unix的安全特性对unix的安
本文从系统管理员的角度讨论安全问题。系统管理员是管理系统的人:启动系统,停止系统运行,安装新软件,增加新用户,删除老用户,以及完成保持系统发展和运行的日常事务工作。
1。安全管理
安全管理主要分为四个方面:
(1)防止未授权存取:这是计算机安全最重要的问题:未被使用系统的人进入系统。 用户意识,良好的口令管理(由系统管理员和用户双方配合),登录活动记录和报告,用户和网络活动的周期检查,这些都是防止未授权存取的关键。
(2)防止泄密:这也是计算机安全的一个重要问题。防止已授权或未授权的用户相互存取相互的重要信息。 文件系统查帐,su登录和报告,用户意识,加密都是防止泄密的关键...全部
本文从系统管理员的角度讨论安全问题。系统管理员是管理系统的人:启动系统,停止系统运行,安装新软件,增加新用户,删除老用户,以及完成保持系统发展和运行的日常事务工作。
1。安全管理
安全管理主要分为四个方面:
(1)防止未授权存取:这是计算机安全最重要的问题:未被使用系统的人进入系统。
用户意识,良好的口令管理(由系统管理员和用户双方配合),登录活动记录和报告,用户和网络活动的周期检查,这些都是防止未授权存取的关键。
(2)防止泄密:这也是计算机安全的一个重要问题。防止已授权或未授权的用户相互存取相互的重要信息。
文件系统查帐,su登录和报告,用户意识,加密都是防止泄密的关键。
(3)防止用户拒绝系统的管理:这一方面的安全应由操作系统来完成。一个系统不应被一个有意试图使用过多资源的用户损害。不幸的是,UNIX不能很好地限制用户对资源的使用,一个用户能够使用文件系统的整个磁盘空间,而UNIX基本不能阻止用户这样做。
系统管理员最好用PS命令,记帐程序df和du周期地检查系统。查出过多占用CUP的进程和大量占用磁盘的文件。
(4)防止丢失系统的完整性:这一安全方面与一个好系统管理员的实际工作(例如:周期地备份文件系统,系统崩溃后运行fsck检查,修复文件系统,当有新用户时,检测该用户是否可能使系统崩溃的软件)和保持一个可靠的操作系统有关(即用户不能经常性地使系统崩溃)。
本文其余部分主要涉及前两个问题,第三个问题在"安全查帐"一节讨论。
2。超级用户
一些系统管理命令只能由超级用户运行。超级用户拥有其他用户所没有的特权,超级用户不管文件存取许可方式如何,都可以读,写任何文件,运行任何程序。
系统管理员通常使用命令: /bin/su 或以 root 进入系统从而成为超级用户。在后面文章中以#表示应敲入必须由超级用户运行的命令,用$表示应敲入由所有其他用户运行的命令。
3。文件系统安全
(1)UNIX文件系统概述
UNIX文件系统是UNIX系统的心脏部分,提供了层次结构的目录和文件。
文件系统将磁盘空间划分为每1024个字节一组,称为块(block)(也有用512字节为一块的,如:SCO XENIX)。编号从0到整个磁盘的最大块数。全部块可划分为四个部分,块0称为引导块,文件系统不用该块;块1称为专 用块,专用块含有许多信息,其中有磁盘大小和全部块的其它两部分的大小。
从块2开始是i节点表,i节点表中含有i节点,表的块数是可变的,后面将做讨论。i节点表之后是空闲存储块(数据存储块),可用于存放文件内容。文件的逻辑结构和物理结构是十分不同的,逻辑结构是用户敲入cat命令后所看到的文件,用户可得到表示文件内容的字符流。
物理结构是文件实际上如何存放在磁盘上的存储格式。用户认为自己的文件是边疆的字符流,但实际上文件可能并不是以边疆的方式存放在磁盘上的,长于一块的文件通常将分散地存放在盘上。然而当用户存取文件时,UNIX文件系统将以正确的顺序取各块,给用户提供文件的逻辑结构。
当然,在UNIX系统的某处一定会有一个表,告诉文件系统如何将物理结构转换为逻辑结构。这就涉及到i节点了。i节点是一个64字节长的表,含有有关一个文件的信息,其中有文件大小,文件所有者,文件存取许可方式,以及文件为普通文件,目录文件还是特别文件等。
