8; gebruikt te worden:</para>
+      <indexterm>
+	<primary><systemitem class="groupname">wheel</systemitem></primary>
+      </indexterm>
+
+      <para>Omdat een systeembeheerder toegang nodig heeft tot het
+	<systemitem class="username">root</systemitem> account, moet er
+	additionele wachtwoord verificatie geconfigureerd worden.  EEn
+	methode is om de gewenste gebruikeraccounts toe te voegen aan
+	de <systemitem class="groupname">wheel</systemitem> groep in
+	<filename>/etc/group</filename>. Leden van de groep
+	<systemitem class="groupname">wheel</systemitem> mogen gebruik
+	maken van &man.su.1; om <systemitem class="username">root</systemitem>
+	te worden.  Alleen de gebruikers die echt toegang nodig hebben
+	tot het <systemitem class="username">root</systemitem> account
+	moeten geplaatst worden in de groep
+	<systemitem class="groupname">wheel</systemitem>.  Als er
+	gebruik gemaakt wordt van Kerberos authenticatie moet er een
+	<filename>.k5login</filename> bestand gemaakt worden in de
+	homedirectory van <systemitem class="username">root</systemitem>
+	om gebruik te kunnen maken van &man.ksu.1; zonder dat iedereen
+	in de groep <systemitem class="groupname">wheel</systemitem>
+	geplaatst moet worden.</para>
+
+      <para>Om een account volledig op slot te zetten wordt gebruik
+	gemaakt van &man.pw.8;:</para>
 
       <screen>&prompt.root; <userinput>pw lock staff</userinput></screen>
 
@@ -420,7 +371,7 @@
 	<quote><literal>*</literal></quote>-karakter te vervangen.  Dit
 	karakter zal nooit overeenkomen met het versleutelde wachtwoord
 	en dus gebruikerstoegang blokkeren.  Het volgende
-	medewerkersaccount bijvoorbeeld:</para>
+	account bijvoorbeeld:</para>
 
       <programlisting>foobar:R9DT/Fa1/LV9U:1000:1000::0:0:Foo Bar:/home/foobar:/usr/local/bin/tcsh</programlisting>
 
@@ -437,34 +388,27 @@
 
       <para>Deze beveiligingsmechanismen hebben ook als uitgangspunt dat
 	vanaf een zwaarder beveiligde machine wordt aangemeld op een
-	minder beveiligd systeem.  Als een hoofdserver bijvoorbeeld
-	allerlei servers draait, zou het werkstation er geen moeten
-	draaien.  Om een werkstation redelijk veilig te laten zijn,
-	dienen er zo min mogelijk servers op te draaien, bij voorkeur
-	zelfs geen en er zou een schermbeveiliging met
-	wachtwoordbeveiliging op moeten draaien.  Maar als een aanvaller
-	fysieke toegang heeft tot een werkstation, dan kan hij elke
-	beveiliging die erop is aangebracht omzeilen.  Dit probleem
-	dient echt overwogen te worden, net als het feit dat de meeste
-	aanvallen van een afstand plaatsvinden, via het netwerk, door
-	mensen die geen fysieke toegang hebben tot werkstations of
-	servers.</para>
+	minder beveiligd systeem.  Als een server bijvoorbeeld netwerk
+	diensten levert, zou een workstation er geen moeten draaien.
+	Om een werkstation redelijk veilig te laten zijn, dienen er zo
+	min mogelijk servers op te draaien, bij voorkeur zelfs geen en
+	er zou een schermbeveiliging met wachtwoordbeveiliging op
+	moeten draaien.  Maar als een aanvaller fysieke toegang heeft
+	tot een werkstation, dan kan hij elke beveiliging die erop is
+	aangebracht omzeilen.  Gelukkig vinden de meeste aanvallen
+	plaats op afstand, van mensen die geen fysieke toegang hebben
+	tot het systeem.</para>
 
       <para>Het gebruik van iets als Kerberos geeft de mogelijkheid
-	om het wachtwoord van de account van een medewerker buiten
-	gebruik te stellen of te wijzigen op één plaats,
-	waarbij het meteen actief is op alle machines waarop die
-	medewerker een account heeft.  Als de account van een
-	medewerker gecompromitteerd raakt, moet vooral de mogelijkheid
-	om per direct het wachtwoord voor machines te kunnen aanpassen
-	niet onderschat worden.  Met afzonderlijke wachtwoorden kan het
-	veranderen van wachtwoorden op N systemen een puinhoop worden.
-	Met Kerberos kunnen ook wachtwoordrestricties opgelegd worden:
-	het is niet alleen mogelijk om een Kerberos
-	<quote>ticket</quote> na een bepaalde tijd te laten verlopen,
-	maar het Kerberos systeem kan afdwingen dat de gebruiker na een
-	bepaalde tijd een nieuw wachtwoord kiest (na bijvoorbeeld een
-	maand).</para>
+	om het wachtwoord van een account buiten gebruik te stellen of
+	te wijzigen op één plaats, waarbij het meteen actief is op
+	alle machines waarop de gebruiker een account heeft.  Als het
+	account gecompromitteerd raakt, moet vooral de mogelijkheid om
+	per direct het wachtwoord voor machines te kunnen aanpassen
+	niet onderschat worden.  Additionele beperkingen kunnen worden
+	opgedrongen met Kerberos: een Kerberos ticket kan na verloop
+	van tijd zijn geldigheid verliezen waarna het Kerberos systeem
+	de gebruiker dwingt om het wachtwoord te wijzigen.</para>
     </sect2>
 
