Update Ergebnisse

Simon Kellner 2021-01-27 14:54:36 +00:00
parent 4fd082eb52
commit 943af7fa05

@ -16,7 +16,7 @@ Neben dem Hardeningindex haben wir auch die Anzahl der installierten Pakete betr
Zusätzlich haben wir einen Blick die Images OpenVpn und Wordpress aus dem AWS- und GCP-Marketplace geworfen. Hierbei fällt auf, dass beide Plattformen durchschnittlich nur 1 Punkt auseinander liegen. Zusätzlich haben wir einen Blick die Images OpenVpn und Wordpress aus dem AWS- und GCP-Marketplace geworfen. Hierbei fällt auf, dass beide Plattformen durchschnittlich nur 1 Punkt auseinander liegen.
Auch wenn der Hardeningindex per Image betrachtet wird ist kein größerer Unterschied erkennbar. Das gleiche gillt auch für die Anzahl installierter Pakete. Durch die von Testssl gewonnenen Informationen, fiel auf, dass das Wordpress SSL Zertifikat von AWS abgelaufen ist. Das von GCP hingegen war gültig. Auch wenn der Hardeningindex per Image betrachtet wird ist kein größerer Unterschied erkennbar. Das gleiche gillt auch für die Anzahl installierter Pakete. Durch die von Testssl gewonnenen Informationen, fiel auf, dass das Wordpress SSL Zertifikat von AWS abgelaufen ist. Das von GCP hingegen war gültig.
BILD LAMP Stack ![lamp_hardeningindex](uploads/61789ad6b48ea2bd4bea0157e0fe8841/lamp_hardeningindex.PNG)
Des Weiteren haben wir ein Image mit LAMP Stack aufgesetzt und dieses mit einem LAMP Stack Image aus dem GCP-Marketplace verglichen. Auffällig ist hier, dass beide Images den gleichen Hardeningindex erreicht haben. Jedoch sind auf dem von uns aufgesetzten Image ca. doppelt so viele Pakete installiert. Die Anzahl an Suggestions weißt nur einen geringen Unterschied von 8 auf. Des Weiteren haben wir ein Image mit LAMP Stack aufgesetzt und dieses mit einem LAMP Stack Image aus dem GCP-Marketplace verglichen. Auffällig ist hier, dass beide Images den gleichen Hardeningindex erreicht haben. Jedoch sind auf dem von uns aufgesetzten Image ca. doppelt so viele Pakete installiert. Die Anzahl an Suggestions weißt nur einen geringen Unterschied von 8 auf.
@ -25,24 +25,24 @@ Des Weiteren haben wir ein Image mit LAMP Stack aufgesetzt und dieses mit einem
Um die Ubuntu Versionen 14.04, 16.04 und 20.04 zu vergleichen haben wir ebenfalls den durchschnittlichen Lynis Hardeningindex betrachtet. Hier ist eine kontinuierliche Verbesserung von insgesamt ca. 10 Punkten erkennbar. Zusätzlich haben wir die Lynis Warnings und Suggestions betrachtet. Hierbei stellen Warnings kritische Funde dar. Suggestions sind Empfehlungen, die das gescannte Element sicherer machen. Um die Ubuntu Versionen 14.04, 16.04 und 20.04 zu vergleichen haben wir ebenfalls den durchschnittlichen Lynis Hardeningindex betrachtet. Hier ist eine kontinuierliche Verbesserung von insgesamt ca. 10 Punkten erkennbar. Zusätzlich haben wir die Lynis Warnings und Suggestions betrachtet. Hierbei stellen Warnings kritische Funde dar. Suggestions sind Empfehlungen, die das gescannte Element sicherer machen.
Bei den Warnings und Suggestions ist ein Rückgang erkennbar, daraus lässt sich schließen, dass die gescannten Versionen mit fortschreitender Version sicherer werden. Betrachtet man die durchschnittlich installierten Pakete, kann man erkennen, dass die Versionen 14.04 und 16.04 nah bei einander liegen. Die Anzahl ist mit der Version 20.04 um ca. 100 Pakete angestiegen. Bei den Warnings und Suggestions ist ein Rückgang erkennbar, daraus lässt sich schließen, dass die gescannten Versionen mit fortschreitender Version sicherer werden. Betrachtet man die durchschnittlich installierten Pakete, kann man erkennen, dass die Versionen 14.04 und 16.04 nah bei einander liegen. Die Anzahl ist mit der Version 20.04 um ca. 100 Pakete angestiegen.
![ubuntu_hardeningindex](uploads/98bc25ae667b4375333811ad8316b37d/ubuntu_hardeningindex.PNG)
### JShielder - Einfluss auf die Sicherheit der Images ### JShielder - Einfluss auf die Sicherheit der Images
Wie bei allen anderen Auswertungen haben wir uns den Hardeningindex als Merkmal ausgewählt. Hier ist eine durchschnittliche Steigerung nach Ausführung des JShielders um ca. 10 Punkte erkennbar. Ebenfalls fällt auf das JShielder mehrere Pakete installiert (z.B. anti-Malware Programme). Wie bei allen anderen Auswertungen haben wir uns den Hardeningindex als Merkmal ausgewählt. Hier ist eine durchschnittliche Steigerung nach Ausführung des JShielders um ca. 10 Punkte erkennbar. Ebenfalls fällt auf das JShielder mehrere Pakete installiert (z.B. anti-Malware Programme).
BILD Hardeningindex Anzahl Pakete ![jshielder_hardeningindex](uploads/9e701e1876ab3a3c2d9fc10cd6bd955c/jshielder_hardeningindex.PNG)
Während einem Lynis Scan werden alle durchgeführten Tests in 3 Kategorien eingeordnet. Diese sind optimale Funde, verbesserungswürdige Funde und kritische Funde. Betrachtet man die durchschnittliche Kategorisierung, ist erkennbar, dass Anzahl der optimalen Funde durch JShielder stark ansteigt, sowie die Anzahl an verbesserungswürdigen und kritischen Funden fällt. Ein eher unerwartetes Ergebnis ist die durchschnittliche Anzahl durchgeführter Tests, hier wurden nach dem Update des Images minimal mehr Tests durchgeführt als davor und danach. Die Beobachtung lässt sich vermutlich auf Komponenten zurückführen, welche durch ein Update aktiviert und durch JShielder deaktiviert wurden. Während einem Lynis Scan werden alle durchgeführten Tests in 3 Kategorien eingeordnet. Diese sind optimale Funde, verbesserungswürdige Funde und kritische Funde. Betrachtet man die durchschnittliche Kategorisierung, ist erkennbar, dass Anzahl der optimalen Funde durch JShielder stark ansteigt, sowie die Anzahl an verbesserungswürdigen und kritischen Funden fällt. Ein eher unerwartetes Ergebnis ist die durchschnittliche Anzahl durchgeführter Tests, hier wurden nach dem Update des Images minimal mehr Tests durchgeführt als davor und danach. Die Beobachtung lässt sich vermutlich auf Komponenten zurückführen, welche durch ein Update aktiviert und durch JShielder deaktiviert wurden.
BILD Lynis durchgeführte Tests ![jshielder_tests](uploads/8d297c91d56c773ef49d59dfa5313ca7/jshielder_tests.PNG)
Die Ausschlagskräftigste Kategorie ist Kernel Hardening. Bei dieser Kategorie konnten ca. 10 kritische Funde in optimale Funde umgewandelt werden. Die Ausschlagskräftigste Kategorie ist Kernel Hardening. Bei dieser Kategorie konnten ca. 10 kritische Funde in optimale Funde umgewandelt werden.
BILD Kernel Hardening ![jshielder_kernel](uploads/5c3a69a5b6db0436eb7ae30533596e7f/jshielder_kernel.PNG)
### Vulnerable Image ### Vulnerable Image