herm1t LIVE!ng room - Unix security [entries|archive|friends|userinfo]
herm1t

[ website | twilight corner in the herm1t's cave ]
[ userinfo | ljr userinfo ]
[ archive | journal archive ]

Unix security [Nov. 9th, 2013|06:28 pm]
Previous Entry Add to Memories Tell A Friend Next Entry
LinkLeave a comment

Comments:
From:[info]cr4sh-0x48k.livejournal.com
Date:November 10th, 2013 - 03:01 pm
(Link)
Можно же отключить и то и другое с помощью штатного selinux, не?
[User Picture]
From:[info]herm1t
Date:November 10th, 2013 - 09:44 pm
(Link)
Selinux такое угребище, что его отключают в первую очередь =)
[User Picture]
From:[info]ketmar
Date:November 11th, 2013 - 09:00 pm
(Link)
ну, ты ещё предложи простуду отрубанием ног лечить.
[User Picture]
From:[info]herm1t
Date:November 12th, 2013 - 03:55 pm
(Link)
бгг:
http://stopdisablingselinux.com/
и ведь действительно, все вопросы об этом крокодиле сводятся к тому, как его выключить. :-)
[User Picture]
From:[info]ketmar
Date:November 12th, 2013 - 04:10 pm
(Link)
ага. и ещё часто ответы на форумах я видел, ктогда что-то сильно не так: «а ты пробовал selinux вырубить? так работает?»

вообще, как я у себя писал недавно, все эти access controls — это костыли, родившееся от того, что в массы пошла дурная привычка повышать привилегии непривелигерованым юзерам. соответственно, стандартная система разрешений не справляется, и приходится городить ещё одну поверх.

а по уму — надо было бы сделать так, чтобы на сисколы можно было устанавливать обычные никсовые права через какой-нибудь интерфейс в /sys. и если рут отобрал у себя право на запись к сисколу, то уже даже рут себе права поменять на него не может, гыг.
[User Picture]
From:[info]herm1t
Date:November 12th, 2013 - 04:18 pm
(Link)
"это костыли"

для убогой системы прав. 3*3+3 - это убожество.

ACL (но вменяемые) - это очень неплохо.

а MAC с integrity/confidentiality это военно-бюрократические игрища.

есть capabilities... знаю, все знаю. :-)

по-хорошему, нужно несколько дополнительных настроек в ядре/sysctl, и умолчанию по ним, расчитанные не на devel, а на production. а с точки зрения безопасности, пригодились бы простые ACL, и отдельный вариант загрузки для работы с правами, чтобы базы пакетов, настройки, ACL хранились отдельно и были недоступны никому, даже руту.

ну хоть kmem, kallsyms попрятали :-)))

"то уже даже рут себе права поменять на него не может,"

vi syscall_permissions.conf
reboot
:-)
[User Picture]
From:[info]ketmar
Date:November 12th, 2013 - 04:24 pm
(Link)
>то уже даже рут себе права поменять на него не может
я имел в виду — до ребута. %-)

>3*3+3 - это убожество
да ладно. местами ужас, конечно, но не ужас-ужас-ужас. не хватает разве что возможности указать, что некий юзер «менее привилегированый» чем другой (т.е. иерархии) — для того, чтобы в «порезаного» юзера можно было дропнуться без рута. ну, и для групп то же самое.

или обвесить всё ядро ACL-ками — но это, кажется, и делают всякие LSM-ы.

я думаю, что для практических целей во многих случаях было бы достаточно иерархии пользователей/групп. запустилась софтина, провела свой инит и дропнулась в порезаного юзера. и всё.
From:[info]cr4sh-0x48k.livejournal.com
Date:November 13th, 2013 - 02:30 am
(Link)
Да, отрубание и отстреливание ног -- как-то само собой приходит в голову при первом знакомстве с ним.