Безопасность: локальная секретность

Поговорим про обеспечение секретности. Речь вот о чём: поскольку мы пользуемся различными программными продуктами, которые имеют разные уровни доступа к разным объектам системы, было бы неплохо сделать так, чтобы процессы какого-нибудь случайного пользователя системы не навредили нашим объектам. Одним людям мы что-то разрешаем, другим --- нет.

Первое, с чего стоит начать, что на каждое отверстие найдётся отвёртка. Если у человека есть возможность развинтить компьютер, то единственное ухищрение --- шифрование диска на уровне контроллера. Защита данных на уровне их секретности начинается с административных мер, а не с программных. В первую очередь, никто не должен иметь доступ к серверу, не должен иметь доступ к консоли (вспомним init=/bin/bash). Такие вещи начинаются именно с защиты на административном уровне.

Поднимаясь на уровень выше, начинаем говорить про уровень программный. Вобщем-то, в юникс-подобных системах весьма неплохо сделана система разграничения прав, и если права выставлены грамотно, и нет возможности их нарушить (система достаточно надёжна) --- то всё хорошо.

Кстати очень многие службы не стартуют, если секретные данные доступны не только службе и руту. К счастью, есть такая штука, как umask, которая указывает, какие права будут убиваться при создании файла (к примеру, umask 022 означает снятие бита записи в группах доступа g и o, то есть права вида 755).

Нелишне помнить, что говоря о надёжности системы, мы говорим в том числе об атаках на отказ в обслуживании. То есть, сказали что-то сервису, и он взял и упал. Когда мы говорим о том, что необходимо обеспечивать разграничение прав в системе, мы забываем, что есть ещё такие ресурсы, как оперативная память и процессорное время. И то, и другое при удачном стечении обстоятельств может быть съедено в достаточной степени для того, чтобы система перестала работать в штатном режима. В линуксе нельзя одним процессом, если он не рутовый, всё время съесть (ограничения приоритета --- его нельзя повысить, если ты не рут, только понизить). Но есть ещё ресурс количества процессов, принадлежащих одному пользователю: если вы хотите пожрать процессорное время, то ваша задача запустить как можно больше процессов.

Всяческие ограничения, накладываемые на пользовательские процессы, задаются при помощи системы ulimit (полную информацию о том, насколько вас ограничили, можно узнать, сказав шеллу ulimit -a). Параметры записаны в файле /etc/security/ulimits.conf. Ограничивать можно и отдельных пользователей, и группы. Все эти настройки записываются в окружение login shell пользователю таким образом, что не могут быть далее изменены, и, соответственно, наследуются всеми процессами пользователя.

Весьма популярным способом DOS-атаки системы с плохо настроенным ограничением на число процессов одного пользователя --- так называемая fork-бомба, то есть программа, которая не делает ничего, кроме как с максимальной скоростью порождает собственные копии в больших количествах, в идеальном случае занимая всю память и большую часть процессорного времени. Просто посылать сигналы на завершение работы этой стае напильников совершенно бесполезно, поскольку --- даже если были достигнуты ограничения на число процессов --- как только кто-то умрёт, на их места тут же встанут новые процессы. В принципе, можно попытаться написать собственную форк-бомбу, задача которой --- убивать предыдущую, но скорее всего это только усугубит проблему. Вариант выхода из такой ситуации --- послать всем бомбовым процессам не SIGKILL, а SIGSTOP. Тогда они прекратят своё выполнение, но не будут удалены из таблицы процессов --- они будут всего лишь приостановлены, и их после остановки можно будет легко и просто убить. При возможности управлять ситуацией от лица суперпользователя будет полезно воспользоваться утилитой killall в виде killall -u <имя хулиганящего пользователя> -STOP, и потом killall -u <имя хулиганящего пользователя> -KILL.

Определённым недостатком всей той системы безопасности, что есть у нас, является тот факт, что всё, что не запрещено --- разрешено, что, как ни крути, даёт некий простор для творчества людей, которые могут и хотят творить в этой области. На факультете ВМК МГУ такие в итоге становятся системными администраторами.

Теперь --- о паролях и о аутентификации. Очевидно, что утечка идентификационной информации равнозначна утечке той информации, которая доступна при аутентификации с помощью этого идентификатора. Но иногда есть и другие способы получить доступ к тем или иным образом защищённой информации. К примеру, в концепции класса активно используется сетевая файловая система NFS, авторизация в которой осуществляется по IP-адресам. То есть любой человек, имеющий пользователя root на локальной машине, теоретически может напакостить на сервере. Или же, файлы с сильно ограничивающими к ним доступ правами случайно копируются на файловую систему, которая не поддерживает права доступа --- так же не очень приятная ситуация.

О хорошем. С довольно давних пор в POSIX-системах нигде на диске не хрянатся пароли в явном виде --- только невосстановимые хэши от оных. Хэш отличается двумя важными свойствами --- у одинаковых данных он одинаков, и очень трудно подобрать разные данные. у которых он будет одинаков. Тем самым легко сверять пароль по совпадению хэша от пароля.

