セキュリティのためにファイルシステムのパーミッションにどれだけ頼ることができますか?


31

私の質問は、ファイルシステムのアクセス許可(具体的にはUnixスタイルのアクセス許可)とそれらがセキュリティにどのように関係するかについてです。

ゲストユーザーアカウントとBobという名前のユーザーがいるコンピューターにアクセスできるとします。ボブのパスワードはわかりませんが、ゲストアカウントを使用できます。ゲストアカウントには、Bobのすべてのファイルに対する読み取り権限がまったくないため、ゲストとしてログインしている間、Bobのファイルを読み取ることができません。

しかし、真の「敵」の観点から、私はこの暗号化されていないディスクに完全にアクセスできます。イメージし、後で保存し、他のOSを実行して、ファイルシステムのアクセス許可設定を無視して、ボブのファイルを単純に読み取ることができます。

これから、私は質問に行きます:

  1. 暗号化されていないディスクのファイルシステム許可設定は単なるフラグです、正しいですか?そして、私が許可を得ていないファイルを読むことを私に妨げる唯一のことは、OSが「ああ、あなたはそれを読むことができない、あなたは許可を持っていません」と言うという事実です。そのファイルはまだディスク上にあります生の形式で、ファイルシステムのフラグを無視するだけで読むことができます(たとえば、許可を単に無視する、日陰のブート可能なOSを介して)これはすべて正しいですか?

ここで、ディスクに直接アクセスすることはできず、マシンにsshするだけです。ボブのファイルを読み取る権限がありません。本当にできることは何もありませんよね?

  1. 制限されたアクセス許可を与えられているので、私はボブのファイルにアクセスすることができません。何らかのエクスプロイトを使用してルートアクセスを取得した場合はどうなりますか?OSの許可フラグをバイパスできますか?これは今までに起こったことですか?

4
はい、はい。関連する概念を正しく理解しているように見えます。システムに物理的にアクセスできない場合、権限をバイパスするには特権攻撃のエスカレーションが必要です。
フランクトーマス

2
これをSecurity.SEに移行するのは良い考えではないでしょうか?より論理的な場所のようです。
クリスサイレフィス

3
@ChrisCireficeセキュリティの概念をさらに深く掘り下げると、移行が必要になります。しかし、これは、システムセキュリティの概念におけるファイルシステムのアクセス許可とその特定の役割を理解する上で非常に基本的な質問なので、このスーパーユーザーにはるかに当てはまります。
JakeGould

回答:


31

短い答え。

コンピューターシステム(PCまたはデータストレージシステム)に物理的にアクセスでき、所定の「保護」がファイルのアクセス許可のみである場合、100%保護されません。

その暗号化されていないデータは、システムドライブに接続してデータのコピーを作成できる別のデバイスを使用する以外、ほとんどツールを使用せずに最小限の労力でコピーおよびクローンできます。

そして、はい、潜在的に物理的な侵入のいくつかの証拠的な側面を物理レベルでのアクセスに考慮する必要があるかもしれません。指紋が残っていないことを確認し、「改ざん防止」シールも処理されます。しかし、正直なところ、大部分のシステムでは、エンドユーザーがそれ以上何も知らない状態で、物理的にデータのコピーを作成するためにドライブを物理的に取り外すことができます。ドライブがあれば、ドライブがあり、暗号化されていない場合はデータがあります。

これが、今日、ユーザーごとの暗号化またはフルディスク暗号化が非常に重要な理由です。ラップトップやその他のポータブルコンピューティングデバイスは、市場の大きな部分を占めています。最近では、デバイスの盗難やPCの偶発的な借用によるデータ損失のリスクは、過去に比べてはるかに高くなっています。

ディスクが暗号化されていない場合、ディスク上のデータはすぐに読める本です。この概念はLinux / Unixマシンに限定されず、あらゆるOSに限定されません。暗号化されていないシステムに物理的にアクセスできる場合は、システムがあります。

ただし、ファイルのアクセス許可、あらゆる種類のリモートサーバーにとって有用なセキュリティ対策です。

長い答え。

私の質問は、ファイルシステムのアクセス許可(具体的にはUnixスタイルのアクセス許可)とそれらがセキュリティにどのように関係するかについてです。

まず、コンピューターのセキュリティ(およびすべて)は、物事の速度を落とすだけの抑止力であり、必ずしも絶対的なセキュリティを提供するとは限りません。

たとえば、物理的な建物で最も弱いセキュリティは、入退室するときに開けなければならないドア、または空気を入れるために開けなければならない窓です。真に何かへのアクセスを望んでおり、時間、リソース、富、そしてそれを追求する努力があり、彼らはそれへのアクセスを得るでしょう。

ゲストユーザーアカウントとBobという名前のユーザーがいるコンピューターにアクセスできるとします。ボブのパスワードはわかりませんが、ゲストアカウントを使用できます。ゲストアカウントには、Bobのすべてのファイルに対する読み取り権限がまったくないため、ゲストとしてログインしている間はBobのファイルを読み取ることができません。

