हम सुरक्षा के लिए फाइल सिस्टम अनुमतियों पर कितना भरोसा कर सकते हैं?


31

मेरा सवाल फाइलसिस्टम अनुमतियों (विशेषकर यूनिक्स शैली की अनुमति) और वे सुरक्षा से कैसे संबंधित हैं, के बारे में है।

मान लें कि मेरे पास अतिथि उपयोगकर्ता खाते और बॉब नाम के उपयोगकर्ता के साथ एक कंप्यूटर है। मुझे बॉब का पासवर्ड नहीं पता है, लेकिन मैं अतिथि खाते का उपयोग कर सकता हूं। अतिथि खाते में बॉब की सभी फ़ाइलों के लिए कोई रीड परमिशन नहीं है, इसलिए मैं अतिथि के रूप में लॉग इन करते हुए बॉब की किसी भी फाइल को नहीं पढ़ सकता।

हालाँकि, एक सच्चे "प्रतिकूल" परिप्रेक्ष्य से, मेरी इस अनएन्क्रिप्टेड डिस्क तक पूरी पहुँच है। मैं इसे इमेज कर सकता हूं, बाद में इसके लिए सेव कर सकता हूं, फाइल सिस्टम अनुमति सेटिंग्स को नजरअंदाज करते हुए बॉब की फाइलों को पढ़ने के लिए कुछ अन्य ओएस चलाएं।

इस से, मैं सवाल करने के लिए मिल:

  1. एक अनएन्क्रिप्टेड डिस्क पर फाइलसिस्टम की अनुमति सेटिंग सिर्फ एक ध्वज है, सही है? और केवल एक चीज मुझे फ़ाइलों को पढ़ने से रोक रही है जिसकी मुझे अनुमति नहीं है तथ्य यह है कि ओएस कहेगा "ओह, आप इसे पढ़ नहीं सकते हैं, आपके पास अनुमति नहीं है।" वह फ़ाइल अभी भी डिस्क पर है। कच्चे रूप में और मैं इसे केवल फाइल सिस्टम झंडे को अनदेखा करके पढ़ सकता था (कुछ छायादार OS के माध्यम से, जो केवल अनुमतियों की उपेक्षा करता है)। क्या यह सब सही है?

अब कहो कि मेरे पास डिस्क तक सीधी पहुंच नहीं है, और मैं मशीन में सिर्फ ssh-ing हूं। मुझे बॉब की किसी भी फाइल को पढ़ने की अनुमति नहीं है। वहाँ वास्तव में मैं इसके बारे में कुछ भी नहीं कर सकता, सही है?

  1. मेरी सीमित अनुमतियों को देखते हुए, मैं बस बॉब की फाइलों तक नहीं पहुंच सकता, चाहे मैं कितनी भी कोशिश करूं, नहीं? क्या होगा अगर मैं रूट एक्सेस हासिल करने के लिए कुछ शोषण का उपयोग करूं? क्या मैं अब OS की अनुमति झंडे को बायपास कर सकता हूं? क्या यह कभी ऐसा होता है?

4
हाँ और हाँ। आप संबंधित अवधारणाओं को सही ढंग से समझते हैं। यदि आप सिस्टम में भौतिक पहुँच प्राप्त नहीं कर सकते हैं तो अनुमतियों को बायपास करने के लिए निजीकृत हमले की वृद्धि की आवश्यकता होगी।
फ्रैंक थॉमस

2
यह एक अच्छा विचार यह Security.SE को स्थानांतरित करने के लिए नहीं होगा ? यह इसके लिए अधिक तार्किक जगह की तरह लगता है।
क्रिस सरीफिस

3
@ChrisCirefice सुरक्षा की अवधारणा में एक गहरी देरी एक प्रवास वारंट होगा। लेकिन यह फ़ाइल सिस्टम अनुमतियों की समझ और सिस्टम सुरक्षा की अवधारणा में उनकी विशिष्ट भूमिका पर एक बहुत ही मूल प्रश्न है, इसलिए यह इस सुपर उपयोगकर्ता पर लागू होता है।
जेकगॉल्ड

जवाबों:


31

छोटा जवाब।

यदि आपके पास कंप्यूटर सिस्टम- पीसी या डेटा स्टोरेज सिस्टम तक भौतिक पहुँच है - और जगह में केवल "सुरक्षा" फ़ाइल अनुमतियाँ हैं, तो आपके पास 100% कोई सुरक्षा नहीं है।

