枫林在线论坛精华区>>信息安全
[27219] 主题: 用户安全
作者:  (永远的巴蒂)
标题: 用户安全
来自: 210.45.*.*
发贴时间: 2002年11月13日 16:42:11
长度: 8525字
    本文从用户角度讨论UNIX系统安全,阐述口令,文
件保护,目录保护,与用户程序有关的某些特殊特性和
使用crypt命令加密,并给出一些重要的安全忠告,以帮
助用户保护自己的户头安全.

1.口令安全
    UNIX系统中的/etc/passwd文件含有全部系统需要
知道的关于每个用户的信息(加密后的口令也可能存于
/etc/shadow文件中).
    /etc/passwd中包含有用户的登录名,经过加密的
口令,用户号,用户组号,用户注释,用户主目录和用户
所用的shell程序.其中用户号(UID)和用户组号(GID)
用于UNIX系统唯一地标识用户和同组用户及用户的访
问权限.
    /etc/passwd中存放的加密的口令用于用户登录时
输入的口令经计算后相比较,符合则允许登录,否则拒
绝用户登录.用户可用passwd命令修改自己的口令,不
能直接修改/etc/passwd中的口令部份.
    一个好的口令应当至少有6个字符长,不要取用个
人信息(如生日,名字,反向拼写的登录名,房间中可见
的东西),普通的英语单词也不好(因为可用字典攻击
法),口令中最好有一些非字母(如数字,标点符号,控
制字符等),还要好记一些,不能写在纸上或计算机中
的文件中,选择口令的一个好方法是将两个不相关的
词用一个数字或控制字符相连,并截断为8个字符.当
然,如果你能记住8位乱码自然更好.
    不应使用同一个口令在不同机器中使用,特别是
在不同级别的用户上使用同一口令,会引起全盘崩溃.
    用户应定期改变口令,至少6个月要改变一次,系
统管理员可以强制用户定期做口令修改.
    为防止眼明手快的人窃取口令,在输入口令时应
确认无人在身边.

2.文件许可权
    文件属性决定了文件的被访问权限,即谁能存取
或执行该文件.用ls -l可以列出详细的文件信息,如:
-rwxrwxrwx 1 pat cs440 70 Jul 28 21:12 zombin
包括了文件许可,文件联结数,文件所有者名,文件相
关组名,文件长度,上次存取日期和文件名.
    其中文件许可分为四部分:
    -:表示文件类型.
    第一个rwx:表示文件属主的访问权限.
    第二个rwx:表示文件同组用户的访问权限.
    第三个rwx:表示其他用户的访问权限.
    若某种许可被限制则相应的字母换为-.
    在许可权限的执行许可位置上,可能是其它字母,
s,S,t,T.s和S可出现在所有者和同组用户许可模式位
置上,与特殊的许可有关,后面将要讨论,t和T可出现
在其他用户的许可模式位置上,与"粘贴位"有关而与
安全无关.小写字母(x,s,t)表示执行许可为允许,负
号或大写字母(-,S或T)表示执行许可为不允许.
    改变许可方式可使用chmod命令,并以新许可方式
和该文件名为参数.新许可方式以3位8进制数给出,r
为4,w为2,x为1.如rwxr-xr--为754.
    chmod也有其它方式的参数可直接对某组参数修
改,在此不再多说,详见UNIX系统的联机手册.
    文件许可权可用于防止偶然性地重写或删除一个
重要文件(即使是属主自己)!
    改变文件的属主和组名可用chown和chgrp,但修
改后原属主和组员就无法修改回来了.

3.目录许可
    在UNIX系统中,目录也是一个文件,用ls -l列出
时,目录文件的属性前面带一个d,目录许可也类似于
文件许可,用ls列目录要有读许可,在目录中增删文
件要有写许可,进入目录或将该目录作路径分量时要
有执行许可,故要使用任一个文件,必须有该文件及
找到该文件的路径上所有目录分量的相应许可.仅当
要打开一个文件时,文件的许可才开始起作用,而rm,
mv只要有目录的搜索和写许可,不需文件的许可,这
一点应注意.

4.umask命令
    umask设置用户文件和目录的文件创建缺省屏蔽
值,若将此命令放入.profile文件,就可控制该用户后
续所建文件的存取许可.umask命令与chmod命令的作
用正好相反,它告诉系统在创建文件时不给予什么存
取许可.

5.设置用户ID和同组用户ID许可
    用户ID许可(SUID)设置和同组用户ID许可(SGID)
可给予可执行的目标文件(只有可执行文件才有意义)
    当一个进程执行时就被赋于4个编号,以标识该进
程隶属于谁,分别为实际和有效的UID,实际和有效的
GID.有效的UID和GID一般和实际的UID和GID相同,有
效的UID和GID用于系统确定该进程对于文件的存取许
可.而设置可执行文件的SUID许可将改变上述情况,当
设置了SUID时,进程的有效UID为该可执行文件的所有
者的有效UID,而不是执行该程序的用户的有效UID,因
此,由该程序创建的都有与该程序所有者相同的存取
许可.这样,程序的所有者将可通过程序的控制在有限
的范围内向用户发表不允许被公众访问的信息.
    同样,SGID是设置有效GID.
    用chmod u+s 文件名和chmod u-s文件名来设置
和取消SUID设置.用chmod g+s 文件名和chmod g-s文
件名来设置和取消SGID设置.
    当文件设置了SUID和SGID后,chown和chgrp命令
将全部取消这些许可.