     <sect2>
@@ -472,79 +416,30 @@
 	onder <systemitem class="username">root</systemitem> en suid-/sgid-binaire
 	bestanden</title>
 
-      <indexterm><primary><command>ntalk</command></primary></indexterm>
-
-      <indexterm><primary><command>comsat</command></primary></indexterm>
-
-      <indexterm><primary><command>finger</command></primary></indexterm>
-
-      <indexterm><primary>zandbakken</primary></indexterm>
+      <indexterm>
+	<primary>zandbakken</primary>
+      </indexterm>
 
-      <indexterm><primary><application>sshd</application></primary></indexterm>
-
-      <indexterm><primary><application>telnetd</application></primary></indexterm>
-
-      <indexterm><primary><application>rshd</application></primary></indexterm>
-
-      <indexterm><primary><application>rlogind</application></primary></indexterm>
-
-      <para>Een voorzichtige systeembeheerder draait alleen die servers
-	die nodig zijn, niets meer, niets minder.  Bedenk dat
-	servers van derde partijen vaak de meeste neiging hebben tot
-	het vertonen van bugs.  Zo staat bijvoorbeeld het draaien van
-	een oude versie van <application>imapd</application> of
-	<application>popper</application> gelijk aan het weggeven van
-	de <systemitem class="username">root</systemitem> account aan de hele wereld.  Draai
-	nooit een server die niet zorgvuldig is onderzocht.  Veel
-	servers hoeven niet te draaien als <systemitem class="username">root</systemitem>.
-	Zo kunnen de <application>ntalk</application>,
-	<application>comsat</application> en
-	<application>finger</application> daemons bijvoorbeeld draaien
-	in speciale gebruikerszandbakken
-	(<quote><firstterm>sandboxes</firstterm></quote>).  Een zandbak
-	is niet perfect, tenzij er heel veel moeite gedaan wordt, maar
-	de meerlagenbenadering blijft bestaan: als iemand via een
-	server die in een zandbak draait weet in te breken, dan moeten
-	ze eerst nog uit de zandbak komen.  Hoe groter het aantal lagen
-	is waar een inbreker doorheen moet, hoe kleiner de kans op
-	succes is.  <systemitem class="username">root</systemitem> gaten zijn historisch
-	gezien aanwezig geweest in vrijwel iedere server die ooit als
-	<systemitem class="username">root</systemitem> gedraaid heeft, inclusief de
-	basisservers van een systeem.  Op een machine waarop mensen
-	alleen aanmelden via <application>sshd</application> en nooit
-	via <application>telnetd</application> of
-	<application>rshd</application> of
-	<application>rlogind</application> dienen die servers
-	uitgeschakeld te worden!</para>
-
-      <para>&os; draait <application>ntalkd</application>,
-	<application>comsat</application> en
-	<application>finger</application> tegenwoordig standaard in een
-	zandbak.  Een ander programma dat misschien beter in een
-	zandbak kan draaien is &man.named.8;.  In
-	<filename>/etc/defaults/rc.conf</filename> staat als commentaar
-	welke parameters er nodig zijn om
-	<application>named</application> in een zandbak te draaien.
-	Afhankelijk van of het een nieuwe systeeminstallatie of het
-	bijwerken van een bestaand systeem betreft, worden de speciale
-	gebruikersaccounts die bij die zandbakken horen misschien niet
-	geïnstalleerd.  Een voorzichtige systeembeheerder
-	onderzoekt en implementeert zandbakken voor servers waar dat
-	ook maar mogelijk is.</para>
-
-      <indexterm><primary><application>sendmail</application></primary></indexterm>
-
-      <para>Er zijn een aantal diensten die vooral niet in een zandbak
-	draaien: <application>sendmail</application>,
-	<application>popper</application>,
-	<application>imapd</application>,
-	<application>ftpd</application> en andere.  Voor sommige
-	servers zijn alternatieven, maar dat kost misschien meer tijd
-	dan er te besteden is (gemak dient de mens).  Het kan voorkomen
-	dat deze servers als <systemitem class="username">root</systemitem> moeten draaien
-	en dat er vertrouwd moet worden op andere mechanismen om een
-	inbraak via die servers te detecteren.</para>
+      <indexterm>
+	<primary>&man.sshd.8;</primary>
+      </indexterm>
 
+      <para>Een voorzichtige systeembeheerder draait alleen die diensten
+	die nodig zijn, niets meer, niets minder.  De systeembeheerder
+	is zich ervan bewust dat diensten van derde partijen vaak het
+	meest bug gevoelig zijn.  Draai nooit een server die niet
+	goed gecontroleerd is.  Denk twee keer na voordat een dienst
+	als <systemitem class="username">root</systemitem> gestart
+	wordt, omdat er veel daemons zijn die onder andere gebruikers
+	kunnen draaien of gestart kunnen worden in een
+	<firstterm>zandbak</firstterm>.  Activeer geen onveilige
+	diensten als &man.telnetd.8; of &man.rlogind.8;.</para>
+
+      <para>Een ander potentieel beveiligingsgat is het gebruik van
+	SUID-root en SGID binaries.  De meeste van deze binaries zoals
+	&man.rlogin.1; leven in <filename>/bin</filename>,
+	<filename>/sbin</filename>
+	<!-- XXX REMKO -->
       <para>De andere grote mogelijkheid voor <systemitem class="username">root</systemitem>
 	gaten in een systeem zijn de suid-root en sgid-binaire
 	bestanden die geïnstalleerd zijn op een systeem.  Veel van


More information about the svn-doc-all mailing list