उस अनएन्क्रिप्टेड डेटा को कॉपी किया जा सकता है और किसी अन्य डिवाइस के अलावा लगभग किसी टूल के साथ न्यूनतम प्रयास के साथ क्लोन किया जा सकता है, जिसके साथ आप डेटा की प्रतिलिपि बनाने के लिए सिस्टम ड्राइव को हुक कर सकते हैं।

और हाँ, संभावित रूप से भौतिक पैठ के कुछ स्पष्ट पहलुओं को भौतिक स्तर पर पहुँच में शामिल करने की आवश्यकता हो सकती है; यह सुनिश्चित करने की तरह कि कोई भी उँगलियाँ पीछे न रह जाए और किसी भी तरह की "छेड़छाड़ करने वाली" मुहरों से निपटा जाए। लेकिन ईमानदारी से, अंत में उपयोगकर्ता द्वारा किसी भी बेहतर जानने के साथ डेटा की एक भौतिक प्रतिलिपि के लिए भौतिक रूप से हटाए गए सिस्टम के विशाल बहुमत हो सकते हैं। यदि आपके पास ड्राइव है, तो आपके पास ड्राइव है और आपके पास डेटा है यदि यह अनएन्क्रिप्टेड है।

यही कारण है कि प्रति-उपयोगकर्ता एन्क्रिप्शन या पूर्ण-डिस्क एन्क्रिप्शन आजकल इतनी बड़ी बात है; लैपटॉप अन्य पोर्टेबल कंप्यूटिंग डिवाइस बाजार का इतना बड़ा हिस्सा हैं, आजकल डिवाइस चोरी या किसी पीसी की आकस्मिक उधारी से होने वाला जोखिम अतीत में पहले की तुलना में बहुत अधिक है।

यदि डिस्क अनएन्क्रिप्टेड है, तो उस पर डेटा एक खुली किताब है जो पढ़ने के लिए तैयार है। यह अवधारणा लिनक्स / यूनिक्स मशीनों तक सीमित नहीं है लेकिन कहीं भी किसी भी ओएस; यदि आपके पास एक अनएन्क्रिप्टेड सिस्टम के लिए भौतिक पहुंच है, तो आपके पास सिस्टम है।

उस ने कहा, फ़ाइल अनुमतियाँ हैं सभी प्रकार के दूरस्थ सर्वर के लिए एक उपयोगी सुरक्षा उपाय के।

लंबा जवाब।

मेरा सवाल फाइलसिस्टम अनुमतियों (विशेषकर यूनिक्स शैली की अनुमति) और वे सुरक्षा से कैसे संबंधित हैं, के बारे में है।

सबसे पहले, कंप्यूटर पर सुरक्षा को ध्यान में रखें - और सब कुछ - वास्तव में सिर्फ एक निवारक है जो चीजों को धीमा कर देता है और जरूरी नहीं कि पूर्ण सुरक्षा प्रदान करे।

उदाहरण के लिए, किसी भी भौतिक भवन में सुरक्षा का सबसे कमजोर टुकड़ा वह दरवाजा है जिसे आपको प्रवेश करने / बाहर निकलने के समय खोलना है या आपको अंदर जाने की अनुमति देने के लिए खिड़की खोलनी है। हां, आप दरवाजे और खिड़कियां और सेटअप अलार्म बंद कर सकते हैं लेकिन यदि कोई हो। वास्तव में चाहता है किसी चीज तक पहुंच है — और उसके पास समय, संसाधन, धन और इसे आगे बढ़ाने का प्रयास है - वे इसे प्राप्त करेंगे।

मान लें कि मेरे पास अतिथि उपयोगकर्ता खाते और बॉब नाम के उपयोगकर्ता के साथ एक कंप्यूटर है। मुझे बॉब का पासवर्ड नहीं पता है, लेकिन मैं अतिथि खाते का उपयोग कर सकता हूं। अतिथि खाते में बॉब की सभी फ़ाइलों के लिए कोई रीड परमिशन नहीं है, इसलिए मैं अतिथि के रूप में लॉग इन करते हुए बॉब की किसी भी फाइल को नहीं पढ़ सकता।