ここでの問題は、アクセスのコンテキストです。コンピューターに物理的にアクセスできる場合は、ほとんど何でも可能です。しかし、何らかのネットワークを介してリモート接続のみで接続している場合、ファイルシステムの所有権は間違いなくセキュリティの効果的な方法です。また、Linux / Unixサーバーの場合、アクセス許可と所有権は、リモート侵入を阻止するための効果的なセキュリティ形式です。

これが、Linux / Unixの世界でrootリモートシステムへのアクセスを獲得することが、そのような大賞と見なされる理由です。ゲインrootリモートシステムにして、あなたは本当にあなたのデータセンターに歩いて、ドライブのクローンを作成することなく、より大きなアクセスを与える何かを行っています。

しかし、真の「敵」の観点から、私はこの暗号化されていないディスクに完全にアクセスできます。イメージし、後で保存し、他のOSを実行して、ファイルシステムのアクセス許可設定を無視して、ボブのファイルを単純に読み取ることができます。

はい。まさに。マシンに物理的にアクセスできる場合、最初に説明したように、すべてのベットがオフになります。他のユーザーが所有するファイルやディレクトリにアクセスするには、ディスクのイメージを作成するか、またはドライブ自体の未加工の内容を追求するだけで、ほとんど技術的な労力をかけません。

たとえば、自分のパソコンを貸し出し、このシナリオを考えずに自分専用の新しいアカウントを設定する人は誰でも、基本的には自分のマシンにある個人データを本当に知らずに漏らしています。

わずかな接線ですが、これが非常に多くのカジュアルなユーザーがドライブ上のデータを消去するためのわずかな努力をせずに古いPCを寄付する理由です。彼らはユーザーパスワードを設定し、ドライブをゴミ箱に放り投げて、考え直しができない程度にデータを安全に保つと想定しています。現実に真の暗号化やデータワイプがない場合、ごみ箱に投げ入れたり、使用済みのドライブを、手間をかけたり深い技術的な労力をかけずに、どこでも誰でも読むことができます。


6
この答えは、言及する価値があるかなり明白な何かを見逃していると思います。セキュリティは、単なる計算セキュリティではありません。攻撃者は人間であるため、脅威モデルも重要です。攻撃者は通常、痕跡を残さないようにします。誰かにデバイスへの物理的なアクセスを許可したが、トレイル(指紋から操作中のマーカーの改ざん、デバイスの破壊まで)を残さずにデバイスを改ざんできないようにすると、実際に増加する可能性がありますデータが物理的にアクセス可能であるという事実にもかかわらず、システムのセキュリティ。
Mehrdad

@Mehrdadこのコメントは、セキュリティとアクセスに対する保護の詳細な議論で意味をなすかもしれませんが、この質問と私の関連する答えは、システムへの基本的な物理アクセスに対する論理ファイルシステムのアクセス許可の全体的な概念に焦点を当てています。そして、その場合、指紋と改ざんメーカーに関するこれらの懸念は、単なる幻想的なシナリオの推測です。暗号化されていないデータに物理的にアクセスできる場合、暗号化されていないデータに物理的にアクセスでき、10回のうち9回はその時点でそのデータにアクセスするための「マスター泥棒/スパイ」である必要はありません。
-JakeGould

15

あなたの3つのポイント:

  1. 通常のユーザーとしてSSHでログインしている場合、rawディスクデバイスにアクセスできません。通常root、rawディスクデバイスと論理ディスクデバイスにアクセスする必要があるか、許可されています。

  2. エクスプロイトを介してルートを取得する場合、あなたはシステム上で最も強力なユーザーであり、デバイスを含むほとんどすべてのものにアクセスできます。rootであるため、Bobのファイルに直接アクセスできるため、ディスクデバイスにアクセスする必要はありません。

  3. 物理アクセスビートroot。ルートは論理層です。ディスクへの物理的なアクセスでは無視できます。これには、ルートである別のOSにディスクをロードすることが含まれます。

もちろん、システムはrootエクスプロイトに対して強化されるはずですが、新しいエクスプロイトは毎日出ています。100%安全なシステムはありませんが、アクセスを制限することにより、実用的な目的で安全なシステムを作成できます。

ファイルシステムのアクセス許可は、OSが危険にさらされない、制限付きユーザーアクセスの状況でのみ機能すると予想されます。これは、自転車の鍵のような「正直な(そして典型的な)ユーザーを正直に保つ」システムです。フェイルセーフの完全保護よりも、「機会の犯罪」を防ぐ働きをします。


FSアクセス許可ルールは非常に堅牢です。彼らは働く限り何の攻撃者がルートを持っていないよう。POSIXファイルシステムのセマンティクス(およびLinux固有の拡張機能)は、で取得できる以上のアクセスを開かないように慎重に設計されていますopen(2)。たとえばlinkat(2)、開いているファイル記述子のディレクトリエントリを作成できますが、リンクカウントがまだ0でない場合にのみ、削除されたファイルの開いているFDを受け取るプロセスは、ファイルシステムにリンクできません。明らかに、攻撃者がルートまたは物理アクセスを取得することは、あなたが乾杯していることを意味します。暗号化は、物理的ではありますがそれほど多くはありません。
ピーター・コーデス
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.