Linux用戶與“最小權(quán)限”原則
Linux的用戶在登錄(login)之后,就帶有一個用戶身份(user ID, UID)和一個組身份(group ID, GID)。在Linux文件管理背景知識中,我們又看到,每個文件又有九位的權(quán)限說明,用來指明該文件允許哪些用戶執(zhí)行哪些操作(讀、寫或者執(zhí)行)。Linux用戶與“最小權(quán)限”原則關(guān)系如何呢?下面跟yjbys小編一起來學(xué)習(xí)一下吧!
一般來說,Linux的用戶信息保存在/etc/passwd中,組信息保存在/etc/group中,文件的每一行代表一個用戶/組。早期的Linux將密碼以名碼的形式保存在/etc/passwd中,而現(xiàn)在則多以暗碼(也就是加密之后的形式)的形式保存在/etc/shadow中。將密碼存儲在/etc/shadow中提高了密碼的安全性,因為/etc/passwd允許所有人查看,而/etc/shadow只允許root用戶查看。
進(jìn)程權(quán)限
但是,在Linux中,用戶的指令是在進(jìn)程的范圍內(nèi)進(jìn)行的。當(dāng)我們向?qū)δ硞文件進(jìn)行操作的時候,我們需要在進(jìn)程中運(yùn)行一個程序,在進(jìn)程中對文件打開,并進(jìn)行讀、寫或者執(zhí)行的操作。因此,我們需要將用戶的權(quán)限傳遞給進(jìn)程,以便進(jìn)程真正去執(zhí)行操作。例如我們有一個文件a.txt, 文件中為一個字符串:
Hello world!
我以用戶Vamei的身份登錄,并在shell中運(yùn)行如下命令:
$cat a.txt
整個運(yùn)行過程以及文件讀取如下:
我們可以看到,整個過程中我們會有兩個進(jìn)程,一個是shell本身(2256),一個是shell復(fù)制自身,再運(yùn)行/bin/cat (9913)。圖中的fork, exec, PID可參看Linux進(jìn)程基礎(chǔ)。第二個進(jìn)程總共對文件系統(tǒng)進(jìn)行了兩次操作,一次是執(zhí)行(x)文件/bin/cat,另外一次是讀取(r)文件a.txt。使用$ls -l 查看這兩個文件的權(quán)限:
$ls -l /bin/cat
-rwxr-xr-x 1 root root 46764 Apr 1 2012 /bin/cat
$ls -l a.txt
-rw-rw-r-- 1 Vamei Vamei 14 Oct 7 09:14 a.txt
從上面可以看到(參考Linux文件管理背景知識),/bin/cat讓所有用戶都享有執(zhí)行的權(quán)利,而Vamei作為a.txt的擁有者,對a.txt享有讀取的權(quán)利。
讓我們進(jìn)入更多的細(xì)節(jié) (The devil is in the details)。在進(jìn)行這兩次操作的時候,盡管用戶Vamei擁有相應(yīng)的權(quán)限,但我們發(fā)現(xiàn),真正做工作的是進(jìn)程9913。我們要讓這個進(jìn)程得到相應(yīng)的權(quán)限。實際上,每個進(jìn)程會維護(hù)有如下6個ID:
真實身份: real UID, real GID
有效身份: effective UID, effective GID
存儲身份:saved UID, saved GID
其中,真實身份是我們登錄使用的身份,有效身份是當(dāng)該進(jìn)程真正去操作文件時所檢查的身份,存儲身份較為特殊,我們等一下再深入。當(dāng)進(jìn)程fork的時候,真實身份和有效身份都會復(fù)制給子進(jìn)程。大部分情況下,真實身份和有效身份都相同。當(dāng)Linux完成開機(jī)啟動之后,init進(jìn)程會執(zhí)行一個login的子進(jìn)程。我們將用戶名和密碼傳遞給login子進(jìn)程。login在查詢了/etc/passwd和/etc/shadow,并確定了其合法性之后,運(yùn)行(利用exec)一個shell進(jìn)程,shell進(jìn)程真實身份被設(shè)置成為該用戶的身份。由于此后fork此shell進(jìn)程的子進(jìn)程都會繼承真實身份,所以該真實身份會持續(xù)下去,直到我們登出并以其他身份再次登錄(當(dāng)我們使用su成為root的時候,實際上就是以root身份再次登錄,此后真實身份成為root)。
