Linux Hardening – Absicherung moderner Serverinfrastrukturen
Einordnung und Zielsetzung
Linux Hardening bezeichnet die systematische Härtung eines Linux-Systems durch Reduktion der Angriffsfläche, Absicherung von Konfigurationen, Einschränkung von Rechten sowie Implementierung präventiver Schutzmechanismen.
In produktiven Umgebungen, insbesondere bei Cloud-Servern, Self-Hosting, Proxmox-VMs, Container-Hosts und DevOps-Plattformen, ist Linux Hardening keine Option, sondern Grundvoraussetzung für Stabilität, Sicherheit und Compliance.
Grundprinzipien des Linux Hardening
- Minimalprinzip (Least Privilege)
- Reduktion laufender Dienste
- Explizite Zugriffskontrolle
- Aktives Monitoring
- Nachvollziehbarkeit durch Logs
Basismaßnahmen nach Systeminstallation
System-Updates
Ein ungepatchtes System ist eines der häufigsten Einfallstore.
apt update && apt upgrade -y
apt install unattended-upgrades
Automatische Sicherheitsupdates aktivieren:
dpkg-reconfigure unattended-upgrades
Benutzer- und Rechteverwaltung
Root-Zugriff absichern
- Direkten Root-Login deaktivieren
- Administrative Tätigkeiten ausschließlich via sudo
passwd -l root
Sudo korrekt konfigurieren
usermod -aG sudo username
SSH-Hardening
Empfohlene Konfiguration
/etc/ssh/sshd_config
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
AllowUsers adminuser
Port 2222
Nach Änderung:
systemctl restart ssh
Typische Fehler & Behebung
- Kein Zugriff mehr: SSH-Key vorab testen
- Firewall blockiert Port: Port explizit freigeben
Firewall-Konfiguration (UFW)
Grundsetup
apt install ufw
ufw default deny incoming
ufw default allow outgoing
ufw allow 2222/tcp
ufw enable
Status prüfen
ufw status verbose
Fail2Ban – Schutz vor Brute-Force
Installation
apt install fail2ban
Basis-Konfiguration
/etc/fail2ban/jail.local
[sshd]
enabled = true
port = 2222
maxretry = 5
bantime = 3600
Service-Reduktion
Aktive Dienste prüfen
systemctl list-unit-files --state=enabled
Nicht benötigte Dienste deaktivieren
systemctl disable servicename
systemctl stop servicename
Dateirechte und Dateisystem-Hardening
Empfohlene Mount-Optionen
- noexec
- nosuid
- nodev
Beispiel /tmp absichern
tmpfs /tmp tmpfs defaults,noexec,nosuid,nodev 0 0
Kernel-Hardening (sysctl)
Wichtige Parameter
/etc/sysctl.conf
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.icmp_echo_ignore_broadcasts = 1
kernel.randomize_va_space = 2
sysctl -p
Audit & Logging
Auditd
apt install auditd audispd-plugins
Auditd ermöglicht die Nachverfolgung sicherheitsrelevanter Aktionen auf Systemebene.
Vor- und Nachteile von Linux Hardening
Vorteile
- Massiv reduzierte Angriffsfläche
- Erhöhte Systemstabilität
- Compliance-Fähigkeit
Nachteile
- Initialer Konfigurationsaufwand
- Fehlkonfiguration kann Zugriffe blockieren
Typische Fehler in der Praxis
- Hardening ohne Dokumentation
- Keine Tests nach Änderungen
- „Security by Obscurity“
Best Practices bei Venasty Systems
- Jeder Server folgt einem definierten Hardening-Baseline
- Änderungen sind versioniert
- Monitoring ist verpflichtend
- Regelmäßige Security-Reviews
Linux Hardening ist kein einmaliger Vorgang, sondern ein kontinuierlicher Prozess, der aktiv gepflegt und überprüft werden muss.