यहां मुद्दा एक्सेस का संदर्भ है। यदि आपके पास कंप्यूटर तक भौतिक पहुंच है, तो बहुत कुछ संभव है। लेकिन अगर आप केवल रिमोट कनेक्शन के माध्यम से जुड़े हुए हैं - किसी प्रकार के नेटवर्क पर- तो फ़ाइल सिस्टम स्वामित्व निश्चित रूप से सुरक्षा का एक प्रभावी तरीका है। और लिनक्स / यूनिक्स सर्वर के मामले में, अनुमति और स्वामित्व दूरस्थ घुसपैठ को रोकने के लिए सुरक्षा के प्रभावी रूप हैं।

यही कारण है कि लिनक्स / यूनिक्स दुनिया rootमें रिमोट सिस्टम तक पहुंच को इस तरह का एक शानदार पुरस्कार माना जाता है। rootएक दूरस्थ प्रणाली को प्राप्त करें और फिर आपने वास्तव में कुछ ऐसा किया है जो आपको डेटा सेंटर में चलने और ड्राइव को क्लोन करने की आवश्यकता के बिना अधिक पहुंच प्रदान करता है।

हालाँकि, एक सच्चे "प्रतिकूल" परिप्रेक्ष्य से, मेरी इस अनएन्क्रिप्टेड डिस्क तक पूरी पहुँच है। मैं इसे इमेज कर सकता हूं, बाद में इसके लिए सेव कर सकता हूं, फाइल सिस्टम अनुमति सेटिंग्स को नजरअंदाज करते हुए बॉब की फाइलों को पढ़ने के लिए कुछ अन्य ओएस चलाएं।

हाँ। ठीक ठीक। यदि आपके पास मशीन तक भौतिक पहुंच है, तो - जैसा कि शुरू में समझाया गया है - सभी दांव बंद हैं। आप डिस्क की एक छवि बनाकर या दूसरों के स्वामित्व वाली फ़ाइलों और निर्देशिकाओं तक पहुंच प्राप्त कर सकते हैं - या केवल ड्राइव की कच्ची सामग्री का पीछा कर सकते हैं - कम से कोई गहरी तकनीकी प्रयास के साथ।

जो कोई भी - उदाहरण के लिए, आप अपने निजी कंप्यूटर को ऋण देते हैं और इस परिदृश्य के बारे में सोचे बिना आपके लिए एक नया खाता स्थापित करते हैं, वह मूल रूप से किसी भी व्यक्तिगत डेटा को अपने मशीन पर दे रहा है, जो वास्तव में उसे जाने बिना है।

थोड़ा सा स्पर्श, लेकिन मुझे लगता है यही कारण है कि इतने सारे आकस्मिक उपयोगकर्ता ड्राइव पर डेटा को पोंछने का मामूली प्रयास किए बिना पुराने पीसी दान करते हैं। वे एक उपयोगकर्ता पासवर्ड सेट करते हैं और वे मानते हैं कि उनके डेटा को उस हद तक सुरक्षित रखा गया है जब वे केवल कचरा में ड्राइव को टॉस कर सकते हैं और दो बार नहीं सोच सकते। जब वास्तविकता बिना सही एन्क्रिप्शन या डेटा मिटाए, किसी भी ड्राइव को कूड़ेदान में बेचा जाता है या इस्तेमाल किया जाता है, तो किसी को भी बिना किसी भारी लिफ्टिंग या गहरी तकनीकी प्रयास के कहीं भी पढ़ा जा सकता है।


6
मुझे लगता है कि यह उत्तर कुछ स्पष्ट याद करता है जो ध्यान देने योग्य है। सुरक्षा सिर्फ कम्प्यूटेशनल सुरक्षा नहीं है। खतरा मॉडल बहुत मायने रखता है, क्योंकि हमलावर मानव होते हैं: हमलावर आमतौर पर ट्रेल्स को छोड़ने से बचना चाहते हैं। यदि आप किसी व्यक्ति को किसी उपकरण का भौतिक उपयोग देते हैं, लेकिन आप इसे इस तरह से करते हैं कि डिवाइस को बिना छोड़े (छेड़छाड़ के निशान से कुछ भी छेड़छाड़ करने वालों को छेड़छाड़ के दौरान डिवाइस को नष्ट करने के बिना) किया जा सकता है, तो यह वास्तव में बढ़ सकता है इस तथ्य के बावजूद आपके सिस्टम की सुरक्षा कि डेटा भौतिक रूप से सुलभ है।
मेहरदाद