最小權(quán)限原則
每個進(jìn)程為什么不簡單地只維護(hù)真實身份,卻選擇費盡麻煩地去維護(hù)有效身份和存儲身份呢?這牽涉到Linux的“最小特權(quán)”(least priviledge)的`原則。Linux通常希望進(jìn)程只擁有足夠完成其工作的特權(quán),而不希望賦予更多的特權(quán)給它。從設(shè)計上來說,最簡單的是賦予每個進(jìn)程以super user的特權(quán),這樣進(jìn)程就可以想做什么做什么。然而,這對于系統(tǒng)來說是一個巨大的安全漏洞,特別是在多用戶環(huán)境下,如果每個用戶都享有無限制的特權(quán),就很容易破壞其他用戶的文件或者系統(tǒng)本身。“最小特權(quán)”就是收縮進(jìn)程所享有的特權(quán),以防進(jìn)程濫用特權(quán)。
然而,進(jìn)程的不同階段可能需要不同的特權(quán)。比如一個進(jìn)程最開始的有效身份是真實身份,但運(yùn)行到中間的時候,需要以其他的用戶身份讀入某些配置文件,然后再進(jìn)行其他的操作。為了防止其他的用戶身份被濫用,我們需要在操作之前,讓進(jìn)程的有效身份變更回來成為真實身份。這樣,進(jìn)程需要在兩個身份之間變化。
存儲身份就是真實身份之外的另一個身份。當(dāng)我們將一個程序文件執(zhí)行成為進(jìn)程的時候,該程序文件的擁有者(owner)和擁有組(owner group)可以被,存儲成為進(jìn)程的存儲身份。在隨后進(jìn)程的運(yùn)行過程中,進(jìn)程就將可以選擇將真實身份或者存儲身份復(fù)制到有效身份,以擁有真實身份或者存儲身份的權(quán)限。并不是所有的程序文件在執(zhí)行的過程都設(shè)置存儲身份的。需要這么做的程序文件會在其九位(bit)權(quán)限的執(zhí)行位的x改為s。這時,這一位(bit)叫做set UID bit或者set GID bit。
$ls -l /usr/bin/uuidd
-rwsr-sr-x 1 libuuid libuuid 17976 Mar 30 2012 /usr/sbin/uuidd
當(dāng)我以root(UID), root(GID)的真實身份運(yùn)行這個程序的時候,由于擁有者(owner)有s位的設(shè)定,所以saved UID被設(shè)置成為libuuid,saved GID被設(shè)置成為libuuid。這樣,uuidd的進(jìn)程就可以在兩個身份之間切換。
我們通常使用chmod來修改set-UID bit和set-GID bit:
$chmod 4700 file
我們看到,這里的chmod后面不再只是三位的數(shù)字。最前面一位用于處理set-UID bit/set-GID bit,它可以被設(shè)置成為4/2/1以及或者上面數(shù)字的和。4表示為set UID bit, 2表示為set GID bit,1表示為sticky bit (暫時不介紹)。必須要先有x位的基礎(chǔ)上,才能設(shè)置s位。
作為一個Linux用戶來說,我們并不需要特別關(guān)心上面的機(jī)制。但是,當(dāng)我們?nèi)ゾ帉懸粋Linux應(yīng)用程序的時候,就要注意在程序中實現(xiàn)以上切換(有必要的前提下),以便讓我們的程序符合"最小權(quán)限"的原則,不給系統(tǒng)留下可能的安全隱患。
【Linux用戶與“最小權(quán)限”原則】相關(guān)文章:
Linux文件權(quán)限詳解05-15
Linux權(quán)限管理基本方法05-15
linux如何給文件或目錄添加apache權(quán)限10-05
Linux操作系統(tǒng)中超級權(quán)限控制的應(yīng)用解析08-16