访问控制与根权限:现代系统的安全防线
1. 标准访问控制模型的缺陷
在当今的计算环境中,标准访问控制模型虽然简洁,但存在明显的不足:
1. 单点故障风险 :根账户是潜在的单点故障源。一旦被攻破,整个系统的完整性将受到破坏,攻击者可能造成的损害几乎没有限制。
2. 权限细分困难 :细分根账户权限的唯一方法是编写 setuid 程序。然而,编写安全的软件并非易事,每个 setuid 程序都可能成为攻击目标。
3. 网络安全考量不足 :标准模型在网络安全方面的考虑较少。无法信任非特权用户可物理访问的计算机准确表示其运行进程的所有权,因为用户可能重新格式化磁盘并安装自定义操作系统。
4. 用户权限受限 :在标准模型中,组定义是特权操作。普通用户无法表达只有特定用户(如 alice 和 bob)才能访问特定文件的意图。
5. 系统行为难以重新定义 :许多访问控制规则嵌入在单个命令和守护程序的代码中,如 passwd 程序。若要重新定义系统行为,需修改源代码并重新编译,这在实际中既不实用又容易出错。
6. 审计和日志支持不足 :标准模型对审计和日志的支持有限。虽然可以查看用户所属的 UNIX 组,但无法确定这些组成员身份允许用户执行哪些操作,也难以跟踪提升权限的使用情况。
2. 标准访问控制模型的扩展
为了弥补标准模型的不足,出现了多种扩展技术:
超级会员免费看
订阅专栏 解锁全文
3061

被折叠的 条评论
为什么被折叠?



