OpenBSDで/ etc / fbtabを使用してX11を保護する方法は?


8

OpenBSDのmanページafterboot(8)は、「Xをインストールするときのように/ etc / fbtabを編集してセキュリティをさらに強化したい場合がある」と示唆しています。

どうすればこれを行うことができますか?/etc/fbtabXウィンドウを保護するのに役立つ行は何ですか?


1
man fbtab-ログインttyに基づいてデバイスの所有権を一時的に割り当てる方法の詳細が表示されます。私のラップトップでは、X11はttyC5を取得します。それに基づいて、デバイスの所有権を制御できます。/etc/sysctl.confにmatchdep.allowaperture = 1の設定が既にあり、これを使用してXorgにより多くの特権を割り当てることができるので、これがどれほど役立つかわかりません。
サリル、

回答:


1

X11がサリルによって提案された/ dev / ttyC5であると仮定しましょう。

例1:同じマシン上のWebサーバーとデスクトップ環境

また、機密データ(所有者はユーザー「www」)を使用してWebサーバーを実行しており、デスクトップユーザーがそのディレクトリで作業(読み取り、書き込み、実行)する権限を持っているとします。

ただし、メールで送信したり、音楽を聴いたり、メッセージを送信したり、閲覧したりするなど、デスクトップで行うすべてのことは、これらのファイルとは関係ありません。現在、GUIはすべてをより簡単、より速く、全体的に快適にすることを望んでいるため、Nautilus、Konqueror、またはその他のファイルマネージャーでの誤ったクリックが誤ってファイルを削除したり、誤ったクリックがデータを電子メールの添付ファイルとしてインターネット経由で送信したり、誤って共有したりする可能性がありますネットワークを介したファイルなど-これらの危険はすべて、グラフィカルデスクトップ環境ではワンクリックで実行できますが、コマンドラインでは、同じ効果を得るために適切な引数を使用してコマンド名を発行します。

/ etc / fbtabを使用して、そのディレクトリを所有者に対して読み取り専用にするようにlogin指示chmodできるので、コマンドラインを使用して所有者のみがそのディレクトリで作業することが許可されている場合でも、デスクトップユーザーが誤って何も削除できません。 'www'(デスクトップにアクセスできないはずです)はそれを読み取ることができます。

/dev/ttyC5 0400 /home/user/apache13/www/

例2:ローカルプロジェクトのみの機密データ

自分のアカウントを使用してX11デスクトップにログインする権限をすべて持っている同僚とプロジェクトで作業していると仮定します。ただし、X11を介してプロジェクトが含まれているディレクトリにのみアクセスできることになっています。これは、コマンドラインの経験があまりなく、意図せずに何かが間違っている可能性があるため、そのディレクトリに対する権限が非常に制限されているためです。

このエントリは、X11のrwx rwx rxに変更します。

/dev/ttyC5 0775 /www/groupproject

例3:バックアップディスクとしてのUSBおよびフロッピーストレージ

/ dev / wd0と/ dev / wd1のusbストレージ、および/ dev / fd0のフロッピーディスクへのアクセスを制限したいのです。

/dev/ttyC5 0400 /dev/wd0:/dev/wd1:/dev/fd0
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.