当前位置:Linux教程 - Linux资讯 - Grsecurity ACL系统(一)

Grsecurity ACL系统(一)

  摘要    ACL(Access Control List,访问控制列表)系统是一种软件,它能够为你的计算机提供更好的访问控制。Grsecurity是众多Linux ACL系统中比较典型和成熟的一种。这个文档是grsecurity工程的一个官方文档,是我最近在研究Linux的ACL系统时,顺便翻译的。和lids之类的系统一样,grsecurity比较复杂,而且文档里面有很多地方也语焉不详,所以出现错误在所难免。    简介    1.什么是ACL系统?      ACL(Access Control List,访问控制列表)系统是一种软件,它能够为你的计算机提供更好的访问控制.    2.为什么需要ACL系统?      访问控制系统的作用是限制包括root用户在内的所有用户对文件、能力、资源或者套接字的访问。这是一种合法性访问控制(Mandatory Access Control)模型。随着对系统安全性的日益关注,出现了很多针对Linux系统的访问控制系统。这些Linux ACL系统多数是以内核补丁的形势出现的,Grsecurity是其中比较典型和成熟的一种。使用grsecurity,系统管理员可以赋予进程尽可能小的权限,从而使攻击者即使获得了root权限也无法控制整个系统。    3.支持的特征      grsecurity具有以下功能:    基于进程的访问控制;   基于进程的资源限制;   IP访问控制;   阻止进程暴力攻击的限制;   完全智能的学习模型;   可读的配置文件;   一个智能化的用户空间管理工具;   通过include指令,支持附加的ACL配置。参数是一个目录或者一个文件;   O(1)搜索算法;   管理员模式;   能力和ACL的继承。          安装Grsecurity系统    1.下载grsecurity内核补丁和管理工具gradm      从grsecurity的官方网站http://www.grsecurity.net,我们可以获得最新版本的grsecurity内核补丁和管理工具gradm的源代码。本文将以Redhat 7.3和最新版本的Linux-2.4.19内核为例进行讨论。    2.安装grsecurity内核补丁      下载完成之后,我们开始安装。进入内核源代码所在的目录,给内核源代码打上grsecurity补丁:    [nixe0n@nixe0n nixe0n]$ cd linux-2.4.19  [nixe0n@nixe0n linux-2.4.19]$ patch -p1 <../grsecurity-1.9.6-2.4.19.patch           然后在配置菜单中打开grsecurity支持的选项(相关选项的功能稍后将详细介绍),重新编译内核:    [nixe0n@nixe0n linux-2.4.19]$ make menUConfig  [root@nixe0n linux-2.4.19]# make dep&&make bzImage&&make modules&&make modules_install  [root@nixe0n linux-2.4.19]# cp arch/i386/boot/bzImage /boot/GRSecKernel           最后,使用自己喜欢的编辑器在/boot/grub/menu.lst文件中把GRSecKernel加入启动菜单。    安装grsecurity管理工具gradm      Grsecurity系统的管理工具叫做gradm,下载了最新版本的gradm之后,只要使用如下命令就可以完成编译和安装:    tar –zxf gradm-.tar.gz  cd gradm  make  make install           执行了make install命令时,需要定义一个管理Grsecurity ACL系统的密码。为了系统的安全性,应该使密码足够长,另外不要使这个密码和root账户的密码相同。      Grsecurity的配置    1.Grsecurity ACL的结构      grsecurity ACL规则由主题进程和对象组成。主题进程是被执行的进程;对象是文件、资源、能力(capability)和对IP的访问控制。系统的主要访问控制列表文件位于/etc/grsec/acl,如果没有这个文件,启动grsecurity系统时就会报错。      grsecurity ACL规则的结构如下所示:    

