이 글에서는 주로 Linux 시스템의 권한 제어에 대한 기본 원칙을 소개합니다.
보안 모델Linux 시스템에서 우리의 모든 작업은 본질적으로 파일에 액세스하는 프로세스입니다. 파일에 접근하려면 먼저 해당 접근 권한을 얻어야 하며, 접근 권한은 Linux 시스템의 보안 모델을 통해 획득됩니다.
Linux 시스템의 보안 모델의 경우 다음 두 가지 사항을 알아야 합니다.
MAC와 DAC는 상호 배타적이지 않습니다. DAC는 가장 기본적인 보안 모델이며 일반적으로 Linux에 있어야 하는 가장 일반적으로 사용되는 액세스 제어 메커니즘입니다. MAC는 DAC를 기반으로 구축된 향상된 보안 메커니즘이며 옵션 모듈에 속합니다. 액세스하기 전에 Linux 시스템은 일반적으로 DAC 검사를 먼저 수행합니다. 실패하면 작업이 직접 실패합니다. DAC 검사를 통과하고 시스템이 MAC 모듈을 지원하는 경우 MAC 권한 검사를 수행합니다.
둘을 구별하기 위해 MAC SELinux를 지원하는 Linux 시스템이라고 부르는데, 이는 Linux용 보안이 강화된 시스템이라는 의미입니다.
여기에서는 Linux 시스템의 DAC 보안 모델에 대해 이야기하겠습니다.
DAC 보안 모델DAC의 핵심 내용은 다음과 같습니다. Linux에서 프로세스는 이론적으로 이를 실행하는 사용자와 동일한 권한을 갖습니다. 관련된 모든 것은 이 핵심을 중심으로 이루어집니다.
사용자 및 그룹 ID 정보 제어사용자, 그룹, 비밀번호 정보
사용자 및 그룹 정보는 /etc/passwd 및 /etc/group을 통해 저장하고, 비밀번호 및 변경 정보는 /etc/shadow를 통해 한 줄에 하나씩 저장합니다.
사용자와 그룹은 각각 UID와 GID로 표시됩니다. 사용자는 동시에 여러 그룹에 속할 수 있습니다. 기본적으로 각 사용자는 UID와 동일한 값과 이름을 가진 GID에 속해야 합니다.
/etc/passwd의 경우 각 레코드 필드는 사용자 이름입니다. 비밀번호(암호화되어 /etc/shadow에 저장됨): UID: GID(기본 UID): 설명 설명: 홈 디렉터리: 로그인 셸(첫 번째 실행 프로그램)
/etc/group의 경우 각 레코드의 필드는 다음과 같습니다. 그룹 이름: 비밀번호(일반적으로 그룹 비밀번호는 없습니다): GID: 그룹 구성원 사용자 목록(쉼표로 구분된 사용자 UID 목록)
/etc/shadow의 경우 각 레코드의 필드는 다음과 같습니다. 로그인 이름: 암호화된 비밀번호: 마지막 수정 시간: 최소 시간 간격: 최대 시간 간격: 경고 시간: 비활성 시간:
예
다음은 사용자 및 그룹 정보의 예시입니다. /etc/shadow의 비밀번호 정보는 암호화되어 저장되며, 예시는 제공되지 않습니다.
파일 권한 제어 정보파일 형식
Linux의 파일 형식은 다음과 같습니다.
제어를 위해 세 그룹으로 나뉩니다:
사용자는 파일 소유자에 대해 설정된 권한을 포함합니다
다음을 포함하여 일반적인(전부는 아님) 권한 값이 아래에 제공됩니다.
r은 읽기 권한을 의미합니다.
ls -l을 통해 파일 형식과 권한을 확인할 수 있고, chmod를 통해 권한을 수정할 수 있습니다.
예를 들어
출력에서 첫 번째 문자는 파일 형식을 나타내며, 그 중 일반 파일(-), 디렉터리 파일(d), 소켓 파일(s), 파이프 파일(p), 문자 파일(c), 블록 파일(b) ), 링크 파일(l); 두 번째 문자부터 시작하는 -rwxr-xr-x 부분은 파일의 권한 비트를 나타내며 총 9비트입니다.
/usr/bin/qemu-i386 파일의 경우 이 권한 제어의 의미는 다음과 같습니다.
test/, test2/, test3/에 대한 권한 설정:
처리 권한
프로세스의 경우 다음 속성은 파일 액세스 권한과 관련됩니다.
예
ps 및 top을 사용하여 euid 및 ruid가 포함된 프로세스를 선택하고 볼 수 있습니다. 또는 top을 사용하여 프로세스의 euid 및 ruid를 확인하세요
위에서 본 예:
먼저 top에 들어가면 다음과 같은 결과가 나옵니다
여기서 -d 옵션은 작업 편의성을 위해 top의 새로 고침 빈도를 확장하는 데 사용됩니다. 여기서 볼 수 있듯이 USER 필드만 해당 프로세스의 유효 사용자 ID를 나타냅니다.