在i节点中最重要的一项是磁盘地址表。该表中有13个块号。前10个块号是文件前10块的存放地址。这10个块号能给出一个至多10块长的文件的逻辑结构,文件将以块号在磁盘地址表中出现的顺序依次取相应的块。
当文件长于10块时又怎样呢?磁盘地址表中的第十一项给出一个块号,这个块号指出的块中含有256个块号,至此,这种方法满足了至多长于266块的文件(272,384字节)。如果文件大于266块,磁盘地址表的第十二项给出一个块号,这个块号指出的块中含有256个块号,这256个块号的每一个块号又指出一块,块中含256个块号,这些块号才用于取文件的内容。
磁盘地址中和第十三项索引寻址方式与第十二项类似,只是多一级间接索引。
这样,在UNIX系统中,文件的最大长度是16,842,762块,即17,246,988,288字节,有幸是是UNIX系统对文件的最大长度(一般为1到2M字节)加了更实际的限制,使用户不会无意中建立一个用完整个磁盘窨所有块的文件。
文件系统将文件名转换为i节点的方法实际上相当简单。一个目录实际上是一个含有目录表的文件:对于目录中的每个文件,在目录表中有一个入口项,入口项中含有文件名和与文件相应的i节点号。当用户敲入cat xxx时,文件系统就在当前目录表中查找名为xxx的入口项,得到与文件xxx相应的i节点号,然后开始取含有文件xxx的内容的块。
(2)保持系统安全
。 考虑系统中一些关键的薄弱环节:
a。 系统是否有MODEM?电话号码是否公布
b。 系统是否连接到?还有什么系统也连接到该网络
c。 系统管理员是否使用未知来处或来处不可靠的程序
d。
系统管理员是否将重要信息放在系统中
e。 系统的用户是熟悉系统的使用还是新手
f。 用户是否很重视关心安全
g。 用户的管理部门是否重视安全
。 保持系统文件安全的完整性。
检查所有系统文件的存取许可,任何具有SUID许可的程序都是非法者想偷换的选择对象。
。 要特别注意设备文件的存取许可。
。 要审查用户目录中具有系统ID/系统小组的SUID/SGID许可的文件。
。 在未检查用户的文件系统的SUID/SGID程序和设备文件之前,不要安装用户的文件系统。
。 将磁盘的备份存放在安全的地方。
。 设置口令时效,如果能存取UNIX的源码,将加密口令和信息移到仅对root可读的文件中,并修改系统的口令处理子程序。
这样可增加口令的安全。修改passwd,使passwd能删去口令打头和末尾的数字,然后根据spell词典和/etc/passwd中用户的个人信息,检查用户的新口令,也检查用户新口令中子串等于登录名的情况。
如果新口令是spell词典中的单词,或/etc/passwd中的入口项的某项值,或是登录名的子串,passwd将不允许用户改变口令。
。 记录本系统的用户及其授权使用的系统。
。 查出久未使用的登录户头,并取消该户头。
。 确保没有无口令的登录户头。
。 启动记帐系统。
。 查出不寻常的系统使用情况,如大量的占用磁盘,大量的使用CPU时间,大量的进程,大量的使用su的企图,大量无效的登录,大量的到某一系统的网络传输,奇怪的uucp请求。
。 修改shell,使其等待了一定时间而无任务时终止运行。
。 修改login,使其打印出用户登录的最后时间,三次无效登录后,将通讯线挂起,以便系统管理员能检查出是否有人试图非法进入系统。
确保login不让root在除控制台外的任何地方登录。
。 修改su,使得只有root能以过期口令通过su进入某一户头。
。 当安装来源不可靠的软件时,要检查源码和makefile文件,查看特殊的子程序调用或命令。
。 即使是安装来源可靠的软件,也要检查是否有SUID(SGID)程序,确认这些许可的确是必要的。如果可能,不要让这些程序具有系统ID(或组)的SUID(SGID)许可,而应该建立一个新用户(或给)供该软件运行。
。 如果系统在办公室中,门应上锁,将重要数据保存在软盘上或带上,并锁起来。