6.cp mv ln和cpio命令
    cp拷贝文件时,若目的文件不存在则将同时拷贝
源文件的存取许可,包括SUID和SGID许可.新拷贝的文
件属拷贝的用户所有,故拷贝另人的文件时应小心,不
要被其他用户的SUID程序破坏自己的文件安全.
    mv移文件时,新移的文件存取许可与原文件相同,
mv仅改变文件名.只要用户有目录的写和搜索许可,就
可移走该目录中某人的SUID程序且不改变其存取许可.
若目录许可设置不正确,则用户的SUID程序可被移到
一个他不能修改和删除的目录中,将出现安全漏洞.
    ln为现有文件建立一个链,即建立一个引用同一
文件的新名字.如目的文件已经存在,则该文件被删除
而代之以新的链,或存在的目的文件不允许用户写它,
则请求用户确认是否删除该文件,只允许在同一文件
系统内建链.若要删除一个SUID文件,就要确认文件的
链接数,只有一个链才能确保该文件被删除.若SUID文
件已有多个链,一种方法是改变其存取许可方式,将同
时修改所有链的存取许可,也可以chmod 000 文件名,
不仅取消了文件的SUID和SGID许可,而且也取消了文
件的全部链.要想找到谁与自己的SUID程序建立了链,
不要立刻删除该程序,系统管理员可用ncheck命令找
到该程序的其它链.
    cpio命令用于将目录结构拷贝到一个普通文件中,
而后可再用cpio命令将该普通文件转成目录结构.用
-i选项时,cpio从标准输入设备读文件和目录名表,并
将其内容按档案格式拷贝到标准输出设备,使用-o选
项时,cpio从标准输入设备读取先已建好的档案,重建
目录结构.cpio命令常用以下命令做一完整的目录系
统档案:
    find fromdir -print|cpio -o > archive
    根据档案文件重建一个目录结构命令为:
    cpio -id < archive
    cpio的安全约定如下:
    (1)档案文件存放每个文件的信息,包括文件所有
       者,小组用户,最后修改时间,最后存取时间,
       文件存取许可方式.
      *根据档案建立的文件保持存放于档案中的
       取许可方式.
      *从档案中提取的每个文件的所有者和小组用
       户设置给运行cpio -i命令的用户,而不是设
       置给档案中指出的所有者和小组用户.
      *当运行cpio -i命令的用户是root时,被建立
       的文件的所有者和小组用户是档案文件所指
       出的.
      *档案中的SUID/SGID文件被重建时,保持SUID
       和SGID许可,如果重建文件的用户不是root,
       SUID/SGID许可是档案文件指出的用户/小组
       的许可.
    (2)现存文件与cpio档案中的文件同名时,若现
       存文件比档案中的文件更新,这些文件将不
       被重写.
    (3)如果用修改选项U,则同名的现存的文件将被
       重写.可能会发生一件很奇怪的事:如被重写
       的文件原与另一个文件建了链,文件被重写
       后链并不断开,换言之,该文件的链将保持,
       因此,该文件的所有链实际指向从档案中提
       取出来的文件,运行cpio无条件地重写现存
       文件以及改变链的指向.
    (4)cpio档案中可含的全路径名或父目录名给出
       的文件.

10.保持户头安全的要点
  (1)保持口令的安全
     *不要将口令写下来.
     *不要将口令存于终端功能键或MODEM的字符
      串存储器中
     *不要选取显而易见的信息作口令.
     *不要让别人知道.
     *不要交替使用两个口令.
     *不要在不同系统上使用同一口令.
     *不要让人看见自己在输入口令.
  (2)不要让自己的文件或目录可被他人写.
     *如果不信任本组用户,umask设置为022.
     *确保自己的.profile除自己外对他人都不
      可读写.
     *暂存目录最好不用于存放重要文件.
     *确保HOME目录对任何人不可写.
     *uucp传输的文件应加密,并尽快私人化.
  (3)若不想要其他用户读自己的文件或目录,就
     要使自己的文件和目录不允许任何人读.
     *umask设置为006/007.
     *若不允许同组用户存取自己的文件和目录,
      umask设置为077.
     *暂存文件按当前umask设置,存放重要数据
      到暂存文件的程序,就被写成能确保暂存
      文件对其他用户不可读.
     *确保HOME目录对每个用户不可读.
  (4)不要写SUID/SGID程序.
  (5)小心地拷贝和移文件.
     *cp拷贝文件时,记住目的文件的许可方式
      将和文件相同,包括SUID/SGID许可在内,
      如目的文件已存在,则目的文件的存取许
      可和所有者均不变.
     *mv移文件时,记住目的文件的许可方式
      将和文件相同,包括SUID/SGID许可在内,
      若在同一文件系统内移文件,目的文件的
      所有者和小组都不变,否则,目的文件的
      所有者和小组将设置成本用户的有效UID
      和GID.
     *小心使用cpio命令,它能复盖不在本用户
      当前目录结构中的文件,可用t选项首先
      列出要被拷贝的文件.
  (6)删除一个SUID/SGID程序时,先检查该程序
     的链接数,如有多个链,则将存取许可方式
     改为000,然后再删除该程序,或先写空该
     程序再删除,也可将该程序的i结点号给
     系统管理员去查找其他链.
  (7)用crypt加密不愿让任何用户(包括超级
     用户)看的文件.
     *不要将关键词做为命令变量.
     *用ed -x或vi -x编辑加密文件.
  (8)除了信任的用户外,不要运行其他用户的
     程序.
  (9)在自己的PATH中,将系统目录放在前面.
  (10)不要离开自己登录的终端.
  (11)若有智能终端,当心来自其他用户,包括
     write命令,mail命令和其他用户文件的信
     息中有换码序列.
  (12)用CTRL+D或exit退出后,在断开与系统的
     联接前等待看到login:提示.
  (13)注意cu版本.
     *不要用cu调用安全性更强的系统.
     *除非确信cu不会被诱骗去发送文件,否则
      不要用cu调用安全性较弱的系统.

========== * * * * * ==========
返回