@ मेहरदाद यह टिप्पणी सुरक्षा और पहुँच के विरुद्ध सुरक्षा की एक बड़ी चर्चा में समझ में आ सकती है, लेकिन यह सवाल- और मेरे संबंधित उत्तर- तार्किक फ़ाइल सिस्टम अनुमतियों की समग्र अवधारणाओं पर केंद्रित है, जो किसी सिस्टम की मूल भौतिक पहुँच बनाम है। और उस मामले में, फिंगर प्रिंट और छेड़छाड़ करने वालों के बारे में ये चिंताएँ केवल एक काल्पनिक परिदृश्य का अनुमान है। यदि किसी के पास अनएन्क्रिप्टेड डेटा तक भौतिक पहुंच है, तो उनके पास अनएन्क्रिप्टेड डेटा तक भौतिक पहुंच है और 10 में से 9 बार उस बिंदु पर उस डेटा तक पहुंचने के लिए "मास्टर चोर / जासूस" होना जरूरी नहीं है।
जेकगॉल्ड

15

आपके तीन बिंदु:

  1. यदि आप एक नियमित उपयोगकर्ता के रूप में SSH'ing कर रहे हैं, तो आपके पास कच्ची डिस्क डिवाइस तक पहुंच नहीं है। आपको आमतौर पर rootकच्चे और तार्किक डिस्क उपकरणों तक पहुंचने की आवश्यकता या अनुमति होती है।

  2. यदि आप एक शोषण के माध्यम से रूट प्राप्त करते हैं, तो आप सिस्टम पर सबसे शक्तिशाली उपयोगकर्ता हैं और डिवाइस सहित अधिकांश कुछ तक पहुंच है। चूंकि आप जड़ हैं, आप सीधे बॉब की फ़ाइलों तक पहुंच सकते हैं, इसलिए डिस्क डिवाइस तक पहुंचने की कोई आवश्यकता नहीं है।

  3. शारीरिक पहुँच धड़कन root। जड़ एक तार्किक परत है। आप डिस्क पर भौतिक पहुंच के साथ इसे अनदेखा कर सकते हैं। इसमें एक अलग ओएस में लोडिंग डिस्क शामिल है जहां आप रूट हैं।

बेशक, सिस्टम को rootकारनामों के खिलाफ सख्त होना चाहिए , लेकिन नए कारनामे रोज सामने आते हैं। कोई भी सिस्टम 100% सुरक्षित नहीं है, लेकिन आप पहुंच को सीमित करके व्यावहारिक उद्देश्यों के लिए एक सुरक्षित बना सकते हैं।

फ़ाइल सिस्टम अनुमतियों को केवल लिमिटेड उपयोगकर्ता पहुंच स्थितियों में काम करने की उम्मीद है, जहां ओएस समझौता नहीं किया गया है। यह एक "ईमानदार (और विशिष्ट) उपयोगकर्ता ईमानदार" प्रणाली है, जैसे बाइक लॉक। यह सुरक्षित कुल सुरक्षा से अधिक "अवसरों के अपराधों" को रोकने के लिए काम करता है।


FS अनुमति नियम बहुत मजबूत हैं। वे तब तक काम करते हैं जब तक किसी हमलावर के पास जड़ नहीं है। POSIX फाइलसिस्टम शब्दार्थ (और लिनक्स-विशिष्ट एक्सटेंशन) ध्यान से डिज़ाइन किया गया है ताकि आप बस के साथ अधिक पहुंच न खोल सकें open(2)। उदाहरण linkat(2)से आप एक ओपन फ़ाइल डिस्क्रिप्टर के लिए एक निर्देशिका प्रविष्टि बना सकते हैं, लेकिन केवल यदि लिंक-गिनती पहले से ही शून्य नहीं है, तो एक ऐसी प्रक्रिया जो एक हटाई गई फ़ाइल के लिए एक ओपन एफडी प्राप्त करती है, उसे फाइल सिस्टम में वापस लिंक नहीं कर सकती है। जाहिर है एक हमलावर रूट या भौतिक पहुंच प्राप्त करने का मतलब है कि आप टोस्ट हैं। एन्क्रिप्शन भौतिक के साथ मदद करता है लेकिन इतनी जड़ नहीं।
पीटर कॉर्ड्स
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.