ALT Linux Team development discussions
 help / color / mirror / Atom feed
From: "Dmitry V. Levin" <ldv@alt-linux.org>
To: devel@altlinux.ru
Subject: Re: [devel] Информация к размышлению о настройках
Date: Wed, 3 Apr 2002 20:04:01 +0400
Message-ID: <20020403160400.GC8251@ldv.office.alt-linux.org> (raw)
In-Reply-To: <20020401132756.GF12173@sam-solutions.net>

[-- Attachment #1: Type: text/plain, Size: 3531 bytes --]

On Mon, Apr 01, 2002 at 04:27:56PM +0300, Alexander Bokovoy wrote:
> В процессе исследования появились следующие мысли:
> 
> Работа с системой из-под привилегированного пользователя сведена к
> минимуму следующим образом. Пользователь может быть помечен как "имеющий
> возможность администрировать систему" и в этом случае он включается в
> группу admins, на которую существует настройка sudo -- любой член этой
> группы может выполнять любую операцию. В результате, большинство операций,
> требующих изменение конфигурационных файлов и (пере)запуск сервисов,
> сводится к вводу пользовательского пароля.
> 
> Таким образом можно было бы реализовать памятное (для тех, кто работает в
> офисе) предложение ZerG-а о возможности расшаривания ресурсов. То есть,
> можно было бы написать приложение (хотя оно, насколько я понимаю, уже есть) 
> для исправления конфигов и настроить соответствующим образом sudo, чтобы
> пользователь, входящий в определенную группу, мог экспортировать свои
> ресурсы.
> 
> Подобные настройки можно было бы сделать для каждой группы административных
> операций, а управление пользовательскими "возможностями" внести в
> планируемый конфигуратор системы.
> 
> В Mac OS X эти настройки выглядели следующим образом (в sudo):
> %admins     ALL=(ALL) ALL
> 
> В нашем случае их можно урезать и специализировать, например:
> 
> /etc/sudo.d/exporters:
> User_Alias EXPORTERS = список пользователей, которым разрешено экспортирование ресурсов
> Cmnd_Alias  EXPORTER = /usr/sbin/exporter (программа, ответственная за изменение конфигурации)
> EXPORTERS	имя хоста = EXPORTER
> 
> Аналогично и другие операции. 
> 
> Мнения?

У всех предложений подобного плана, сводящихся к прозрачному
делегированию обычному пользователю административных прав, есть одна
принципиальная проблема.

Обычный пользователь, как правило, занимается "обычными" делами, запускает
"обычные" приложения, которые пишут, как правило, "обычные" программисты с
"обычными" представлениями о безопасности. Как следствие, эти "обычные"
программы на порядки более уязвимы, чем "системный" софт.

C'est la vie.

Как только этот самый обычный пользователь получает административные
полномочия, барьер между пользовательскими приложениями и системой
снимается. Так, обычный web browser, почтовый клиент, etc. получают
возможность администрировать систему; вместе с ними те же права получают
злоумышленники, пользующиеся наименее защищенными "обычными" программами
для вторжения в систему.

Можно возразить: в предложенном примере конфигурации sudo можно настроить
таким образом, чтобы административные действия требовали аутентификации.

К сожалению, в случае обычной парольной аутентификации это не помогает:
злоумышленник может дождаться, пока пользователь введет пароль, захватить
его и использовать в дальнейшем.

Предложенная схема могла бы быть жизнеспособной только в случае, если для
каждого акта администрирования пользователь должен был бы быть
аутентифицирован средствами, на которые никаким образом не могут повлиять
обычные программы. Это принципиально возможно, например, при
соответствующей реализации системы аутентификации на основе электронных
ключей.


Regards,
	Dmitry

+-------------------------------------------------------------------------+
Dmitry V. Levin     mailto://ldv@alt-linux.org
ALT Linux Team      http://www.altlinux.com/
Fandra Project      http://www.fandra.org/
+-------------------------------------------------------------------------+
UNIX is user friendly. It's just very selective about who its friends are.

[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]

      parent reply	other threads:[~2002-04-03 16:04 UTC|newest]

Thread overview: 22+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2002-04-01 13:27 Alexander Bokovoy
2002-04-01 12:42 ` Stanislav Ievlev
2002-04-01 13:47 ` Yura Zotov
2002-04-01 13:59   ` [devel] Re: [devel] Информация кразмышлению " cornet
2002-04-01 14:59 ` [devel] Информация к размышлению " S. Budnevitch
2002-04-01 15:27   ` Alexander Bokovoy
2002-04-01 17:48     ` S. Budnevitch
2002-04-02  7:41       ` [devel] Re: [devel] Информация кразмышлению " cornet
2002-04-02  9:40         ` [devel] Re: [devel]Информация кразмышлению онастройках Andrey Orlov
2002-04-02  9:56           ` Anton B. Farygin
2002-04-02 10:15           ` [devel] Re: [devel]Информация кразмышлению о настройках Aleksey Novodvorsky
2002-04-01 15:12 ` [devel] Информация к размышлению " Sir Raorn
2002-04-01 15:17   ` Alexander Bokovoy
2002-04-01 17:38   ` [devel] " Michael Shigorin
2002-04-01 18:23     ` Aleksey Novodvorsky
2002-04-01 20:29       ` Michael Shigorin
2002-04-02  6:39     ` Sir Raorn
2002-04-01 15:22 ` [devel] Re: [devel] Информация к размышлению онастройках Andrey Orlov
2002-04-01 17:39   ` [devel] Re: Информация к размышлению о настройках Michael Shigorin
2002-04-01 18:36     ` [devel] Re: Информация к размышлению онастройках Andrey Orlov
2002-04-02  6:09     ` [devel] Re: sudo aliases (was: Информация к размышлению о настройках) Vyt
2002-04-03 16:04 ` Dmitry V. Levin [this message]

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=20020403160400.GC8251@ldv.office.alt-linux.org \
    --to=ldv@alt-linux.org \
    --cc=devel@altlinux.ru \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git