информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяSpanning Tree Protocol: недокументированное применениеСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / miscellaneous
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
MAC vs DAC 17.07.02 16:27  Число просмотров: 1019
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> упс...
> недостаточно просёк я че есть MAC
ничего страшного ;)
http://cybervlad.port5.com/selinux/index.html
<miscellaneous>
MAC vs DAC 02.07.02 10:37  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
То, что мандатная модель доступа "секьюрнее" дискретной, понятно. Но, прочитав очередной опус (см. ссылку) про рулезность реализации MAC в SELInux, задумался: а оно вообще "в мирных целях" сильно часто надо? Сходу как-то и не нарисовалось ни одного применения для меточной системы, кроме госструктур и соответствующих грифов секретности. Что думает общественность?

NSA
MAC vs DAC 02.07.02 23:41  
Автор: qq Статус: Незарегистрированный пользователь
<"чистая" ссылка>
имхо:
разграничение ролей и доступа "живых" пользователей - не единственное применение данной системы.
В "мирном" использовании, если хочется особой секьюрности, ограничение доступа к базе данных только из процесса веб-сервера, например, может сослужить хорошую службу, если злоумышленник смог проникнуть в систему другим путем (не через веб-сервер)
он не сможет внедриться в процесс веб-сервера (не получив повышенные права в системе), не сможет самостоятельно подключиться к базе данных (ограничение на использование сокетов), не сможет изменить данные веб сервера (ограничение доступа к данным, обеспечение целостности)
в сеории выходит очень неплохой толк из MAC.
даже для обычного применения, если боишся за сви данные.
MAC vs DAC 03.07.02 07:22  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> имхо:
> разграничение ролей и доступа "живых" пользователей - не
> единственное применение данной системы.
это понятно ;) тоже самое можно сказать про любой AC

> В "мирном" использовании, если хочется особой секьюрности,
> ограничение доступа к базе данных только из процесса
> веб-сервера, например, может сослужить хорошую службу, если
> злоумышленник смог проникнуть в систему другим путем (не
> через веб-сервер)
это тоже понятно. и, кстати, тоже не менее просто реализуется в дискретной модели.

> он не сможет внедриться в процесс веб-сервера (не получив
> повышенные права в системе), не сможет самостоятельно
или наоборот: усадить BIND в chroot() с правами какого-нибудь псевдоюзера типа games и все эксплоиты с ремотным рутовым шелом обломятся.

> (ограничение доступа к данным, обеспечение целостности)
> в сеории выходит очень неплохой толк из MAC.
> даже для обычного применения, если боишся за сви данные.
;))
никто не говорит, что MAC неприменим. речь о том, что "в мирных целях" обычно за глаза хватает дискретной модели, которая по умолчанию есть во всех системах - винде (кроме 9.х конечно), юниксе, нетвари.
мандатная модель (на основе меток безопасности) или модель Белла-ЛаПадулы изначально была предназначена для секретных систем с информацией нескольких уровней секретности. ее можно использовать и в мирных целях, спору нет. но обычная дискретка делает это не хуже ;)
MAC vs DAC 17.07.02 15:16  
Автор: qq Статус: Незарегистрированный пользователь
<"чистая" ссылка>
хмм... я вот подумал.. как бы мне в рамках дискретной модели запретить одному отдельному пользователю запускать suid программы, или вызывать определенные системные вызовы?

это было бы чрезвычайно полезно для не-интерактивных юзеров, область действия полномочий которых должна быть ограничена, тогда компрометация такого пользователя не открывала бы такой широкий путь к поимению всей системы...
MAC vs DAC 17.07.02 15:20  
Автор: qq Статус: Незарегистрированный пользователь
<"чистая" ссылка>
можно конечно сказать о вещах вроде jail в freebsd.. но у такого подхода есть свои преимущества и недостатки, не всегда он применим или удобен
MAC vs DAC 17.07.02 15:20  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> хмм... я вот подумал.. как бы мне в рамках дискретной
> модели запретить одному отдельному пользователю запускать
> suid программы, или вызывать определенные системные вызовы?
насчет суид-программ просто. делаешь rwxr-x--- на них и нужных юзеров включаешь в группу. мы же о юниксе говорим? с ситемными вызовами сложнее...
хотя, поставь RSBAC, он обе модели реализует и рули как угодно ;)

> это было бы чрезвычайно полезно для не-интерактивных
> юзеров, область действия полномочий которых должна быть
> ограничена, тогда компрометация такого пользователя не
> открывала бы такой широкий путь к поимению всей системы...
а зачем для этого мандатка? усадиьт его в chroot/jail и всех делов...
MAC vs DAC 17.07.02 15:28  
Автор: qq Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > хмм... я вот подумал.. как бы мне в рамках
> дискретной
> > модели запретить одному отдельному пользователю
> запускать
> > suid программы, или вызывать определенные системные
> вызовы?
> насчет суид-программ просто. делаешь rwxr-x--- на них и
> нужных юзеров включаешь в группу. мы же о юниксе говорим? с
все же это дополнительный гимор...
надо делать каждый раз
find / -prem blabla -exec chmod \{\} \; после обновления системы... следить чтобы все нужные пользователи имели эту группу итд..
а если я хочу например определенному пользователю дать доступ только к 10 специальным прогам? ради него заводить группу и засовывать в нее остальных? (например хочу чтоб юзер qmailq мог запускать только из /var/qmail/bin)
да и на файл можно поставить только одну группу...

> ситемными вызовами сложнее...
> хотя, поставь RSBAC, он обе модели реализует и рули как
> угодно ;)
ну вот, а вопрос то о чем был: а стоит ли заморачиваться с MAC ?
выходит есть ситуации, когда стоит

>
> > это было бы чрезвычайно полезно для не-интерактивных
> > юзеров, область действия полномочий которых должна
> быть
> > ограничена, тогда компрометация такого пользователя не
> > открывала бы такой широкий путь к поимению всей
> системы...
> а зачем для этого мандатка? усадиьт его в chroot/jail и
> всех делов...
про jail я сказал в отдельном посте, а chroot это все же не то... syscalls не ограничены
MAC vs DAC 17.07.02 15:42  
Автор: qq Статус: Незарегистрированный пользователь
<"чистая" ссылка>
упс...
недостаточно просёк я че есть MAC
MAC vs DAC 17.07.02 16:27  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> упс...
> недостаточно просёк я че есть MAC
ничего страшного ;)
http://cybervlad.port5.com/selinux/index.html
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach