RangeeOS - Sicherheitsguide

Version 4.2 by Tobias Wintrich on 2022/10/14 11:28

Unser Rangee OS Thin Client Betriebssystem ist bereits in seiner Standardkonfiguration ein sehr sicheres System. Bisher sind keine Angriffe bekannt bei denen unser System als Einfallstor für Hacker und andere Eindringe genutzt wurde.

Dennoch ist es möglich, das System über die Standardeinstellungen Hinaus wieter abzusichern und vor potentiellen Angriffen zu schützen. Dieser Artikel enthält eine Übersicht einiger Sicherheitsrelevanter Einstellungen.

RangeeOS

Fastboot deaktivieren

Wenn der Fastboot Modus auf dem Gerät aktiviert ist, wird das Betriebssystem auf die Festplatte des Clients entpackt und dadurch bis zum nächsten Update dauerhaft Änderbar.  Durch deaktivieren des Fastboot stellen Sie sicher, dass am System keine dauerhaften Änderungen vorgenommen werden können.

Sie können die Verwendung von Fastboot unter KOMMBOX →  WERKZEUGE  →  BOOT-KONFIGURATION mit der Option "Aktiviere RangeeOS Fastboot" steuern.

Fastboot-Deaktivieren.png

Samba-Dienst deaktivieren

SMB wir häufiger als potentielles Einfallstor verwendet. Auf dem Rangee OS können Sie SMB vollständig deaktivieren.

RangeeOS - Samba-Dienst deaktivieren

Information

Durch Deaktivieren des Samba Dienstes sind follgende Features nicht mehr verfügbar:

  • Mitgliedschaft innerhalb einer Domäne
    (Nutzung der Benutzeranmeldung über eine Domäne ist weierhin möglich)
  • Verwendung von SMB Netzwerkdruckern
  • Freigabe von lokal angeschlossenen Drucker über SMB
  • Freigabe von Dateien/Drucker per SMB

SSH-Dienst deaktivieren

Sie können den SSH Dienst auf den Geräten unter KOMMBOX →  Remote-Administration mit der Option "SSH" steuern.

Herstellerzugang deaktivieren

Information

Der Herstellerzugriff ermöglich uns keinerlei Zugriff über Firewallgrenzen hinweg. Das heißt damit wir uns auf ein Gerät verbinden können, müssen wir uns bereits mit anderen Fernwartungstools in Ihr Netzwerk eingeladen worden sein.

Der Herstellerzugrang besteht in unserem RangeeOS aus einem "root" Zugang über Passwort und SSH-Key. Die  entsprechenden Login informationen werden bei uns unter Verschluss gehalten und nicht nach außen kommuniziert. Der Zugang ermöglich unseren Support Mitarbeiten den Zugriff auf ein Linux Terminal und wird zu Debugzwecken verwendet.

Sie können den Herstellerzugang auf den Geräten unter KOMMBOX →  Remote-Administration mit der Option "Herstellerzugang" steuern.

VNC-Zugriff steuern / deaktivieren

Sie können den Zugriff per VNC unter KOMMBOX →  Remote-Administration unter der Überschirft "VNC" konfigurieren.

Insofern Sie den VNC Zugriff nutzen möchten, wird Empfohlen hier ein "Passwort" zu vergeben und den Benutzer den zugrif per VNC über "Verhalten bei externem Verbindungsaufbau über VNC" bestätigen zu lassen.

Wenn Sie den VNC zugriff nicht benötigen können Sie Ihn über die Option "Remote-Zugriff über VNC" steuern.

grafik.png

TCMS Zertifikat verifizieren

Unter KOMMBOX →  Remote-Administration →  TCMS-Einstellungen finden Sie die Option "HTTPS-Zertifikat verifizieren". Ist diese Option aktiviert, wird das HTTPS Zertifikat des TCMS auf Gültigkeit überprüft.

Hierzu ist es erforderlich ein verifizierbares Zertifikat auf dem TCMS zu installieren. Und dem Austeller dieses Zertifikats zu Vertrauen.
Siehe hierzu:
Kommbox- bzw. TCMS Webserver Zertifikat austauschen huhu
Zertifikate Installieren