Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по АК.doc
Скачиваний:
5
Добавлен:
01.05.2025
Размер:
752.64 Кб
Скачать

Аутентификация управления доступом в Unix

Каждому пользователю Unix ставят учетную запись, которая характеризуется именем пользователя и идентификатором (они должны быть уникальны в пределах всей системы).

С учетной записью пользователя связан его домашний каталог, куда он по умолчанию записывает файлы.

При входе пользователь автоматически переходит в свой каталог. Пользователи объединены в группы, каждая из которых имеет имя и идентификатор. Процессы, запускаемые пользователями, в общем случае обладают правами того же пользователя.

Для доступа к идентификатору пользователя, равно как и к группе, предусмотрены специальные системные вызовы.

Супер-пользователь Root

Root обладает нулевым идентификатором и может выполнять в системе любые действия без ораничений. Существование единого супер-пользователя в системе Unix считается основной слабостью в системе безопасности Unix. Кроме того, существует рад процессов, которые, будучи запущены под супер-пользователем могут нанести вред системе, т.к. изначально были расчитаны на простого пользователя и на увеличение возможности области защиты ОС.

Для стандартной аутентификации в Unix исполузуется метод односторонней ф-ции с добавлением соли. При этом шифровались нулевая строка, в качестве ключа использовался пароль с солью.

Сейчас используется MD2. При входе пользователя в систему утилита getty инициализирует терминал который выдает запрос на логин и пароль. После чего проводит аутентификацию и начинает сессию пользователя.

Информация о пользователях Unix сохраняется по адресу: /etc/passwd, который является БД учетных записей. Каждый пользователь имеет строку в этом файле следующего формата:

<Имя пользователя> : <шифр пароль: идентификатор пользователя> : <идентификатор группы> : <дополнительные ведомости о пользователе> : <путь к домашнему каталогу> : <командный интерпретатор запущенный для пользователя>

Информация о группах хранится в файле group по адресу: /etc/group. Строка в файле имеет следующий формат: имя группы: пароль группы: идентификатор группы: Список имен всех пользователей которые входят в группу (через ,) Для доступа приложений к файлу паролей существуют специальные POSIX функции.

Теневые пароли

В традиционных Unix системах злоумышленник мог свободно осуществлять словарную атаку на файл passwd. Поэтому к данному файлу был запрещен доступ для всех пользователей кроме root. В результате большие программы, которым необходимо получить доступ к файлу необходимо запускать с правами root. Поэтому в современных ОС используется технология теневых паролей. При этом информацию о паролях перенесли в отдельный теневой файл, который находится в папке /etc/shadow. Доступ к нему имеет только root. Недостатки такого подхода: если необходимость использования подключаемых модулей аутентификации, которые согласовывают работу старых и новых Unix-приложений о плане аутентификации (без этого модуля необходимо было бы перекомпилировать старые приложения).

Управление доступом под Unix. Имеет несколько основных принципов:

1. Все файлы и каталоги имеют собственника, пренадлежащего определенной группе и права доступа.

2. Выделяются три категории прав доступа:

- чтение (кроме особых файлов );

- запись;

- выполнение;

3. Для каталогов есть тот же набор прав, что и для файлов, но они отличаются по содержимому:

а) право чтения для каталога – возможность получения списка имен файлов в этом каталоге;

б) право записи в каталог означает право создания и удаления файлов каталогов причем для удаления файла прав на него можно и не иметь , т.к. достаточно иметь право на каталог.

в) право исполнения значит возможность поиска в каталоге. Последнее право может быть ограничено для того, чтобы посторонний не мог случайно найти файл каталога. Кроме того, ограничение последнего права запрещает постороннему просматривать содержимое файла.

4. Права каждой категории задают отдельно для владельца файла, для пользователей его группы и для всех остальных.

Всего 9 базовых комбинаций.

Для работ с правом доступа под доступа под Unix сущ. Соответствующие функции библиотеки POSIX. Недостатки схемы управления доступом в Unix:

1. Ограничение длины списка контроля доступа до 3-х элементов, поэтому невозможно дать конкретному пользователю права доступа к файлу без того чтобы взять его в свою группу либо выделиться с ним в отдельную группу. Это невозможно сделать без прав администратора. В системах Linux это ограничение снято.