Benutzer-Werkzeuge

Webseiten-Werkzeuge


public:meltdown_und_spectre

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
public:meltdown_und_spectre [2018/01/25 12:59]
beckelu
public:meltdown_und_spectre [2018/04/05 16:51] (aktuell)
beckelu [Was unternimmt die IVV5 und was kann jeder Nutzer machen?]
Zeile 21: Zeile 21:
 Besonders gefährdet sind grundsätzlich Systeme, auf denen sich mehrere Benutzer gleichzeitig anmelden und ggf. (unabsichtlich) Programme ausführen, die Sicherheitsprobleme ausnutzen. Dies sind vor allem  die Linux-Rechner,​ da sich auf diesen Systemen andere Nutzer über ssh-Verbindungen anmelden können, und gemeinschaftlich genutzte Windowsrechner (z.B. Computerlabs oder Terminalserver). Sie sollten auf diesen Systemen möglichst keine vertraulichen Daten eingeben und sich sofern technisch möglich ohne Eingabe Ihres Passwords auf diesen Rechnern anmelden (z.B. key-basierte ssh-Verbindung). ​   Besonders gefährdet sind grundsätzlich Systeme, auf denen sich mehrere Benutzer gleichzeitig anmelden und ggf. (unabsichtlich) Programme ausführen, die Sicherheitsprobleme ausnutzen. Dies sind vor allem  die Linux-Rechner,​ da sich auf diesen Systemen andere Nutzer über ssh-Verbindungen anmelden können, und gemeinschaftlich genutzte Windowsrechner (z.B. Computerlabs oder Terminalserver). Sie sollten auf diesen Systemen möglichst keine vertraulichen Daten eingeben und sich sofern technisch möglich ohne Eingabe Ihres Passwords auf diesen Rechnern anmelden (z.B. key-basierte ssh-Verbindung). ​  
  
-Wir werden zusätzlich den leitend für die Linux-Arbeitsplatzrechner Verantwortlichen vorschlagen, ​zur Reduktion des Gefahrenpotentials die Anmeldemöglichkeiten ​bei individuell zugeordneten Rechnern in Büros auf den Hauptnutzer zu beschränken,​ um den Start von Programmen durch andere Nutzer über ssh-Verbindugnen zu unterbinden. Damit könnte in Bezug lokal ausnutzbare Sicherheitsprobleme ein grundsätzliches Gefährdungspotential analog zu entsprechenden Windowssystemen hergestellt werden. Entsprechende automatisierte Konfigurationsmöglichkeiten werden derzeit von uns vorbereitet,​ sodass entsprechende Abstimmungen in Kürze erfolgen können.+Für die Linux-Rechner wurde zur Reduktion des Gefahrenpotentials ​eine automatisch konfigurierbare Möglichkeit geschaffen, ​die Anmeldung ​bei individuell zugeordneten Rechnern in Büros auf den Hauptnutzer zu beschränken,​ um den Start von Programmen durch andere Nutzer über ssh-Verbindugnen zu unterbinden. Damit könnte in Bezug auf lokal ausnutzbare Sicherheitsprobleme ein grundsätzliches Gefährdungspotential analog zu entsprechenden Windowssystemen hergestellt werden. ​
  
public/meltdown_und_spectre.txt · Zuletzt geändert: 2018/04/05 16:51 von beckelu