UID 0 a bohove [was Re: Wanted: konference o bezpecnosti Linuxu]

David Rohleder davro na ics.muni.cz
Čtvrtek Březen 26 18:22:11 CET 1998


Alexandr Malusek <malusek na hroch.ujf.cas.cz> writes:

> Zdenek Kabelac <kabi na fi.muni.cz> writes:
> 
> > Nekdo tu mel namitku o psani a tukani hesel -
> > 
> > Pokud vim, mohou pro tyto ucely slouzit elektronicke karty se
> > specialnim hw, tady si pak root moc nepomuze.
> 
> Jeste jsem uvadel, ze root ma moznost menit programove vybaveni. Tedy
> ma moznost zmenit autentikacni moduly pouzivane pri overovani
> totoznosti pomoci elektronicke karty. Nerikam, ze je to vec trivialni
> (jako napr. modifikovat /bin/login, aby zapisoval hesla do nejakeho
> souboru), ale rozhodne neni pravda, ze root je proti tomuto
> autentikacnimu mechanismu bezmocny. Neni to prace pro 10-ti leteho
> hackera, ale pochybuji, ze tym specialistu (z CIA, KGB, ... ;-) ) by
> to nezvladl.

Co tak treba:

Jadro je prelozene bez modulu na CD-ROM, ktera je bootovaci, zasunuta
v CD-ROM mechanice se zamkem, soubory /etc/inittab, /etc/rc*.d spolu s
mnozstvim souboru z etc, bin, sbin atd na CD-ROM, pridana zmena
security-level na 1 (napr. v OpenBSD to je). Pak treba staticky
slinkovane vsechny programy atd. (odstraneni trasovani z jadra, ale v
tom uz se nevyznam).

Ochrana proti smazani databaze - immutable bit na adresar, ve kterem
je databaze, sifrovani databaze pres nejakou crypto kartu.

Myslim, ze upravami jadra je mozne dosahnout toho, aby ani root nemohl
sahat na adresovy prostor ostatnich procesu ...

No, na takovy pocitac bych se ani jako odbornik od CIA nechtel vlamavat.

(Predpoklad - v programech nebo v jadre nejsou zadne zname chyby)

> 
> --
> A. Malusek  (malusek na ujf.cas.cz)
> UJF AV CR



-------------------------------------------------------------------------
David Rohleder						davro na ics.muni.cz
Institute of Computer Science, Masaryk University
Brno, Czech Republic
-------------------------------------------------------------------------


Další informace o konferenci Linux