Product SiteDocumentation Site

Fedora

Guida alla Sicurezza

Guida alla protezione di Fedora Linux

Edizione 14.2

Logo

Johnray Fuller

Red Hat

John Ha

Red Hat

David O'Brien

Red Hat

Scott Radvan

Red Hat

Eric Christensen

Fedora Project Documentation Team

Adam Ligas

Fedora Project

Nota Legale

Copyright © 2010 Red Hat, Inc and others.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/Legal:Trademark_guidelines.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
All other trademarks are the property of their respective owners.
Sommario
La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione.

Prefazione
1. Convenzioni del documento
1.1. Convenzioni tipografiche
1.2. Convenzioni del documento
1.3. Note ed avvertimenti
2. Inviateci i vostri commenti!
1. Panoramica sulla Sicurezza
1.1. Introduzione alla Sicurezza
1.1.1. Cosa s'intende per Sicurezza Informatica?
1.1.2. SELinux
1.1.3. Controlli di Sicurezza
1.1.4. Conclusione
1.2. Analisi della vulnerabilità
1.2.1. Pensare come il nemico
1.2.2. Analisi e Test
1.2.3. Valutazione degli strumenti
1.3. Attaccanti e Vulnerabilità
1.3.1. Una breve storia degli Hacker
1.3.2. Minacce alla sicurezza di rete
1.3.3. Minacce alla sicurezza server
1.3.4. Minacce alla sicurezza di workstation e PC di casa
1.4. Rischi e Attacchi comuni
1.5. Aggiornamenti di sicurezza
1.5.1. Aggiornare i pacchetti
1.5.2. Verificare la firma dei pachetti
1.5.3. Installare pacchetti firmati
1.5.4. Applicare i cambiamenti
2. Proteggere la rete locale
2.1. Workstation Security
2.1.1. Analizzare la sicurezza di una workstation
2.1.2. Protezione del BIOS e del Boot Loader
2.1.3. Protezione delle password
2.1.4. Controlli amministrativi
2.1.5. Servizi di rete disponibili
2.1.6. Firewall personali
2.1.7. Strumenti di comunicazione che aumentano la sicurezza
2.2. Server Security
2.2.1. Proteggere i servizi con TCP Wrapper e xinetd
2.2.2. Proteggere Portmap
2.2.3. Proteggere NIS
2.2.4. Proteggere NFS
2.2.5. Proteggere HTTP Apache
2.2.6. Proteggere FTP
2.2.7. Proteggere Sendmail
2.2.8. Controllare le porte in ascolto
2.3. Single Sign-on (SSO)
2.3.1. Introduzione
2.3.2. Primo utilizzo di una nuova Smart Card
2.3.3. Come funziona la registrazione di una Smart Card
2.3.4. Come funziona l'accesso via Smart Card
2.3.5. Configurare Firefox ad usare Kerberos con SSO
2.4. Pluggable Authentication Modules (PAM)
2.4.1. Vantaggi di PAM
2.4.2. File di configurazione di PAM
2.4.3. Formato del file di configurazione di PAM
2.4.4. Un esempio di file di configurazione di PAM
2.4.5. Creare moduli PAM
2.4.6. Caching delle credenziali PAM ed Amministrative
2.4.7. Proprietario di PAM e di Dispositivo
2.4.8. Ulteriori risorse
2.5. TCP Wrapper e xinetd
2.5.1. TCP Wrapper
2.5.2. File di configurazione di TCP Wrapper
2.5.3. xinetd
2.5.4. File di configuratione di xinetd
2.5.5. Ulteriori risorse
2.6. Kerberos
2.6.1. Cos'è Kerberos?
2.6.2. Terminologia Kerberos
2.6.3. Come funziona Kerberos
2.6.4. Kerberos e PAM
2.6.5. Configurare un server Kerberos 5
2.6.6. Configurare un client Kerberos 5
2.6.7. Associazione tra Dominio e Realm
2.6.8. Impostare KDC secondari
2.6.9. Impostare autenticazioni cross realm
2.6.10. Ulteriori risorse
2.7. Virtual Private Networks (VPN)
2.7.1. Come funziona una rete VPN?
2.7.2. Le reti VPN e Fedora
2.7.3. IPsec
2.7.4. Creare una connessione IPsec
2.7.5. Installazione di IPsec
2.7.6. Configurazione IPSec Host-to-Host
2.7.7. Configurazione IPsec Network-to-Network
2.7.8. Avviare ed interrompere una connessione IPsec
2.8. Firewall
2.8.1. Netfilter e IPTables
2.8.2. Configurazione di un firewall di base
2.8.3. Usare IPTables
2.8.4. Filtraggi IPTables comuni
2.8.5. Regole di FORWARD e NAT
2.8.6. Software maliziosi e indirizzi IP spoofed
2.8.7. IPTables e Connection Tracking
2.8.8. IPv6
2.8.9. Ulteriori risorse
2.9. IPTables
2.9.1. Filtraggio pacchetti
2.9.2. Opzioni di comando di IPTables
2.9.3. Salvataggio delle regole IPTables
2.9.4. Script di controllo IPTables
2.9.5. IPTables ed IPv6
2.9.6. Ulteriori risorse
3. Cifratura
3.1. Dati a Riposo
3.2. Completa cifratura del disco
3.3. Cifratura basata su file
3.4. Dati in Movimento
3.5. Virtual Private Networks
3.6. Secure Shell
3.7. Cifratura disco con LUKS
3.7.1. Implementazione di LUKS in Fedora
3.7.2. Cifrare manualmente una Directory
3.7.3. Istruzioni passo passo
3.7.4. Risultato finale
3.7.5. Link di interesse
3.8. Archivi 7-Zip cifrati
3.8.1. Installazione di 7-Zip in Fedora
3.8.2. Instruzioni di installazione passo passo
3.8.3. Istruzioni d'uso passo passo
3.8.4. 7-Zip e gli altri sistemi operativi
3.9. Usare GNU Privacy Guard (GnuPG)
3.9.1. Generare chiavi GPG in GNOME
3.9.2. Generare chiavi GPG in KDE
3.9.3. Generare chiavi GPG con un terminale
3.9.4. Usare GPG con Alpine
3.9.5. Usare GPG con Evolution
3.9.6. Usare GPG con Thunderbird
3.9.7. Sulla crittografia a chive pubblica
4. Principi generali di Sicurezza dell'Informazione
4.1. Consigli, guide e strumenti
5. Installazione sicura
5.1. Partizioni del disco
5.2. Utilizzo di LUKS
6. Manutenzione del software
6.1. Installare il software indispensabile
6.2. Pianificare e configurare gli aggiornamenti di sicurezza
6.3. Regolare gli aggiornamenti automatici
6.4. Installare pacchetti firmati da repository fidati
7. Common Vulnerabilities and Exposures
7.1. Plugin YUM
7.2. Usare yum-plugin-security
8. Riferimenti
A. Standard di crittografia
A.1. Crittografia sincrona
A.1.1. Advanced Encryption Standard - AES
A.1.2. Data Encryption Standard - DES
A.2. Cifratura a chiave pubblica
A.2.1. Diffie-Hellman
A.2.2. RSA
A.2.3. DSA
A.2.4. SSL/TLS
A.2.5. Il sistema Cramer–Shoup
A.2.6. Cifratura ElGamal
B. Cronologia Revisioni