사용자 ID 읽기 표시 옵션 열기:
a. top 명령이 실행되는 동안 f를 입력하면 다음과 유사한 줄이 표시됩니다.
b c를 입력하면 실제 사용자 이름 표시 스위치가 켜집니다.
c. 마지막으로 Return 키를 눌러 맨 위로 돌아가면 실제 사용자 ID 옵션이 표시됩니다. 이때 'o'를 입력하면 열 순서를 조정할 수 있습니다. 마지막으로 다음과 같이 `유효 사용자 ID`와 `실제 사용자 ID`가 포함된 출력을 볼 수 있습니다.
프로세스 접근 파일에 대한 권한 제어 전략규칙
프로세스 액세스 파일에 대한 대략적인 권한 제어 전략
파일에 접근하는 프로세스에서 가장 중요한 것은 euid이므로 권한 속성은 모두 euid를 중심으로 이루어집니다.
exec 파일 실행을 통해 권한 속성 수정
exec를 통해 실행 파일을 호출하는 경우:
다음과 같습니다:
setuid(uid) 시스템 호출을 통해 권한 속성 수정
setuid(uid)를 통해 권한 속성을 수정하는 경우:
예
몇 가지 특별한 예:
set-user-id
앞서 언급했듯이 이 출력의 의미는 /usr/bin/sudo 파일에 대해
이 설정 이후에는 소유자가 읽기, 쓰기, 실행 권한을 갖게 되며 이는 다르지 않습니다. 그러나 루트 그룹에 속하지 않는 일반 사용자 프로세스의 경우에는 상당히 다릅니다.
일반 사용자 프로세스는 sudo 명령을 실행할 때 다른 것에서는 x를 통해 실행 권한을 얻은 후 user의 s를 사용하여 sudo 실행 파일의 소유자(루트) 권한, 즉 슈퍼 권한을 일시적으로 갖습니다. .
이것이 일반 사용자가 sudo 명령을 통해 관리자 권한으로 많은 명령을 실행할 수 있는 이유이기도 합니다.
스틱비트 설정
이 설정 후에는 모든 사람이 /tmp 디렉터리에 대한 읽기, 쓰기 및 실행 권한을 갖게 되며 이는 다르지 않습니다. 그러나 끈적한 비트 t는 다른 부분에 설정되어 있으며 그 기능은 상당히 다릅니다.
디렉토리에 고정 비트가 설정되어 있지 않으면 해당 파일의 소유자가 아니고 읽기 또는 쓰기 권한이 없더라도 해당 디렉터리에 대한 쓰기 권한이 있는 사람은 누구나 해당 파일과 하위 디렉터리를 삭제할 수 있습니다. 고정 비트가 설정되면 사용자는 자신에게 속한 파일 및 하위 디렉터리만 쓰거나 삭제할 수 있습니다.
이것이 누구나 /tmp 디렉토리에 파일과 디렉터리를 쓸 수 있지만 자신이 소유한 파일이나 디렉터리만 쓰고 삭제할 수 있는 이유입니다.
set-user-id 및 저장된 set-user-id의 사용을 설명하기 위해 man 프로그램의 애플리케이션 부분을 인용하세요
man 프로그램은 온라인 도움말 매뉴얼을 표시하는 데 사용할 수 있습니다. man 프로그램을 설치하여 특정 사용자 또는 그룹에 대해 set-user-ID 또는 set-group-ID를 지정할 수 있습니다.
man 프로그램은 일반적으로 구성 파일(보통 /etc/man.config 또는 /etc/manpath.config) 또는 명령줄 옵션으로 구성되는 특정 위치의 파일을 읽거나 덮어쓸 수 있습니다.
man 프로그램은 표시된 매뉴얼 페이지가 포함된 파일을 처리하기 위해 다른 명령을 실행할 수 있습니다.
처리 오류를 방지하기 위해 man은 두 가지 권한, 즉 man 명령을 실행하는 사용자의 권한과 man 프로그램 소유자의 권한 사이를 전환합니다.
파악해야 할 메인 스레드: man만 실행될 때 프로세스 권한은 man 사용자의 권한입니다. man을 통해 하위 프로세스가 실행될 때(예: !bash를 통한 쉘 명령) 사용자는 현재 사용자이고 실행 후 다시 전환됩니다.
과정은 다음과 같습니다.
실제로 사람이 setuid 기능을 사용하는 방법을 설명하는 방식은 특별히 정확하지 않습니다. 왜냐하면 프로그램이 사용자 ID를 루트로 설정할 수 있기 때문입니다. 이 때 setuid는 세 개의 uid를 모두 사용자가 설정한 ID로 변경하지만 우리에게는 필요한 사항만 필요합니다. 유효한 사용자 ID를 설정합니다.
위 내용은 Linux 권한 제어의 기본 원칙의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!