{             [+-]       connect {   /:-

   }          bind {   /:-

   }  }         2.grsecurity ACL规则的一些约定      grsecurity的访问控制规则包含一些需要注意的问题。使用时一定要记住这些约定,才能准确地利用其加强系统的安全性。这些约定包括:    所有的路径必须是绝对路径;   如果要禁止对某个文件的访问,只要忽略模式(mode)参数就可以了;   使用include关键词,可以在规则中包含已经定义过的规则,例如:   include     grsecurity访问控制规则支持注释,绝大多数UNIX系统的配置文件以及shell等脚本都是用#作为注释行的开头,grsecurity规则也是;   主题和对象不必是文件,他们也可以是有效的目录;   主题的模式包括:h、p、v、k和o(稍候我们将详细介绍);   对象的模式包括:r、w、x、a、h、i和o(稍候我们将详细介绍);   能力(capabilities)只有i一种模式;   不管如何配置,都至少需要一个默认的ACL,它的主题是/。如果没有,在启动grsecurity ACL系统时,gradm会告诉你缺少默认ACL;   任何主题进程的ACL规则都应该包含一个/对象;   CAP_ALL不是一个真正的能力,只是为了方便,让它表示所有的能力。例如,如果想要去掉CAP_SETUID之外的所有能力,可以使用-CAP_ALL和+CAP_SETUID实现;   传统的UNIX中,只有文件系统被赋予了访问权限才能访问文件系统上的文件,grsecurity ACL系统也是如此。        3.模式及其含义    3.1.主题进程的模式      在grsecurity ACL系统中,主题有如下模式:    h 这个进程是隐藏的,只能够被具有v模式的进程看到;   v 具有这个模式的进程拥有察看隐藏进程的能力;   p 进程是受保护的,这种模式的进程只能被具有k模式的进程杀死;   k 具有这个模式的进程可以杀死处于保护模式(p)的进程;   l 为这个进程打开学习模式;   o 撤销ACL继承     3.2.对象的模式      grsecurity访问控制规则中的对象可以有如下模式:    r 这个对象可以打开阅读;   w 这个对象可以打开写或者添加;   o 这个对象可以打开添加;   h 这个对象是隐藏的;   i 这个模式只用于二进制可执行文件。当这个对象被执行时,它继承所在主体进程的访问控制列表;     4.继承      在grsecurity ACL系统中,存在一个叫做继承(inheritance)的特征,它和C++种的继承极为类似。继承包括两种方式,第一种和配置文件有关,而第二种和内河对ACL的处理方式有关。除了主题包含o模式的规则以外,所有的ACL规则都可以使用继承。在ACL配置文件中有一些简单的规则来控制继承:    对于当前规则的某个对象,如果父ACL规则中存在对这个对象的访问控制,grsecurity就会比较两个规则所作的限制,尽量使当前规则允许的权限不大于父规则允许的权限,除非当前规则的被定义为o模式。   如果当前ACL规则中没有对某个对象的限制,grsecurity会自动使用父规则对这个对象的限制。        4.1.继承示例      为了便于理解,我们举几个有关继承的例子:    / {   / rwx   /etc rx   /usr/bin rx   /tmp rw  }    /usr/bin/mailman {   /tmp rwxo  }           这两个涉及到继承的ACL规则展开后,将是如下形式:    / {   / rwx   /etc rx   /usr/bin rx   /tmp rw  }    /usr/bin/mailman {   / rwx   /etc rx   /usr/bin rx   /tmp rwx  }           在/usr/bin/mailman和/两个规则都包含对/tmp对象的访问控制。而在/usr/bin/mailman规则中,/tmp对象具有o模式,因此/规则中对/tmp对象所作的限制将被忽略。      grsecurity系统采用的继承算法不仅仅只计算对父规则的继承(例如:/bin和/bin/su),它会按照整个路径计算当前规则对所有祖先规则的继承。例如,在使用一个以/usr/X11R6/bin/XFree86为主题的访问控制规则时,grsecurity会自动地计算/usr/X11R6/bin、/usr/X11R6、/usr、/等规则设置的访问控制。      针对很多可执行文件的访问控制都有一些共性的设置,为了减少重复设置,grsecurity才引入继承的特征。在某些特殊的规则中,你可以使用o主题模式,在整个规则的范围内,禁止继承父规则的访问控制;也可以使用o对象模式,仅仅取消对某个对象访问控制的继承。      内核对于继承的处理略有不同,在这个例子中,当执行具有i模式的对象时,内核会包含进去一个主题ACL的拷贝。这样,你就可以赋予特定进程派生出的进程以特殊的权限。例如:    / {   / rwx   /tmp rw  }    /usr/bin/mozilla {   /usr/bin/mozilla-bin rxi   /tmp rwxo  }           在这个例子中,假设/usr/bin/mozilla是一个脚本(事实的确如此),通过它执行真正的mozilla程序/usr/bin/mozilla-bin。当/usr/bin/mozilla-bin被/usr/bin/mozilla执行时,它会继承/usr/bin/mozilla的ACL,从而获得了在/tmp目录的权限。而如果用户直接执行/usr/bin/mozilla-bin,由于访问限制,进行不能在/tmp执行。      我们看到,i模式只能用于ACL对象,因为它涉及到对主题进程ACL的继承。由于对象可以使文件或者能力,/usr/bin/mozilla的ACL可以是这样的:    /usr/bin/mozilla {   /usr/bin/mozilla-bin rxi   /tmp rwxo   +CAP_SYS_RESOURCE i  }           有关能力继承的操作也有些不同。因为在一个文件对象上的继承,造成被执行的文件继承主题ACL的所有对象,包括主题ACL的能力。而如果为能力对象设置了i模式,会造成所有可执行文件继承主题的能力。因此,如果/usr/bin/mozilla脚本会执行/bin/hostname和/usr/bin/mozilla-bin两个程序,而你只要/usr/bin/bin/mozilla-bin继承CAP_SYS_RESOURCE能力,你应该使用如下设置:    /usr/bin/mozilla {   /usr/bin/mozilla-bin rxi   /tmp rwxo   +CAP_SYS_RESOURCE  }           最后,还要注意一个问题,只有应用程序是通过fork()系统调用接着执行exec系统调用,或者只执行exec系统调用时,i模式才能达到期望的效果。如果应用程序是通过system()系统调用执行程序,你将不会得到自己想要得结果,因为应用程序首先要执行一个shell,由shell在执行你需要执行的程序。    5.配置文件的匹配流程      为了能够理解如何编写正确的ACL配置文件,你需要理解grsecurity ACL系统是如何匹配指定的配置文件的。下图是一个ACL匹配的流程图。其中亮蓝方框表示用户的行为;亮绿方框表示内核的行为。绿色箭头表示一个成功的操作;红色箭头表示一个失败的操作:     从图中你可以看到,为了建立一个对给定配置文件的匹配,grsecurity会顺着父目录向下搜索知道发现对指定目录的ACL对象。对象的匹配是按照首次匹配的原则,也就是grsecurity使用首先发现的ACL对象作为对指定目录的ACL。而访问一个文件的权限不倚赖于对文件父目录的访问权限。        


[1] [2] 下一页 

(出处:http://www.sheup.com)


上一页 [1] [2]