《Linux权限控制的基本原理》要点:
本文介绍了Linux权限控制的基本原理,希望对您有用。如果有疑问,可以联系我们。
本文主要介绍 Linux 系统中,权限控制的基本原理.
在 Linux 系统中,我们所有的操作实质都是在进行进程访问文件的操作.我们访问文件需要先取得相应的访问权限,而访问权限是通过 Linux 系统中的安全模型获得的.
对于 Linux 系统中的安全模型,我们需要知道下面两点:
注意, MAC 和 DAC 不是互斥的, DAC 是最基本的安全模型,也是通常我们最常用到的访问控制机制是 Linux 必须具有的功能, 而 MAC 是构建在 DAC 之上的加强安全机制,属于可选模块.访问前, Linux 系统通常都是先做 DAC 检查, 如果没有通过则操作直接失败 ; 如果通过 DAC 检查并且系统支持 MAC 模块,再做 MAC 权限检查.
为区分两者,我们将支持 MAC 的 Linux 系统称作 SELinux, 表示它是针对 Linux 的安全加强系统.
这里,我们将讲述 Linux 系统中的 DAC 安全模型.
DAC 的核心内容是:在 Linux 中,进程理论上所拥有的权限与执行它的用户的权限相同.其中涉及的一切内容,都是围绕这个核心进行的.
用户、组、口令信息
通过 /etc/passwd 和 /etc/group 保存用户和组信息,通过 /etc/shadow 保存密码口令及其变动信息, 每行一条记录.
用户和组分别用 UID 和 GID 表示,一个用户可以同时属于多个组,默认每个用户必属于一个与之 UID 同值同名的 GID .
对于 /etc/passwd , 每条记录字段分别为 用户名: 口令(在 /etc/shadow 加密保存):UID:GID(默认 UID): 描述注释: 主目录: 登录 shell(第一个运行的程序)
对于 /etc/group , 每条记录字段分别为 组名:口令(一般不存在组口令):GID:组成员用户列表(逗号分割的用户 UID 列表)
对于 /etc/shadow ,每条记录字段分别为: 登录名: 加密口令: 最后一次修改时间: 最小时间间隔: 最大时间间隔: 警告时间: 不活动时间:
举例
以下是对用户和组信息的举例. /etc/shadow 中的口令信息为加密存储,不举例.
文件类型
Linux 中的文件有如下类型:
访问权限控制组
分为三组进行控制:
可设定的权限
下面给出常见(但非全部)的权限值, 包括:
举例
通过 ls -l 可以查看到其文件类型及权限,通过 chmod 修改权限.
举例来说,
输出中, 第 1 个字符表示文件类型,其中,普通文件 (-)、目录文件 (d)、套接字文件 (s),管道文件 (p),字符文件 (c),块文件 (b),链接文件 (l); 第 2 个字符开始的 -rwxr-xr-x 部分表示文件的权限位,共有 9 位.
对于文件 /usr/bin/qemu-i386 , 这个权限控制的含义是:
对于 test/, test2/, test3/ 设定的权限:
进程权限
对于进程,有如下属性与文件访问权限相关:
举例
我们可以使用 ps 和 top 选择查看具有 euid 和 ruid 的进程.或者通过 top 来查看进程的 euid 和 ruid
通过 top 来查看的例子:
首先输入 top 得到类似如下
这里通过 -d 选项延长 top 的刷新频率便于操作.此处可见,只有 USER 字段,表示相应进程的 effective user id.
打开 read user id 的显示选项:
a. 在 top 命令运行期间,输入 f, 可以看见类似如下行:
b. 输入 c 即可打开 Real user name 的显示开关.
c. 最后 Return 回车回到 top 中,即可看到 real user id 的选项.此时输入`o`,可调整列次序.最终我们可看到包含`effective user id`和`real user id`的输出如下:
规则
进程访问文件大致权限控制策略
对于进程访问文件而言,最重要的是 euid, 所以其权限属性均以 euid 为 “中心”.
通过 exec 执行文件修改权限属性
通过 exec 调用可执行文件之时:
如下:
通过 setuid(uid) 系统调用修改权限属性
通过 setuid(uid) 修改权限属性之时:
举例
再举几个比较特别的例子:
设置了 set-user-id
如前所述,这个输出的含义是,对于 /usr/bin/sudo 文件,
这样设置之后,对于 owner,具有读、写、执行权限,这一点没有什么不同.但是对于不属于 root 组的普通用户进程来说,却大不相同.
普通用户进程执行 sudo 命令时通过其 others 中的 x 获得执行权限,再通过 user 中的 s 使得普通用户进程临时具有了 sudo 可执行文件属主 ( root ) 的权限,即超级权限.
这也是为什么通过 sudo 命令就可以让普通用户执行许多管理员权限的命令的原因.
设置了 stick-bit
这样设置之后,对于 /tmp 目录,任何人都具有读、写、执行权限,这一点没有什么不同.但是对于 others 部分设置了粘滞位 t, 其功能却大不相同.
若目录没设置粘滞位,任何对目录有写权限者都则可删除其中任何文件和子目录,即使他不是相应文件的所有者,也没有读或写许可 ; 设置粘滞位后,用户就只能写或删除属于他的文件和子目录.
这也是为什么任何人都能向 /tmp 目录写文件、目录,却只能写和删除自己拥有的文件或目录的原因.
举一个 man 程序的应用片断,描述 set-user-id 和 saved set-user-id 的使用
man 程序可以用来显示在线帮助手册, man 程序可以被安装指定 set-user-ID 或者 set-group-ID 为一个指定的用户或者组.
man 程序可以读取或者覆盖某些位置的文件,这一般由一个配置文件 (通常是 /etc/man.config 或者 /etc/manpath.config ) 或者命令行选项来进行配置.
man 程序可能会执行一些其它的命令来处理包含显示的 man 手册页的文件.
为防止处理出错, man 会从两个特权之间进行切换:运行 man 命令的用户特权,以及 man 程序的拥有者的特权.
需要抓住的主线:当只执行 man 之时,进程特权就是 man 用户的特权, 当通过 man 执行子进程(如通过 !bash 引出 shell 命令)时,用户切换为当前用户,执行完又切换回去.
过程如下:
下面我们来看看如果 man 启动一个 shell 的时候会发生什么:
实际上,我们描述 man 使用 setuid 函数的方法不是特别正确,因为程序可能会 set-user-ID 为 root . 这时候, setuid 会把所有三种 uid 都变成你设置的 id,但是我们只需要设置 effective user ID.
关于作者
吕凯,大连理工大学硕士,现为 TPV 资深主任工程师.关注软件开发、系统运维、内容管理、行动管理等领域,喜欢计数写作及分享.(文章来自公众号:高效运维开发)
转载请注明本页网址:
http://www.vephp.com/jiaocheng/3745.html