。 将secure,perms和任何其它做安全检查的shell程序存取许可置为仅执行,更好的是将这些shell程序存于可拆卸的介质上。
。 记住,只要系统有任何人都可调用的拨号线,系统就不可能真正的安全。系统管理员可以很好地防止系统受到偶然的破坏。但是那些有耐心,有计划,知道自己在干什么的破坏者,对系统直接的有预谋的攻击却常常能成功。
。 如果系统管理员认为系统已经泄密,则应当设法查出肇事者。若肇事者是本系统的用户,与用户的管理部门联系,并检查该用户的文件,查找任何可疑的文件,然后对该用户的登录小心地监督几个星期。如果肇事者不是本系统的用户,可让本公司采取合法的措施,并要求所有的用户改变口令,让用户知道出了安全事故,用户们应当检查自己的文件是否有被窜改的迹象。
如果系统管理员认为系统软件已被更改了,就应当从原版系统带(或;软盘)上重装入所有系统软件,保持系统安全比道歉更好。
(3)设备文件
UNIX系统与边在本系统上的各种设备之间的通讯,通过特别文件来实现就程序而言,磁盘是文件,MODEM是文件,甚至内存也是文件。
所有连接到系统上的设备都在/dev目录中有一个文件与其对应。当在这些文件上执行I/O操作时,由UNIX系统将I/O操作转换成实际设备的动作。例如,文件/dev/mem是系统的内存,如果cat这个文件,实际上是在终端显示系统的内存。
为了安全起见,这个文件对普通用户是不可读的。因为在任一给定时间,内存区可能含有用户登录口令或运行程序的口令,某部分文件的编辑缓冲区,缓冲区可能含有用ed -x命令解密后的文本,以及用户不愿让其他人存取的种种信息。
在/dev中的文件通常称为设备文件,用ls /dev命令可以看看系统中的一些设备:
acuo 呼叫自动拨号器
console 系统控制台
dsknn 块方式操作磁盘分区
kmem 核心内存
mem 内存
lp 打印机
mto 块方式操作磁带
rdsknn 流方式操作的磁盘分区
rmto 流方式操作的磁带
swap 交换区
syscon 系统终端
ttynn 终端口
x25 网络端口
等等
(4)/etc/mknod命令
用于建立设备文件。
只有root能使用这个命令建立设备文件。其参数是文件名,字母c或b分别代表字符特别文件或块特别文件,主设备号,次设备号。块特别文件是像磁带,磁盘这样一些以块为单位存取数据的设备。字符特别文件是如像终端,打印机,MODEM,或者其它任何与系统通讯时,一次传输一个字符的设备,包括模仿对磁盘进行字符方式存取的磁盘驱动器。
主设备号指定了系统子程序(设备驱动程序),当在设备上执行I/O时,系统将调用这个驱动程序。调用设备驱动程序时,次设备号将传递给该驱动程序(次设备规定具体的磁盘驱动器,带驱动器,信号线编号,或磁盘分区)。
每种类型的设备一般都有自己的设备驱动程序。
文件系统将主设备号和次设备号存放在i节点中的磁盘地址表内,所以没有磁盘空间分配给设备文件(除i节点本身占用的磁盘区外)。当程序试图在设备文件上执行I/O操作时,系统识别出该文件是一个特别文件,并调用由主设备号指定的设备驱动程序,次设备号作为调用设备驱动程序的参数。
(5)安全考虑
将设备处理成文件,使得UNIX程序独立于设备,即程序不必一定要了解正使用的设备的任何特性,存取设备也不需要记录长度,块大小,传输速度,网络协议等这样一些信息,所有烦人的细节由设备驱动程序去关心考虑,要存取设备,程序只须打开设备文件,然后作为普通的UNIX文件来使用。
从安全的观点来看这样处理很好,因为任何设备上进行的I/O操作只经过了少量的渠道(即设备文件)。用户不能直接地存取设备。所以如果正确地设置了磁盘分区的存取许可,用户就只能通过UNIX文件系统存取磁盘。
文件系统有内部安全机制(文件许可)。不幸的是,如果磁盘分区设备得不正确,任何用户都能够写一个程序读磁盘分区中的每个文件,作法很简单:读一i节点,然后以磁盘地址表中块号出现的顺序,依次读这些块号指出的存有文件内容的块。
