RSS


[ Pobierz całość w formacie PDF ]
.Ponieważsuperużytkownik może robić wszystko, każda osoba, która uzyska jego uprawnienia (na przykładpoznając hasło konta root lub logując się na nie) może w systemie zrobić prawie wszystko.Wyjaśnia to, dlaczego większość przestępców po włamaniu do systemu pragnie przybrać postaćsuperużytkownika.Większość wykrytych w Unixie luk systemu bezpieczeństwa polega na tym, że zwykły użytkownikuzyskuje przywileje superużytkownika.Dlatego większość luk bezpieczeństwa Unixa powodujekatastrofalne w skutkach ignorowanie mechanizmów zabezpieczeń systemowych.Jeśli zostanieodkryta jakaś usterka, jej wykorzystanie może spowodować zagrożenie całego komputera.Istnieje kilka technik minimalizowania wpływu takich zagrożeń:" Wybrane pliki należy zapisywać na przenośnych nośnikach, tak aby napastnik, któryzdobędzie przywileje superużytkownika, nie mógł uzyskać dostępu do ' krytycznychplików." Ważne pliki należy szyfrować.Zdobycie statusu superużytkownika skutkuje uzyskaniemjedynie przywilejów systemu Unix i nie powoduje magicznego przyrostu" mocy obliczeniowych intruza, które są potrzebne do odszyfrowania dobrze zakodowanegopliku, ani sił nadprzyrodzonych umożliwiających poznanie kluczy szyfrowania (szyfrowanieomówiono w rozdziale 6,  Kryptografia")." Jeśli to tylko możliwe, dyski należy montować w trybie tylko do odczytu." Należy tworzyć kopie zapasowe działającego systemu (tę czynność opisano w rozdziale 7,pt. Kopie zapasowe").Istnieje również wiele innych sposobów ochrony.Będziemy je prezentować w całej książce.W innych systemach operacyjnych, na przykład w systemie Multics, problem superużytkownikazostał złagodzony przez rozdzielanie wielu przywilejów systemowych, które normalnie spoczywająna użytkowniku root.Próby zaprojektowania  bezpiecznego" Unixa (takiego, który będzie spełniałzalecenia rządu USA dla systemów godnych dużego zaufania) zaowocowały właśnie strategiądzielania uprawnień superużytkownika na wiele kategorii.Niestety próby rozdzielania uprawnień często zawodzą.Na przykład w systemie VAX/VMS firmyDigital uprawnienia systemowe są podzielone na wiele różnych kategorii, ale wiele z nich jakaśuparta osoba może wykorzystywać do uzyskiwania kolejnych.Tak więc zdobycie dostępu dofizycznych mechanizmów wejścia/wyjścia może skutkować modyfikacjami w systemowej baziedanych w celu przejęcia dowolnego z uprawnień.Zamiast jednej wielkiej katastrofy mamy więcserię mniejszych, ale powodujących taki sam skutek.Aby rozdzielanie uprawnień miało sens,musi być bardzo dobrze zaprojektowane.Inne rodzaje specjalnych użytkownikówAby zminimalizować niebezpieczeństwa penetracji przez superużytkownika, wiele systemów Unix zaopatrzono w pewne rodzaje nazw użytkownika.Za ich pomocą można wykonywać specjalneoperacje w systemie, takie jak uzyskiwanie dostępu do plików czy katalogów, które nie wymagająprzywilejów superużytkownika.Takie specjalne rodzaje nazw użytkownika są związane zespecjalnymi funkcjami systemowymi, a nie z poszczególnymi użytkownikami.Jedną bardzo często używaną nazwą jest uucp.Jest ona używana do obsługi systemu UUCP, któryumożliwia przesyłanie plików i poczty elektronicznej między komputerami unixowymi połączonymiprzez linie telefoniczne.Jeden z komputerów wybiera numer telefonu i loguje się do drugiego.Zamiast logować się jako root, posłuży się nazwą uucp.Poczta elektroniczna, która oczekuje natransmisję do zdalnego komputera, jest przechowywana w katalogach dostępnych tylkoużytkownikowi uucp, tak że inni użytkownicy komputera nie mogą mieć dostępu do poczty swoichwspółpracowników (patrz rozdział 15, pt. UUCP").Przykładami innych specjalnych nazw użytkownika mogą być: daemon - konto często używaneprzez narzędzia sieciowe, bin i sys - konta potrzebne plikom systemowym oraz Ip - kontowykorzystywane do obsługi drukarki wierszowej.Wpływ plików/etc/passwd oraz /etc/group na bezpieczeństwoZ punktu widzenia systemu bezpieczeństwa plik/etc/passwd jest jednym z najważniejszych plikówUnixa (innym równie ważnym plikiem jest /dev/kmem, którego, jeśli będzie niezabezpieczony,można użyć do odczytania lub zmiany dowolnego miejsca w pamięci jądra).Użytkownik mającydostęp do pliku /etc/passwd może zmienić hasło dowolnego konta lub uczynić sięsuperużytkownikiem przez zmianę identyfikatora UIDnaO.Plik /etc/group jest również bardzo ważny [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • nvs.xlx.pl