Брандмауэры и специальное программное обеспечение 8 Часть 4

Вид материалаРеферат

Содержание


Соображения безопасности для /ргос
Подобный материал:
1   ...   22   23   24   25   26   27   28   29   ...   101

Соображения безопасности для /ргос


Файловая система /ргос является источником важной информации обо всей системе. Любой, у кого есть полный доступ к /ргос, может воспользоваться этим механизмом для получения самых разных сведений о системе, а также для изменения параметров ее работы при помощи файлов /proc/sys.

Однако если внимательно проанализировать конфигурацию на доступ к файлам из /ргос, то можно увидеть, что непривилегированные пользователи могут извлечь из /ргос очень мало информации помимо той, которую они могут получить при помощи различных утилит. Все действительно важные файлы, содержащие чувствительную информацию, обычному пользователю недоступны. Ну а если рассматривать ситуацию со злоумышленником, получившим привилегии суперпользователя, то /ргос относится к тем вещам, о которых следует беспокоиться в последнюю очередь. Злоумышленник и так может делать с системой все что угодно, поэтому информация из /ргос ему, скорей всего, малоинтересна.

Разумеется, непривилегированные пользователи не смогут ничего сделать и с файлами из /proc/sys. Отказ от использования /ргос как таковой, равно как и отказ от использования /proc/sys, не приведет к улучшению безопасности, а лишь значительно усложнит администрирование системы. Файловая система /ргос была разработана не просто так, а потому, что она делает взаимодействие с системой более удобным как для человека, так и для различных утилит.


ВНИМАНИЕ

Не следует делать резервное копирование содержимого /ргос. Причин тому несколько. Одна из них заключается в том, что в силу особенностей этой файловой системы сама по себе операция восстановления /ргос с ленты является бессмысленной и ненужной. Поэтому не стоит тратить на резервное копирование /ргос время и пространство на ленте. Ленты следует хранить в надежном месте, поскольку важные системные файлы, содержащиеся на них, например /etc/shadow и т. д., могут быть восстановлены на другой системе.

Для файловой системы devpts тоже есть некоторые соображения, связанные с безопасностью. Правом чтения из файлов псевдотерминалов должны обладать только их владельцы (устанавливаемый по умолчанию режим 620 обеспечивает это). Обладая правом чтения такого файла, пользователь получает возможность читать коды клавиш, пересылаемых данному псевдотерминалу из буфера клавиатуры. Таким образом можно перехватывать пароли в момент их ввода пользователем. Подобная опасность угрожает многим файлам устройств, однако по умолчанию все они создаются с использованием корректной конфигурации разрешений на доступ, благодаря чему подобных опасностей удается избежать.

Заключение


В этой главе речь шла о файловой системе /ргос, являющейся окном, через которое можно наблюдать за состоянием и работой ядра операционной системы. Кроме того, в ней рассказывалось о каталоге /proc/sys, позволяющем управлять параметрами ядра во время его функционирования.

После этого мы рассмотрели еще одну не совсем обычную файловую систему -devpts, которая реализует поддержку псевдотерминалов стандарта Unix98 PTY. И хотя потенциально файлы псевдотерминалов могут быть использованы для «прослушивания» вводимой через них информации, соответствующий режим в /etc/ fstab делает это невозможным.


7Процесс загрузки


В данной главе рассматриваются следующие вопросы:

- процесс начальной загрузки ОС;

- программа init

- файл /etc/inittab и инициализация в стиле System V;

- сценарии инициализации.

Чтобы понять, как именно можно нарушить защиту системы во время начальной загрузки, необходимо хорошо представлять себе, как именно загружается операционная система и какие процедуры при этом выполняются. Для квалифицированного взломщика, имеющего физический доступ к системе, загрузка — это время, когда система защищена менее всего. Консольные атаки будут рассмотрены в следующей главе, а в данной главе мы рассмотрим собственно процесс начальной загрузки и инициализации системы.

В системе Caldera Open Linux инициализация осуществляется в стиле System V, альтернативой которому является стиль BSD. Это два основных стиля, используемых для инициализации систем Unix и Linux. Стиль BSD основан на использовании нескольких больших сценариев, обеспечивающих всю инициализацию, тогда как стиль System V базируется на концепции уровней выполнения (runlevels) и наборе небольших сценариев инициализации. Сценарии инициализации используются для запуска и остановки демонов (фоновых процессов) при переходе с одного уровня выполнения (также называемого состоянием системы — system state — или просто состоянием — state) на другой. Соответственно, для каждого демона или подсистемы имеется свой сценарий, и все такие сценарии хранятся в специально отведенном для этого каталоге, который будет рассмотрен во всех подробностях далее. Всего имеется семь уровней выполнения, от 0 до 6, каждый из которых соответствует некоторому режиму функционирования системы, но зачастую не все из них используются. Новичкам, особенно пришедшим в Linux из мира DOS или Windows, такой подход к инициализации может показаться несколько запутанным, однако это всего лишь плата за гибкость, недоступную для инициализации в стиле BSD.

В BSD, наоборот, все инициализирующие действия запрятаны внутрь нескольких больших сценариев. Этот стиль инициализации является характерной особенностью дистрибутива Slackware. И хотя в настоящее время стиль BSD не так популярен, как стиль System V, он решает ту же задачу, что и стиль System V, только несколько иным способом. В Slackware имеется всего два режима: S (от single user), означающий однопользовательский режим, и М (от multiuser), означающий многопользовательский режим. Но несмотря на это и Slackware, и Caldera пользуются для инициализации одними и теми же исполняемыми файлами. Различие проявляется на более высоком уровне: на уровне файла конфигурации программы init (файла inittab).