Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

12.4.3. Характерні вразливості системи unix

Система UNIX із моменту свого створення пройшла довгий шлях розвитку та підвищення ступеня безпеки. Проте й дотепер вона має певні недоліки, які доволі часто спричиняють знайдені вразливості системи [15]. Розглянемо лише ті по­тенційні вразливості, що не пов'язані з роботою в мережі.

Один із основних недоліків системи UNIX — наявність у ній суперкористувача, тобто користувача, для якого ігноруються правила розмежування доступу. Суперкористувач може увійти в систему в будь-який спосіб і отримати доступ до всіх файлів. Деякі сучасні UNIX- системи забороняють суперкористувачу безпосередньо входити в систему і підтримують розподіл ролей адміністраторів системи.

Небезпечною також є наявність у системі кількох конфігураційних файлів, уміст яких є критичним для безпеки системи. Захист цих файлів здійснюється

штатними засобами розмежування доступу, чого не завжди достатньо. Значним кроком у підвищенні безпеки UNIX стало впровадження «невидимого» файлу /etc/shadow (або /etc/master.passwd).

Дуже серйозну загрозу для безпеки становлять програми з встановленими прапорцями SUID або SGID. Саме через помилки в таких програмах і з'являють­ся вразливості системи, що дають змогу звичайному користувачу отримати пов­новаження суперкористувача. На жаль, зовсім відмовитися від таких програм не­можливо, оскільки звичайному користувачу в ході роботи час од часу потрібно звертатися до системних файлів або таблиць, доступ до яких йому заборонено. Хрестоматійним прикладом є зміна власного пароля, що вимагає доступу на за­писування до файлу /etc/master.passwd.

Базову систему розмежування доступу на основі 12-бітового вектора вважа­ють на сьогодні недостатньо гнучкою. Кількість методів доступу, що розрізняє підсистема розмежування доступу UNIX (читання, запис, виконання), також не є достатньою. Наприклад, запис у файл зі зміною даних, що містяться у ньому, і до­давання інформації в кінець файлу без права на модифікацію даних, що було за­писано раніше, — це фактично різні види доступу. При цьому сама система UNIX на рівні системних викликів під час відкривання файлу розрізняє ці види доступу, а підсистема розмежування доступу — ні. У багатьох сучасних системах із сімей­ства UNIX система розмежування доступу може працювати зі списками прав дос­тупу. Інколи добудовують систему мандатного керування доступом, підвищуючи клас захищеності системи за TCSEC до групи В.

Низку недоліків має система реєстрації. Найхарактернішим є те, що журнали аудита — це звичайні файли, захищені від модифікації стандартними засобами розмежування доступу. Якщо в результаті успішної атаки зловмисник отримає права суперкористувача, він зможе знищити або модифікувати в журналі аудита всі записи, що стосуються його атаки.

До загальних недоліків комплексу засобів захисту системи UNIX відносять та­кож їх погану структурованість, розпорошеність окремих засобів (зокрема, розта­шування конфігураційних файлів у різних місцях файлової системи), що мають суттєве значення для безпеки системи, відсутність чітко обмеженого ядра безпеки. Навіть монолітну архітектуру самої системи UNIX тепер вважають недоліком.

Проте переваги UNIX переважають її недоліки. Хоча операційна система UNIX має безпрецедентно довгий вік, її розвиток триває й дотепер, задовольняю­чи дедалі жорсткіші вимоги безпеки для систем загального призначення. Доопра­цьовані системи UNIX сертифіковані відповідно до класів В1 (Trusted Irix, Trus­ted Solaris) і В2 (Trusted Xenix) за TCSEC, а також до відповідних профілів захисту за «Загальними критеріями» з рівнем гарантій EAL4.

Висновки

1. Операційну систему UNIX було розроблено в Bell Labs наприкінці 60-х років XX століття. У 1989 році компанією AT&T було створено систему System V Release 4 (SVR4), покладену в основу багатьох сучасних систем, що належать до сімейства UNIX.

2. Архітектуру UNIX подають як дворівневу модель: у центрі розташовано ядро системи,

яке повністю ізолює прикладні програми від особливостей апаратної реалізації конкретного комп'ютера. Основними підсистемами ядра є файлова підсистема, підсистема керування процесами і пам'яттю, а також під система введення-виведення. У зовнішньому кільці знаходяться системні та прикладні програми. Всі вони звертаються до ядра через інтерфейс системних викликів. За своєю побудовою ядро класичної системи UNIX є монолітним.

  1. У системі UNIX суб'єктами доступу є користувачі. Система розрізняє їх за числовими ідентифікаторами облікових записів UID. Користувачів поєднано у групи. Один користувач може належати до кількох груп. Є суперкористувач (root), який має ідентифікатор UID = 0.

