Die Firewall ist offen. Der einzige Admin ist im Urlaub, und da meldet bugtrack einen Exploit genau für die verwendete Apache Version... Dieser Talk beschäftigt sich mit einigen Technologien, die dann einspringen, wenn die normalen Mechanismen versagt haben. Dabei richtet sich der Vortrag vor allem an "normale" Sysadmins, die sich nicht jeden Tag mit Security beschäftigen. Der Talk beginnt mit einem kurzen Überblick zu verschiedenen Angriffstechniken. Im Anschluss beleuchtet er Ansätze mit denen die Auswirkungen einer Sicherheitslücke minimiert werden können. Der Fokus liegt dabei auf Techniken, die ab Fedora Core 3, beziehungsweise Red Hat Enterprise Linux 4 standardmäßig verwendet werden: Execshield, Position Independent Executables und SELinux. Die einfache Anpassung von SELinux an eigene Bedürfnisse bildet die zweite Hälfte des Vortrags. Es wird gezeigt, wie man -- ohne Modifikation der komplexen Policy -- SELinux für den täglichen Servereinsatz anpassen kann. Dies geschieht mittels sogenannten Booleans und Security Contexts. Als Beispiel dient hier der Klassiker: Linux im Webserver-Betrieb. Ein Ausblick auf die tiefergehenden Möglichkeiten von SELinux rundet den Vortrag ab.
Über den Autor Florian Brand: Florian Brand ist seit 1999 für Red Hat in Stuttgart tätig. Hauptsächlich hält er weltweit Kurse zu verschiedenen Themen der Systemadministration und beschäftigt sich als Kursauthor mit den Bereichen Authentication, Kickstart und Apache. Neben Security gilt sein Interesse hauptsächlich der Softwareverwaltung und -Verteilung in größeren Unternehmensnetzen. Auf dem Linuxtag trat er bereits duch mehrere Administrations- und Security-Vorträge in Erscheinung.