论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
安全
›
数据安全
›
deepin-Linux内核安全子体系简介(上)
deepin-Linux内核安全子体系简介(上)
祗疼妳一个
论坛元老
|
2025-3-3 06:31:54
|
显示全部楼层
|
阅读模式
楼主
主题
1786
|
帖子
1786
|
积分
5360
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
Linux内核中包含了多个安全子体系,它们之间相互独立又有着千丝万缕的接洽,导致人们对它们往往有一种雾里看花的感觉。在这篇文章里,我们对Linux内核中的安全子体系做一个简单的分析,算是一个入门。
Linux内核的安全子体系大概包罗下面几个:
访问控制(AC,Access Control),它是最常见也是最重要的安全机制。AC主要是要管理Linux下的一个主体(如进程)到底对一个客体(如文件)是否能接纳某些访问操作(如读取文件内容)。访问控制又进一步包罗:
自主访问控制(DAC),包罗访问控制列表(ACL)以及权能模子(POSIX capabilities)
强制访问控制(MAC),包罗许多人都听说过的SELinux与AppArmor都是MAC
用户验证(Authentication),它主要指的是如何识别一个真实的、物理的人是Linux体系中的一个注册账号
资源隔离,将进程之间的资源(包罗文件、进程、网络等)隔离开,使得应用程序运行互不影响
配额限定,对软件举行资源配额限定,例如限定某软件或者某些软件最多占用多少资源等
体系沙箱,限定应用程序是否能调用某些体系调用,或者以某种参数调用某些体系调用
可信计算,对体系的完整性举行校验,例如从硬件校验bootloader的完整性,从bootloader校验内核的完整性等,一样平常的完整性校验都是通过预先对原内容举行hash计算得到一个散列值存储在安全区,再在正式使用数据之前校验散列值是否有变革的方式来实现的
安全审计,在体系运行过程中记录安全日志,在安全事件发生后,通过安全审计可以追查当时的场景,定位原因,修补毛病,以避免再次发生类似的安全问题
透明加密,对数据举行多层次的透明加密,以保证在没有得到密钥的情况下,被加密保护的数据无法被恢复出明文,而且在得到正确密钥的情况下,应用程序能像访问明文数据一样访问密文数据
网络防护,即对通过网络进出本体系的数据举行安全检查
下面,我们稍微睁开说一下各个安全子体系。
访问控制
在Linux操作体系下,自主访问控制指的是文件的属主(owner)可以设置文件被体系中全部用户访问的权限。
常见的DAC设置下令是chmod,全部用户被分别为三类,即属主(u,user),与属主同组的用户(g,group)以及别的用户(o,others),访问权限则包罗读(r,read)、写(w,write)与执行(x,execute),由于用户与访问权限都是三个,因此一样平常会使用三个八进制的数字表示权限。
例如将文件file1的权限设置为属主可读可写,同组用户与其他用户可读,则可以运行chmod 0644 file1,其中6即为二进制的100 + 二进制的10,表示对属主可读与可写,4即为二进制的100,分别表示对同组可读,以及对别的用户可读。
上述文件的权限被保存在文件的inode中,进程的安全凭证则是在内核对应的task_struct的struct cred *real_cred与struct cred *cred中,在打开文件时内核会对inode中的文件权限与进程中的安全凭证举行对比与DAC检查。这种权限设置方法是从Unix沿袭而来的访问控制机制。
由于传统的DAC设置用户分类粒度太粗,因此为了提供细粒度的读写执行的访问控制,Linux又引入了访问控制列表,可以针对某个用户或者用户组设置单独的访问权限,使用的下令是setfacl与getfacl,对应的设置经过编码保存在文件的扩展属性system.posix_acl_access中。
在Linux体系下有一个体系管理员账号,即root。它是一个bug级的存在,平凡用户设置的读写权限对于root来说是没有作用的,root可以跳过DAC直接读取、删除、修改平凡用户的任何文件。也就是说一旦一个人拥有了root权限,他实际上就可以在Linux下为所欲为了。而有些功能既必要访问体系级的资源,从而必要有root权限,又必要被平凡用户使用,因此*nix又发明白setuid,用来将某个属主为root的可执行程序设置为平凡用户可用,在平凡用户使用此程序时拥有root的权限,退出此程序时则恢复平凡用户的权限。此类程序包罗必要创建原始套接字的ping、必要修改/etc/shadow文件等的passwd等。
这种设置带来的安全风险很大,一旦此类程序中可能存在的安全毛病被使用,攻击者即可对整个体系为所欲为。因此,Linux又遵循POSIX的权能模子(capabilities),将传统的root权限分解为了多个子权限,例如审计、修改属主、发信号、网络管理、原始套接字等。如许,某个本来必要setuid权限的程序可以通过setcap等下令为程序设置相应的最小权能,纵然相应的程序被攻击者使用获得了特权,攻击者能获得的也只有很小的一部分特权,无法为所欲为。
不过,DAC最大的问题是资源的访问权限控制都是由资源的属主来设置的,而没有安全意识的用户往往不知道应该如何设置访问权限以保证团体安全,毕竟,安全毛病往往是出在最短板上的。因此,对于DAC,它最大的问题是“不怕神一样的对手,就怕猪一样的队友”。
为相识决猪队友的问题,强制访问控制(MAC)被提上了日程。强制访问控订界说了一整套安全访问控制的体系,体系管理员(或安全管理员)能够通过实验MAC,限定远比DAC更细致更广泛的访问控制。例如在MAC下,我们可以限定纵然都是由root启动,但是只有由init启动的nginx才气绑定80端口,但是从bash启动的nginx则只能绑定8080端口。