故除了root以外,决不要使盘分区对任何人可写。因为所有者,文件存取许可方式这样一些信息存放于i节点中,任何人只要具有已安装分区的写许可,就能设置任何文件的SUID许可,而不管文件的所有者是谁,也不必用chmod()命令,还可避过系统建立的安全检查。
以上所述对内存文件mem,kmem和对换文件swap也是一样的。这些文件含有用户信息,一个"耐心"的程序可以将用户信息提取出来。要避免磁盘分区(以及其它设备)可读可写,应当在建立设备文件前先用umask命令设置文件建立屏蔽值。
一般情况下,UNIX系统上的终端口对任何人都是可写的,从而使用户可以用write命令发送信息。虽然write命令易引起安全方面的问题,但大多数用户觉得用write得到其他用户的信息很方便,所以系统将终端设备的存取许可设置成对所有用户可写。
/dev目录应当是755存取许可方式,且属root所有。
不允许除root外的任何用户读或写盘分区的原则有一例外,即一些程序(通常是数据库系统)要求对磁盘分区直接存取,解决这个问题的经验的盘分区应当由这种程序专用(不安装文件系统),而且应当告知使用这种程序的用户,文件安全保护将由程序自己而不是UNIX文件系统完成。
(6)find命令
find命令用于搜索目录树,并对目录树上的所有文件执行某种操作,参数是目录名表(指出从哪些起点开始搜索),还可给出一个或多个选项,规定对每个文件执行什么操作。
find 。 -print 将列出当前工作目录下的目录树的每一个文件。find / -user bob -print 将列出在系统中可找到的属于bob用户的所有文件。
find /usr/bob -perm 666 -print 将列出/usr/bob目录树下所有存取许可为666的文件。
若将666改为-666则将列出所有具有包含了666在内的存取许可方式的文件(如777)。
find /usr/bob -type b -print 将列出/usr/bob目录树下所有块特别文件(c为字符特别文件)。
find / -user root -perm -4000 -exec ls -l {} ; 是一个较复杂一点的命令,-exec COMMAND ;允许对所找到的每个文件运行指定的命令COMMAND。
若COMMAND中含有{},则{}将由find所找到的文件名替换。COMMAND必须以;结束。
以上举例介绍find的用法,各选项可组合使用以达到更强的功能。
(7)secure程序
系统管理员应当做一个程序以定期检查系统中的各个系统文件,包括检查设备文件和SUID,SGID程序,尤其要注意检查SUID,SGID程序,检查/etc/passwd和/etc/group文件,寻找久未登录的户头和校验各重要文件是否被修改。
(源程序清单将在今后发表)
(8)ncheck命令
用于检查文件系统,只用一个磁盘分区名作为参数,将列出i节点号及相应的文件名。i节点相同的文件为建链文件。注意:所列出的清单文件名与mount命令的第一个域相同的文件名前部分将不会列出来。
因为是做文件系统内部的检查,ncheck并不知道文件系统安装点以上部分的目录。也可用此命令来搜索文件系统中所有的SUID和SGID程序和设备文件,使用-s选项来完成此项功能
(9)安装和拆卸文件系统
UNIX文件系统是可安装的,这意味着每个文件系统可以连接到整个目录树的任意节点上(根目录总是被安装上的)。
安装文件系统的目录称为安装点。/etc/mount命令用于安装文件系统,用这条命令可将文件系统安装在现有目录结构的任意处。
安装文件系统时,安装点的文件和目录都是不可存取的,因此未安装文件系统时,不要将文件存入安装点目录。
文件系统安装后,安装点的存取许可方式和所有者将改变为所安装的文件根目录的许可方式和所有者。
安装文件系统时要小心:安装点的属性会改变!还要注意新建的文件,除非新文件系统是由标准文件建立的,系统标准文件会设置适当的存取许可方式,否则新文件系统的存取许可将是777!