В отличие от традиционного для большинства систем файла /etc/shadow, в котором хранятся хэши паролей всех пользователей, в ПСПО используется система, взятая из TCB (Trusted Computing Base ?), когда для каждого пользователя имеется свой файл shadow, находящийся в соответствующем подкаталоге /etc/tcb. Это позволяет, к примеру, не держать утилиту passwd как suid root.

Для затруднения подбора пароля так называемым "индексированием" хэша --- когда злоумышленник проверяет хэши у различных паролей, и при совпадении хэша он узнаёт правильный пароль --- есть несколько взаимодополняющих путей. Первый --- это усложнение алгоритма вычисления хэша, как-то, применение функции несколько раз. Для однократной проверки при входе в систему время пренебрежимо мало, при переборе большого числа значений --- очень велико. Второй, гораздо более важный --- при первоначальном подсчёте хэша он считается не только от пароля, но и он некоей дополнительной информации, получаемой случайно и именуемой salt (соль). В итоге в shadow каждого пользователя сохраняется собственно хэш, соль, и количество применений хэш-функции к паролю (обыкновенно чуть менее десяти).

Криптографическая стойкость, она же надёжность, пароля. В ALT Linux и OWL проверяется при помощи pam_passwd_qc (Password Quality Control), подсистемы PAM, которая позволяет задать некоторые ограничения, которым должен соответствовать пароль, как-то: минимальная длина при использовании одного, двух, трёх, четырёх классов символов, максимальная длина, состоит ли пароль из словарных слов или нет. Очевидно, что чем больше различных классов символов в пароле, тем он может быть короче --- но тем труднее его будет запомнить. Понятно, что по умолчанию отключено создание паролей из символов одного класса --- как бы длинны они не были. Ведь это означает теоретическую возможность создать пароль из, к примеру, большого числа одинаковых символов, который при всём желании трудно назвать стойким ко взлому.

В числе прочего не рекомендуется использовать имя пользователя как часть пароля, пароль в одно слово и так далее. Всё это не даст сделать qc, но он не везде включён и для рута он просто выключен. Вернее, не то чтобы совсем выключен --- суперпользователь будет предупреждён о нестойкости пароля, но изменён он, тем не менее, будет. Стоит заметить что это поведение pam_passwd_qc по умолчанию, которое можно изменить в соответствующем объекте подсистемы control.

Какие бывают алгоритмы составления более-менее стойких паролей: строчка из песни, первые буквы чего-нибудь, русские слова по английской раскладке, желательно, чтобы там были не только буквы, но и знаки препинания (русские буквы Э, Ж и тому подобное). Пока это работает, хотя леткор предвидит, что вскоре будет искаться и по этому способу. Подбор пароля в противном случае (по словарю) может занять доли секунды. Лектору на данный момент точно неизвестны подборщики паролей, которые ходят по паролям в стиле leet русским (H@TTpumep, BoT T@K). Крме того, там не только посимвольная замена, в отличие от классического leetspeak (к примеру, }|{, 9|).

Пароли не надо записывать, их надо запоминать. Существуют программы хранения паролей, которые их защищают другим паролем.

Также не стоит забывать о том, что какой бы пароль криптостойкий не был, всегда существует способ не подобрать его, но тем или иным способом узнать непосредственно. Существует такой класс программ как "клавиатурные воры", или попросту говоря кейлоггеры, которые записывают каждое нажатие на клавиатуру. В отличие от Windows, где такая программа может внедриться непонятно куда, в Linux у неё есть два пути --- системная консоль (что потребует прав root и модификации ядра, а при таком уровне доступа можно и более простым путём украсть данные), и X-сервер. Архитектура X такова, что может существовать программа, которая перехватывает все события с клавиатуры и перенаправляет их конкретным приложениям. Да что там говорить --- так работают оконные менеджеры. Поэтому, вобщем-то, работая на недоверенной машине, нельзя быть уверенным, что такая программа не включена. Эмулятор терминала xterm имеет в себе оригинальный способ решения такой проблемы --- режим работы Secure Keyboard, когда сам xterm становится программой, которая захватывает клавиатуру. При включении этого режима xterm инвертирует цвет терминала, и в случае запуска другой захватывающей клавиатуру программы --- а такая может быть только одна --- цвета изменятся обратно, что будет служить знаком того, что ценные данные вводить не стоит.

Но не так всё плохо в этом тёмном мире --- для подключения к X-серверу приложения должны проходить авторизацию. Она бывает двух видов --- по хостам (довольно ненадёжно, вдруг какой-нибудь другой пользователь запустит логгер), и по MIT Magic Cookie (специальному хэшу). Первый регулируется утилитой xhost, второй --- xauth. Второй, в принципе, достаточно надёжен, если не принимать во внимание то, что сам по себе сетевой трафик по протоколу X не шифруется.

Смысл состоит в следующем: даже если вы уверены, что если вам за спину никто не глядит, то если вы работаете через сеть с иксами не по ssh, то есть вероятность, что что-то утечёт.


Сведения о ресурсах

Готовность (%)

Продолжительность (ак. ч.)

Подготовка (календ. ч.)

Полный текст (раб. д.)

Предварительные знания

Level

Maintainer

Start date

End date

16

1

1

1

1

MaximByshevskiKonopko, ОльгаТочилкина, VsevolodKrishchenko


CategoryLectures CategoryPspo CategoryMpgu CategoryUneex