Güvenlik için dosya sistemi izinlerine ne kadar güvenebiliriz?


31

Sorum, dosya sistemi izinleri (özellikle Unix tarzı izinleri) ve bunların güvenlikle nasıl ilişkili olduğu hakkında.

Diyelim ki misafir kullanıcı hesabı olan bir bilgisayara ve Bob adlı bir kullanıcıya erişimim var. Bob'un şifresini bilmiyorum ama konuk hesabını kullanabilirim. Konuk hesabının, Bob'un tüm dosyaları için kesinlikle okuma izni yoktur, bu nedenle misafir olarak giriş yaparken Bob'un hiçbir dosyasını okuyamıyorum.

Ancak, gerçek bir “rakip” bakış açısıyla, şifrelenmemiş bu diske tam erişimim var. Görüntüleyebilir, daha sonra saklayabilir, dosya sisteminin izin ayarlarını göz ardı ederek Bob'un dosyalarını okumak için başka bir işletim sistemi çalıştırabilirim.

Bundan soruya alıyorum:

  1. Şifrelenmemiş bir diskteki dosya sistemi izin ayarı sadece bir bayraktır, doğru mu? Ve iznim olmayan dosyaları okumamı engelleyen tek şey, işletim sisteminin “Bunu okuyamazsınız, izniniz yok” diyeceği gerçeğidir. Bu dosya hala disktedir. Ham formda ve sadece dosya sistemi bayraklarını görmezden gelerek okuyabilirim (örneğin, basitçe izinleri yok sayan gölgeli önyüklenebilir işletim sistemi aracılığıyla). Hepsi doğru mu?

Şimdi diske doğrudan erişemediğimi ve bir makineye girdiğimi söyleyin. Bob'un hiçbir dosyasını okuma iznim yok. Gerçekten bu konuda yapabileceğim hiçbir şey yok, değil mi?

  1. Sınırlı izinlerime göre, denemek ne kadar zor olursa olsun Bob’un dosyalarına erişemiyorum, değil mi? Kök erişimi sağlamak için biraz yararlanma kullanırsam ne olur? Şimdi işletim sisteminin izin bayraklarını atlayabilir miyim? Bu şimdiye kadar olan bir şey mi?

4
Evet ve evet. ilgili kavramları doğru anlıyor görünüyorsunuz. Sisteme fiziksel olarak erişemiyorsanız, izinleri atlamak için bir ayrıcalık saldırısı artışı gerekecek.
Frank Thomas

2
Bunu Security.SE'ye geçirmek iyi bir fikir olmaz mıydı ? Bunun için daha mantıklı bir yer gibi görünüyor.
Chris Cirefice 28:15

3
@ChrisCirefice Güvenlik kavramına daha derinden dalmak, bir göçü garanti eder. Ancak bu, dosya sistemi izinlerinin anlaşılması ve sistem güvenliği kavramındaki spesifik rolleri hakkında çok temel bir sorudur, bu yüzden bu Süper Kullanıcı için çok daha fazla geçerlidir.
JakeGould,

Yanıtlar:


31

Daha kısa cevap.

Bir bilgisayar sistemine (PC veya veri depolama sistemi) fiziksel olarak erişiminiz varsa ve yalnızca “koruma” varsa dosya izinleri ise,% 100 korumanız olmaz.

Şifrelenmemiş verilerin, verilerinin bir kopyasını çıkarmak için sistem sürücüsüne bağlayabileceğiniz başka bir cihaza sahip olmak dışında hiçbir alet kullanmadan, en az çabayla kopyalanıp kopyalanabilmesi.

Ve evet, potansiyel olarak fiziksel penetrasyonun bazı belirgin yönlerinin fiziksel düzeyde erişime dahil edilmesi gerekebilir; Hiçbir parmak izinin geride bırakılmadığından ve herhangi bir “kurcalama kanıtı” mühürünün de ele alındığından emin olmak gibi. Ama dürüst olmak gerekirse, dışarıdaki sistemlerin büyük bir çoğunluğu, daha iyi bir haberi olmayan, son kullanıcı ile fiziksel bir veri kopyası için sürücülerini fiziksel olarak çıkarabilir. Sürücünüz varsa, sürücünüz var ve daha sonra şifrelenmemişse verileriniz var demektir.