可用-r选项将文件系统安装成只读文件系统。
需要写保护的带驱动器和磁盘应当以这种方式来安装。
不带任何参数的/etc/mount可获得系统中所安装的文件系统的有关信息。包括:文件系统被安装的安装点目录,对应/dev中的哪个设备,只读或可读写,安装时间和日期等。
从安全的观点来讲,可安装系统的危险来自用户可能请求系统管理员为其安装用户自己的文件系统。如果安装了用户的文件系统,则应在允许用户存取文件系统前,先扫描用户的文件系统,搜索SUID/SGID程序和设备文件。
在除了root外任何人不能执行的目录中安装文件系统,用find命令或secure列出可疑文件,删除不属用户所有的文件的SUID/SGID许可。
用户的文件系统用完后,可用umount命令卸下文件系统。
并将安装点目录的所有者改回root,存取许可改为755。
(10)系统目录和文件
UNIX系统中有许多文件不允许用户写,如:/bin,/usr/bin,/usr/lbin,/etc/passwd,/usr/lib/crontab,/unix,/etc/rc,/etc/inittab这样一些文件和目录(大多数的系统目录),可写的目录允许移动文件,会引起安全问题。
系统管理员应经常检查系统文件和目录的许可权限和所有者。可做一个程序根据系统提供的规则文件(在/etc/permlist文件中)所描述的文件所有者和许可权规则检查各文件。(源程序清单将在今后发表)
注意:如果系统的安全管理不好,或系统是新安装的,其安全程序不够高,可以用make方式在安全强的系统上运行上述程序,将许可规则文件拷贝到新系 统来,再以设置方式在新系统上运行上述程序,就可提高本系统的安全程序。
但要记住,两个系统必须运行相同的UNIX系统版本
4。作为root运行的程序
在UNIX系统中,有些程序由系统作为root进程运行。这些程序并不总是具有SUID许可,因为其不少程序仅由root运行,系统管理员需要清楚这些程序做什么,以及这些程序还将运行其它什么程序。
(1)启动系统
当某些UNIX系统(如SCO UNIX/XENIX)启动时,是以被称为单用户的方式运行,在这种方式中普通用户不能登录,唯有的进程是init,swapper,以及一些由系统管理员从控制台运行的进程。
UNIX系统的单用户方式启动,使系统管理员能在允许普通用户登录以前,先检查系统操作,确保系统一切正常,当系统处于单用户方式时,控制台作为超级用户,命令揭示是"#",有些UNIX系统不要确认超级用户口令就认可控制台是root,给出#提示符。
这就可能成为一个安全问题。
(2)init进程
UNIX系统总是以某种方式或称为某种级运行,系统有若干种运行级,这些运行级由init进程控制。UNIX系统启动时以单用户方式运行,也叫1级或S级。
对于其他用户登录进入系统,UNIX有一种多用户运行方式,也叫2级init进程控制系统运行级,它读入文件/etc/inittab,该文件详细地规定了哪些进程在哪一级运行。当root敲入init n(数字),系统就进入n级。
init读该文件以确定终止哪些进程,启动哪些进程。
有效的运行级的数值是从0到6与s。
注意:由init建立的进程以UID为0运行(root)从/etc/inittab运行的程序也作为root运行,所以系统管理员要确保自己知道/etc/inittab中的程序做什么工作,确保这些程序以及这些程序所在的目录直到/和/etc/inittab除root外无人可写。
(3)进入多用户
当UNIX系统进入多用户方式时,将寝化一系列事件,接着开始执行gettys,允许其他用户登录进入系统。如果再看看/etc/inittab文件,会看到gettys定义在运行级2,至少三个shell程/etc/brc,/etc/bcheckrc,/etc/rc*也定义在运行级2。
