Na dzielonym hostingu unixowym, jeśli mam plik wrażliwy data.txt i wystawiam:
chmod 600 sensitive-data.txt
Czy użytkownik root może nadal czytać mój plik? W szczególności zastanawiam się, czy bezpiecznie jest przechowywać moje hasło w mercurial hgrc.
AKTUALIZACJA
Postanowiłem skorzystać z rozszerzenia brelok do kluczy, ponieważ jego konfiguracja była bardzo łatwa:
pip install mercurial_keyring
a następnie dodaj do hgrc:
[extensions]
mercurial_keyring =
Jednak nadal jestem zainteresowany odpowiedzią na to pytanie.
źródło
CAP_DAC_OVERRIDE
daje mu w jednym faulu wszystkie przywileje, których potrzebują, aby zastąpić każdy inny mechanizm bezpieczeństwa w systemie.CAP_DAC_OVERRIDE
jest w zasadzieCAP_DO_WHATEVER_YOU_WANT
.Tak, root ma wszystkie uprawnienia do robienia czegokolwiek
Tutaj możesz zobaczyć, że utworzyłem test nazwy katalogu, dotknąłem pliku lonston.txt i wymieniłem pliki
Następnie zmieniłem uprawnienia do pliku i katalogu na uprawnienie zerowe przy użyciu 000 i wymieniłem je, aby zobaczyć to uprawnienie
Wtedy nawet mogę zapisać do pliku i odczytać plik za pomocą cat
Nawet ja mogę dostać się do katalogu, który ma d --------- (null) 000 uprawnień, nawet root nie ma uprawnień do odczytu ani zapisu.
Nawet ja mogę tworzyć pliki i foldery po zmianie uprawnień z dowolnego z nich
Teraz tutaj możemy zobaczyć Pozwolenie z 400
Lista, aby zobaczyć uprawnienia do pliku
Używając vim im, dodałem 1 linię do pliku babin.txt
Ale w trybie vim zauważy nas W10: Ostrzeżenie: Zmiana pliku tylko do odczytu Ale nadal można go zapisać
Teraz możemy cat plik do wyjścia
Następnie wylogowałem się z użytkownika root do zwykłego użytkownika i wymieniłem plik z uprawnieniem zerowym, co również w katalogu głównym
Przejdź do katalogu / tmp
Ale podczas czytania pliku od zwykłego użytkownika nie możemy
To wszystko, mam nadzieję, że masz moc użytkownika root
Jeśli jesteś w trybie zwykłego użytkownika, jeśli potrzebujesz uprawnień roota, musimy użyć sudo, poprosi o hasło sudo
przykład:
Użytkownik Sudo ma współpracę z grupą użytkowników root, więc jakie sudo mają uprawnienia roota.
Aby dowiedzieć się więcej o sudo
Tutaj widzimy, że zdefiniowali, że zwykły użytkownik może mieć prawa do Sudo. Tylko kilka linii, o których tu wspomniałem.
Całkowicie możemy czytać, edytować lub usuwać pliki nawet root Nie ma uprawnień do odczytu.
źródło
W tradycyjnym Uniksie root jest wszechmocny. W szczególności root może odczytać dowolny plik, a nawet szpiegować to, co robią twoje programy wewnętrznie. Jeśli dane są naprawdę wrażliwe, przechowuj tylko zaszyfrowane kopie (rozważ np. Ochronę prywatności GNU , ale przeczytaj dokładnie dokumentację wcześniej) i nigdy nie odszyfruj ich na komputerze, który nie jest pod Twoją pełną kontrolą.
(Paranoja jest cudowna, nigdy jej nie ma dość ;-)
Poważnie, zastanów się dokładnie, jakie koszty może spowodować wyciek danych, a tym samym, ile będziesz gotów zapłacić za bezpieczeństwo. Doskonałe bezpieczeństwo jest niemożliwe, aby uzyskać nieco większe bezpieczeństwo, koszt zaczyna gwałtownie rosnąć. Uważaj jednak, aby nie wpaść w pułapkę kosztownego środka, który tak naprawdę nie zwiększa bezpieczeństwa ...
źródło
Należy również założyć, że każdy, kto może mieć możliwość przebywania w tym samym pomieszczeniu, w którym znajduje się sprzęt, może czytać lub pisać, co tylko zechce. Jeśli są bardzo cierpliwi, mogą w końcu zrozumieć zaszyfrowane dane. Nie potrzebują metod bocznego kanału, jeśli mogą zastąpić oprogramowanie szyfrujące.
źródło
Tak, root może odczytać chroniony plik, nawet jeśli właściciel nie może (podczas gdy właściciel oczywiście może usunąć ochronę, a następnie odczytać zawartość):
cat: abc.txt: Odmowa dostępu
123
Jednak w normalnej konfiguracji root nie ma dostępu do chronionych plików w zdalnych systemach plików, takich jak NFS („root squash”).
źródło
Aby uniemożliwić rootowi lub komukolwiek odczytanie plików, musisz je zaszyfrować. Szyfrowanie plików jest bardzo wygodną opcją, jeśli chcesz uniknąć skomplikowanych operacji na systemie plików.
Opcje szyfrowania:
Jeśli wybierzesz opcję 1, oto sposób na zaszyfrowanie plików:
Aby odszyfrować powyższy plik, uruchom następujące polecenie:
- Możesz umieścić powyższe w skrypcie, aby nie pojawił się w Twojej historii. Możesz też po prostu usunąć parametr „ -k ”, który poprosi openssl o podanie hasła.
Jeśli wybierzesz opcję 2, po prostu skopiuj i wklej skrypt do następującej witryny:
http://www.kinglazy.com/shell-script-encryption-kinglazy-shieldx.htm
Po przesłaniu skryptu do tej witryny natychmiast zostanie utworzony plik zip. Skopiuj link do pliku zip, a następnie przejdź do pola UNIX i wykonaj następujące czynności:
Po wykonaniu powyższych kroków możesz po prostu uruchomić zaszyfrowany skrypt z dowolnego miejsca, w którym został określony, aby zainstalować go w kroku 4 .... tj. / Home / (twoja-nazwa użytkownika) / (twój-zaszyfrowany-skrypt). sh
źródło