Это старая редакция страницы Черновики / Статьи / Безопасность / Компьютеркакнеприступнаякрепость за 09/09/2007 21:33.
Концепция эшелонированной обороны
Успешная организация эшелонированной (=многоуровневой) обороны подразумевает проведение анализа угроз, в ходе которого определяются:
- ресурсы и значение этих ресурсов
- опасности, которым подвергаются ресурсы, и вероятность каждой угрозы
- векторы угрозы, которые могут быть использованы для атаки
Далее для каждого вектора угрозы предусматривается несколько уровней защиты.
Ресурсы и их значение
- Файловая система
- ?сполняемые файлы и библиотеки
- Конфигурационные файлы
- Аутентифицирующая информация
- Файлы логов
- Личные файлы пользователей
- Файлы устройств
- Файлы ядра и рамдиска
- Другая чувствительная информация
- Сеть
- Трафик
- Канал
- Другое
Опасности, которым могут подвергнуться ресурсы
- Данные, критичные для правильной работы системы:
- ?сполняемые файлы и библиотеки, файлы ядра и рамдиска, конфигурационные файлы и загрузочные скрипты: ?зменение, подмена
- Аутентифицирующая информация: Чтение. Может в дальнейшем использоваться злоумышленником для подделки идентности
- Конфиденциальная информация:
- Файлы логов: Чтение, изменение
- Личные файлы пользователей: Чтение, изменение
- Другое:
Векторы угрозы
- Эксплуатация удаленной уязвимости в демоне или ядре
- Эксплуатация локальной уязвимости в демоне или ядре
- Получение пользователем данных, для него не предназначенных, в случае неверной установки прав доступа
- Злоупотребление полномочиями администратора системы
- Ошибка администратора системы
Средства мандатного контроля доступа
Для ОС GNU/Linux в наличии имеются следующие системы:
- RSBAC (Rule Set Based Access Control)
- SELinux (Security-Enhanced Linux) от NSA
- GrSecurity
- AppArmor
RSBAC или SELinux
- RSBAC уникален. Уникален тем, что это фреймворк, который предоставляет возможность подключения модулей, реализующих любые модели контроля доступа, в любой комбинации. Все модули работают независимо друг от друга, а решение о разрешении или запрете доступа делается на основе решений всех работающих в данный момент модулей. SELinux, напротив, система монолитная. Модульными могут быть только политики.
- Как следствие предыдущего пункта, RSBAC намного более прост в освоении и настройке, не уступая при этом SELinux в возможностях. Настройка же SELinux занятие не для слабонервных по причине исключительной сложности. А сложность, как мы знаем, враг безопасности.
- SELinux для работы нужна файловая система, поддерживающая т.н. "расширенные атрибуты". RSBAC независим от файловой системы.
С другой стороны:
- RSBAC не включен в основную ветку ядра, и, как следствие, менее активно разрабатывается и отлаживается.
- RSBAC представляет приоритет безопасности над скоростью
Стандартные модули RSBAC
Название модуля | Кодовое имя | Краткое описание |
---|---|---|
Authenticated User | AUTH | Аутентификация пользователей |
User Management | UM | Управление пользователями в пространстве ядра |
Role Compatibility | RC | Ролевой контроль доступа |
Access Control Lists | ACL | Подробные списки контроля доступа |
Mandatory Access Control | MAC | Многоуровневый контроль доступа |
Pageexec | PAX | Предотвращение выполнения нежелательного кода |
Dazuko | DAZ | Сканирование на вирусы при доступе к файлам |
Linux Capability | CAP | Контроль Linux Capabilities |
Jail | JAIL | ?нкапсуляция отдельных процессов |
Linux Resources | RES | Контроль системных ресурсов |
File Flags | FF | Установка спецфлагов контроля доступа на файлы и каталоги |
Privacy Model | PM | Защищает персональную информацию |
Настройка RSBAC
- TODO
Дополнительная литература
- TODO