这些程序都在gettys启动前运行。这些shell程序作为root运行,也不能仅对root可写还应当检查shell程序运行的命令,因为这些命令也将作为root运行。
(4)shutdown命令
用shutdown命令关系统,shutdown shell程序发送警告通知所有用户离开系统,在"给定的期限时间"到了后,就终止进程,拆卸文件系统,进入单用户方式或关机状态。
一旦进入单用户方式,所有的gettys停止运行,用户再不能登录。
进入关机状态后可将系统关电。
shutdown仅能由作为root登录的用户从系统控制台上运行。所以任何的shutdown运行的命令仅能对root可写。
(5)系统V的cron程序
cron在UNIX系统是多用户方式时运行,根据规定的时间安排执行指定的命令,每隔一分钟检查一次文件/usr/lib/crontab,寻找是否有应当运行的程序?
如果找到要运行的程序,就运行该程序,否则睡眠等待一分钟。
实际的/usr/lib/crontab用于根据全天的规则时间表运行程序,也可在夜晚运行白天不愿运行怕降低其他用户速度的程序。通常由cron运行的程序是如记帐,存文件这样的程序。cron一般在系统进入多用户后由/etc/rc启动,当shutdown运行killall命令时便终止运行。
由cron运行的程序作为root,所以应当注意放什么程序在crontab中,还要确保/usr/lib/crontab和该表中列出的任何程序对任何人不可写。
如果用户需要由cron执行一个程序,系统管理员可用su命令在crontab表中建立一个入口,使用户的程序不能获得root的权限。
(6)系统V版本2之后的cron程序
在系统V版本2中,cron被修改成允许用户建立自己的crontab入口,/usr/lib/crontab文件不再存在,由目录/usr/spool/cron/crontabs中的文件代替。
这些文件的格式与crontab相同,但每个文件与系统中的一个用户对应,并以某用户的名义由cron运行。
如果想限制能建立crontab的用户,可在文件/usr/lib/cron/ low文件中列出允许运行crontab命令的用户。
任何未列于该文件的用户不能运行crontab。反之,若更愿意列出不允许运行crontab命令的用户,则可将他们列入/usr/lib/cron/ ny文件中,未列于该文件的其他用户将被允许建立crontab。
注意:若两个文件都存在,系统将使用 low,忽略 ny。如果两个文件都不存在,则只有root可运行crontab。所以,若要允许系统中的所有用户都可运行crontab命令,应当建立一个空的 ny文件,如果 low也存在,则删除该文件。
这个版本的cron命令的安全程度比前一个高,因为用户只能看自己的crontab,系统管理员也不必担心其他用户的程序是否会作为root运行,由于允许每个系统登录用户有自己的crontab,也简化了对程序必须由cron运行,但不必作为root运行的系统程序的处理。
必须确保root的crontab文件仅对root可写,并且该文件所在的目录及所有的父目录也仅对root可写。
(7)/etc/profile
每当用户(包括root在内)登录时,由shell执行/etc/profile文件,应确保这个文件以及从这个文件运行的程序和命令都仅对root可写。
5。/etc/passwd文件/etc/passwd文件是UNIX安全的关键文件之一。该文件用于用户登录时校验用户的口令,当然应当仅对root可写。文件中每行的一般格式为:LOGNAME:PA。
收起