最著名的MAC是美国国家安全局(NSA)开辟的SELinux,它也是使用最为广泛的MAC,在Android中也使用到了它。SELinux提供了安全计谋,例如基于类型的TE(Type Enforcement)、基于密级的MLS(MultiLevel Security),以及同密级下差别分类的MCS(MultiCategory Security)等,别的,通过角色与用户的分别,SELinux还提供了基于角色的访问控制(RBAC)。
不过SELinux虽然可以避免猪队友的问题,但是它的细粒度管理方式对管理员来说着实是太贫苦了。缺省情况下它提供了几个用户、十几个角色、上千个分类、数千个类型、上万个类型转换,要正确理解、使用甚至修改这些规则,对于任何管理员来说都是极大的负担,而且新的软件仍然在源源不断地开辟出来,旧有的软件在持续升级与复杂化,这使得过后访问控制的软件兼容负担日益加重。
用户验证
Linux在用户验证上提供了一种灵活的机制,那就是PAM(可插拔认证模块)。
PAM提供了一个全部服务的中心验证机制,适用于平凡登录、ssh登录等必要举行身份认证的体系中。在Linux操作体系中存在多个PAM模块,例如负责使用用户名暗码对用户举行认证的pam_unix.so模块,负责拒绝用户认证的pam_deny.so模块,负责通过用户认证的pam_permit.so模块等。
一样平常通过文本方式通过本地进入体系使用的程序为login,通过网络远程进入体系使用的程序为sshd,通过图形界面方式通过本地进入体系使用的程序为lightdm。上述的每个负责辨别用户与登录的程序都将通过PAM机制对用户举行认证。
login等程序并不举行实质的Linux用户认证,具体的认证方式都是通过Linux体系管理员对PAM模块的配置完成的。例如最常见的配置是使用上述的pam_unix.so,要求用户输入用户名与暗码举行认证。但是体系管理员也可以配置pam_fprintd要求用户在使用login或者lightdm登录的时候通过指纹举行用户认证,而这些认证方式对使用了PAM的login等程序而言,都是透明的。
使用了PAM的长处在于,一方面,将用户辨别功能从每个应用软件中独立出来,单独举行模块化计划,实现和维护;另一方面,为这些辨别模块建立标准 API,以便各应用程序能方便的使用它们提供的各种功能;同时,辨别机制对其上层用户(包罗应用程序和最终用户)是透明的,便于使用与维护。
PAM接纳了分层的模块式开辟,提供了四种类型的模块:
认证管理(auth),负责举行用户认证,这也是PAM模块的主要功能,它可以提供差别的认证方式,对用户举行组合认证
账号管理(account),负责管理用户账户的有效性,例如账户是否过期了,账户是否可以允许访问对应的服务等
会话管理(session),负责在用户建立会话之前或者销毁会话之后处理工作,例如记录审计日志,或者挂载/卸载用户的家目次等
口令管理(password),负责更新用户认证的机制,例如常见的要求输入确认暗码的场景,以及要求暗码复杂度的场景
PAM的配置文件通常在/etc/pam.d/下。
模块将按照在配置文件中列出的顺序被调用,这取决于每个条目允许的控制标记(control flag)的值。常见的控制标记值包罗:
required:全部 required 模块都必须运行到底,假如中心产生了失败,则失败信息将会被记录下来,到末了返回第一个失败的信息,假如都成功了,则返回成功
sufficient:假如标记为 sufficient 的模块返回成功,而且先前没有 required 或 sufficient 模块失败,则忽略剩余的别的模块并直接返回认证成功。
optional:假如PAM模块中没有一个模块是 required 的,而且没有任何一个 sufficient 模块成功,则至少要有一个 optional 模块返回成功才算成功
实际上,上述的控制标记值只是一个简化的标记而已,在PAM配置时可以配置数十个参数,例如success、open_err、new_authtok_reqd、default、ignore等,相应的值包罗ok、ignore、bad、done、die等。上述的required实际上就是[success=ok new_authtok_reqd=ok ignore=ignore default=bad]的缩写,而sufficient则是[success=done new_authtok_reqd=done default=ignore]的缩写。
下面是login程序使用到的PAM配置文件(文件名为/etc/pam.d/login)的样例。
在上述配置文件中,以#开始的每行文字是注释(已经删除了大部分),以auth开始的每行文字是认证相干的PAM模块及其配置,以session开始的每行文字是会话相干的PAM模块及其配置,而以@include开头的行则是将别的PAM配置文件的内容导入了本配置文件,如许可以提供一定的模块化与较好的可维护性。值得注意的是,这里的PAM配置文件都是自动生成的,内里的注释也比力具体,可以提供较好的手工修改与管理的底子。
当前PAM模块面对的最主要的问题是:
传统PAM体系与各个模块是基于console的,对于图形界面支持仍需改进
大量新型认证方式(如人脸识别、虹膜识别、指纹识别等)必要我们开辟相应的PAM模块以提供支持
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
祗疼妳一个
论坛元老
这个人很懒什么都没写!
楼主热帖
容斥原理
信息收集之 端口扫描
教你30分钟快速搭建直播间
高考是人生旅途的一处驿站
【C++】拷贝构造函数的调用时机 ...
ASP.NET Core依赖注入系统学习教程:Se ...
Java EnumMap get()方法具有什么功能呢 ...
JetBrains RubyMine 2022 for Mac(Ruby ...
多态详解
java运算符(超详细!!!) ...
标签云
集成商
AI
运维
CIO
存储
服务器
登录参与点评抽奖加入IT实名职场社区
下次自动登录
忘记密码?点此找回!
登陆
新用户注册
用其它账号登录:
关闭
快速回复
返回顶部
返回列表