Bu nedenle kullanıcı başına şifreleme veya tam disk şifreleme günümüzde böyle büyük bir şeydir; dizüstü bilgisayarlar diğer taşınabilir bilgisayar aygıtları günümüzde pazarın çok büyük bir bölümünü oluşturuyor, günümüzde cihaz hırsızlığı veya PC'nin günlük borçlanması nedeniyle veri kaybı riski geçmişte olduğundan çok daha yüksek.

Disk şifrelenmemişse, üzerindeki veriler okunmaya hazır açık bir kitaptır. Bu konsept Linux / Unix makineleri ile sınırlı değil, her yerde herhangi bir işletim sistemi ile sınırlı; şifrelenmemiş bir sisteme fiziksel erişiminiz varsa, sisteme sahip olursunuz.

Bununla birlikte, dosya izinleri , her türlü uzaktaki sunucular için kullanışlı bir güvenlik önlemidir.

Daha uzun cevap.

Sorum, dosya sistemi izinleri (özellikle Unix tarzı izinleri) ve bunların güvenlikle nasıl ilişkili olduğu hakkında.

Öncelikle, bilgisayarlarda güvenliği (ve her şeyi) aklınızda bulundurun, işleri yavaşlatan ve mutlaka mutlak güvenlik sağlamayan bir caydırıcıdır.

Örneğin, herhangi bir fiziksel binadaki en zayıf güvenlik parçası, girerken / çıkarken açmanız gereken kapı veya havanın içeri girmesi için açmanız gereken penceredir. Evet, kapıları ve pencereleri kilitleyebilir ve alarmları ayarlayabilir bir şeye gerçekten erişmek istiyor - ve peşinde koşacak zamanları, kaynakları, zenginlikleri ve çabaları var - buna erişebilecekler.

Diyelim ki misafir kullanıcı hesabı olan bir bilgisayara ve Bob adlı bir kullanıcıya erişimim var. Bob'un şifresini bilmiyorum ama konuk hesabını kullanabilirim. Konuk hesabının, Bob'un tüm dosyaları için kesinlikle okuma izni yoktur, bu nedenle misafir olarak giriş yaparken Bob'un hiçbir dosyasını okuyamıyorum.

Buradaki sorun erişimin bağlamıdır. Bir bilgisayara fiziksel erişiminiz varsa , hemen hemen her şey mümkündür. Ancak, yalnızca uzak bağlantı üzerinden - bir tür ağ üzerinden - bağlıysanız, dosya sistemi sahipliği kesinlikle etkili bir güvenlik yöntemidir. Ve Linux / Unix sunucuları söz konusu olduğunda, izinler ve sahiplenme, uzaktan izinsiz girişi engellemek için etkili güvenlik biçimleridir.

Bu nedenle Linux / Unix dünyasında rootuzak bir sisteme erişim kazanmanın böyle büyük bir ödül olduğu kabul edilir. Kazanç rootuzak bir sisteme ve sonra gerçekten bir veri merkezi ve klon bir sürücü yürümek gerek kalmadan size daha fazla erişim sağlayan şey yapmış.

Ancak, gerçek bir “rakip” bakış açısıyla, şifrelenmemiş bu diske tam erişimim var. Görüntüleyebilir, daha sonra saklayabilir, dosya sisteminin izin ayarlarını göz ardı ederek Bob'un dosyalarını okumak için başka bir işletim sistemi çalıştırabilirim.

Evet. Kesinlikle. Makineye fiziksel erişiminiz varsa, o zaman - başlangıçta açıklandığı gibi - tüm bahisler kapalıdır. Başkalarının sahip olduğu dosyalara ve dizinlere, diskin bir görüntüsünü alarak - ya da sadece sürücünün ham içeriğini izleyerek - çok az veya hiç teknik çaba göstermeden erişebilirsiniz.

Örneğin - kişisel bilgisayarını size ödünç veren ve bu senaryoyu düşünmeden yalnızca sizin için yeni bir hesap açmış olan herkes, temelde makinelerinde sahip olduğu kişisel bilgileri gerçekten bilmeden veriyor.