  2. Інформація облікових записів користувачів зберігається у файлі /etc/passwd, доступному для читання всім користувачам системи. Належність користувача до груп визначається у файлах /etc/passwd і /etc/group. Паролі у відкритому вигляді в системі не зберігаються. Образи паролів (результати обчислення хеш функції) зберігаються у файлі /etc/shadow або /etc/master.passwd, доступ на читання та записування до якого має лише суперкористувач (root).

  3. Стандартна процедура ідентифікації й автентифікації виконується систем пою утилітою login. Авторизація користувача в UNIX полягає в запуску від імені щойно зареєстрованого користувача програми, вказаної в останньому полі запису для цього користувача в файлі /etc/passwd. Як правило, це командний інтерпретатор shell.

  4. Об'єктами доступу в UNIX є файли різних типів. Усю файлову систему, так само як і зовнішні файлові системи (змінні носії інформації, мережні диски то що), поєднано в єдине дерево каталогів. Уся інформація про файл, зокрема про його розташування, міститься в системній таблиці індексних дескрипторів.

  5. UNIX реалізує дискреційну модель розмежування доступу. З кожним файлом асоціюється спеціальна інформація, що містить ідентифікатор власника файлу, ідентифікатор групи файлу і права доступу до файлу. Права доступу визначаються окремо для трьох категорій користувачів: власника, групи і всіх інших. Розрізняють права доступу на читання, записування й виконання. Для каталогів право на виконання трактується як право доступу до таблиці індексних дескрипторів на читання та записування.

  6. Є спеціальні атрибути зміни ефективного ідентифікатора користувача та групи - SUID і SGID. Якщо такий атрибут установлено для файлу, що містить програмний код, то після запуску цього файлу на виконання він виконувати меться для будь-якого користувача із правами власника цього файлу (SUID) або із правами члена групи цього файлу (SGID).

  7. Головним інструментом реєстрації подій в операційній системі UNIX є система syslog. Для кожної події можна зробити запис у певний файл, повідомити про подію певного користувача або переслати цю інформацію на певний комп'ютер у мережі. Розташування файлів системних журналів реєстрації задають у конфігураційному файлі.

10. На функціонування системи UNIX безпосередньо впливають файли конфігу­рації, які майже завжди — або текстові файли визначеного формату, або файли - сценарії, що містять команди інтерпретатора shell. Операційна система UNIX — дуже гнучка в настроюваннях. Розвинений інтерфейс командного рядка і під­тримка засобів програмування сценаріїв дають змогу адміністраторам автома­тизувати більшість складних задач керування системою.

11. Безпека системи UNIX може бути суттєво підвищеною завдяки використанню утиліт, спеціально розроблених для виконання певних задач адміністрування безпеки, або для заміни стандартних механізмів захисту системи іншими, більш досконалими.

12. Система UNIX має такі недоліки безпеки: наявність у ній суперкористувача та значної кількості конфігураційних файлів, уміст яких є критичним для безпе­ки системи і захист яких здійснюється лише штатними засобами розмежуван­ня доступу; наявність програм із встановленими прапорцями SUID або SGID; недостатня гнучкість базової системи розмежування доступу; відсутність ши­фрування журналів аудита; недостатня структурованість комплексу засобів захисту системи UNIX; розпорошеність окремих засобів, що мають суттєве значення для безпеки системи, різними її компонентами.

Контрольні запитання та завдання

    1. Скільки рівнів має модель архітектури системи UNIX? Які компоненти нале­жать до кожного з рівнів?

    2. Які суб'єкти доступу розрізняє система керування доступом UNIX?

    3. Де і в якому вигляді зберігається інформація облікових записів користувачів?

    4. Де і в якому вигляді зберігаються паролі користувачів?

    5. У який спосіб здійснюється авторизація користувача в UNIX?

    6. Які об'єкти доступу розрізняє система керування доступом UNIX?

    7. Як організовано файлову систему в ОС UNIX?

    8. Яка інформація про права доступу асоціюється з об'єктами доступу? Де вона

зберігається у системі?

    1. Яка модель доступу реалізується?

    2. Яке значення мають атрибути SUID і SGID? Для чого їх використовують?

    3. Яка система забезпечує реєстрацію подій в UNIX? Які дії вона може виконува­ти у

відповідь на визначені події?

    1. Назвіть недоліки, які має система UNIX щодо безпеки.

    2. Назвіть відомі вам утиліти, що підвищують безпеку системи UNIX.

Розділ 13

Засоби захисту в операційній системі Windows

  • Архітектура операційної системи Windows

  • Компоненти підсистеми захисту Windows

  • Підсистема розмежування доступу

  • Підсистема аудита

  • Причини вразливості Windows