Hafif teğet, ama bu yüzden pek çok sıradan kullanıcının sürücüdeki verileri silmek için en az çabayı göstermeden eski bilgisayarları bağışlamasının nedeni budur. Bir kullanıcı şifresi kurarlar ve verilerini sadece çöpe fırlatabilecek ve iki kez düşünmeyecek kadar güvenli tutabileceklerini varsayarlar. Gerçek şifreleme veya veri silme olmadan, çöp kutusuna atılan veya satılan herhangi bir sürücü, herhangi bir ağır kaldırma veya derin teknik çaba göstermeden herkes tarafından okunabilir.


6
Bence bu cevap, değinmeye değecek kadar açık olan bir şeyi özlüyor. Güvenlik sadece hesaplamalı güvenlik değildir. Tehdit modelleri de önemlidir, çünkü saldırganlar insandır: saldırganlar genellikle iz bırakmaktan kaçınmak ister. Birine bir aygıta fiziksel erişim izni verirseniz, ancak bir iz bırakmadan aygıtın kurcalamayacağı şekilde değiştirirseniz (parmak izlerinden kurcalama işaretlerine herhangi bir şey manipülasyon sırasında cihazın imhasına kadar herhangi bir şey), o zaman gerçekten artabilir Verilerin fiziksel olarak erişilebilir olmasına rağmen sisteminizin güvenliği.
Mehrdad

@Mehrdad Bu yorum, güvenlik ve erişime karşı koruma konusundaki daha geniş bir tartışmada mantıklı olabilir, ancak bu soru - ve ilgili cevabım - bir sisteme temel fiziksel erişime karşı genel mantıksal dosya sistemi izinleri kavramlarına odaklanmıştır. Ve bu durumda, parmak izleri ve kurcalayanlar hakkındaki bu kaygılar sadece bir fantezi senaryosunun bir varsayımıdır. Bir kişinin şifrelenmemiş verilere fiziksel erişimi varsa, şifrelenmemiş verilere fiziksel erişimi vardır ve bunlardan 10'undan 9'u o noktada erişmek için “usta hırsız / casus” olmak zorunda değildir.
JakeGould,

15

Üç puanınız:

  1. Normal bir kullanıcı olarak SSH''liyorsanız, ham disk cihazına erişiminiz olmaz. rootHam ve mantıksal disk aygıtlarına erişmek için genellikle ihtiyacınız veya izniniz vardır.

  2. Eğer alırsanız kök bir istismar yoluyla, o zaman sistem üzerinde en güçlü kullanıcısıysanız ve cihaz dahil olmak üzere en şeye, erişebilir. Kök olduğunuzdan, Bob'un dosyalarına doğrudan erişebilirsiniz, bu nedenle disk cihazına erişmenize gerek yoktur.

  3. Fiziksel erişim atıyor root. Kök mantıksal bir katmandır. Diske fiziksel erişim ile bunu görmezden gelebilirsiniz. Bu, söz konusu diskin, kök olduğunuz ayrı bir işletim sistemine yüklenmesini içerir.

Elbette, sistemlerin rootsömürülere karşı sertleştirilmesi gerekiyor , ancak her gün yeni sömürüler ortaya çıkıyor. Hiçbir sistem% 100 güvenli değildir, ancak erişimi kısıtlayarak pratik amaçlar için güvenli bir tane sağlayabilirsiniz.

Dosya sistemi izinlerinin yalnızca işletim sisteminin tehlikeye atılmadığı Sınırlı Kullanıcı erişim durumlarında çalışması beklenir. Bisiklet kilitleri gibi "dürüst tut (ve tipik) kullanıcıları dürüst tut" sistemi. "Fırsat suçu" nu, güvenli toplam korumanın başarısız olmasından daha fazla önlemeye çalışır.


FS izin kuralları oldukça sağlamdır. Onlar işe sürece hiçbir saldırganın kök olduğu gibi. POSIX dosya sistemi semantiği (ve Linux'a özgü uzantılar), tam olarak erişebileceğinizden daha fazla erişim açmamak için dikkatlice tasarlanmıştır open(2). örneğin linkat(2), bir açık dosya tanıtıcısı için bir dizin girişi oluşturmanıza izin verir, ancak yalnızca bağlantı sayısı zaten sıfır değilse, silinmiş bir dosya için açık bir FD alan bir işlem onu ​​tekrar dosya sistemine bağlayamaz. Açıkçası bir saldırganın kök veya fiziksel erişim alması, kızarmış ekmek anlamına gelir. Şifreleme fiziksel ancak çok fazla kök ile yardımcı olur.
Peter Cordes
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.