Читаем Linux API. Исчерпывающее руководство полностью

И наконец, если привилегированная программа сталкивается с непредвиденной ситуацией, обычно она должна сделать одно из двух: либо завершиться, либо, если это сервер, отклонить клиентский запрос. Попытки исправить неожиданную проблему обычно вынуждают делать предположения, которые в некоторых случаях могут быть необоснованными, что приводит к созданию лазеек в безопасности. В таких ситуациях более безопасными являются завершение программы или запись сообщения в журнал и отклонение запроса клиента.


38.12. Резюме


Привилегированные программы могут работать с системными ресурсами, недоступными обычным пользователям. В случае взлома такой программы безопасность системы может оказаться под ударом. В данной главе был дан целый ряд рекомендаций по написанию привилегированных приложений. Эти рекомендации имеют двойное назначение: во-первых, снизить вероятность взлома программы с повышенными привилегиями и, во-вторых, минимизировать ущерб в случае, если этого не удалось избежать.


Дополнительная информация

В [Viega & McGraw, 2002] рассматривается целый ряд тем, связанных с проектированием и реализацией безопасного программного обеспечения. Общие сведения о безопасности в UNIX-системах, а также целую главу, посвященную методикам безопасного программирования, можно найти в книге [Garfinkel et al., 2003]. Тема компьютерной безопасности также затронута в [Bishop, 2005], хотя книга того же автора, [Bishop, 2003], дает более широкий охват. [Peikari & Chuvakin, 2004] делает акцент на различных способах атаки системы. В книгах [Erickson, 2008] и [Anley, 2007] дается исчерпывающий разбор вредоносных программ (экспоитов) и предоставляется достаточно информации, благодаря которой мудрый программист сможет от них защититься. В документе [Chen et al., 2002] описывается и анализируется модель установки пользовательских идентификаторов в UNIX. Документ [Tsafrir et al., 2008] пересматривает и дополняет обсуждение различных аспектов, изложенных в [Chen et al., 2002]. [Drepper, 2009] содержит богатый набор советов о безопасном и защитном программировании в Linux.

Несколько источников информации о написании безопасных программ можно найти в Сети.

• Мэтт Бишоп сделал целый ряд публикаций, связанных с безопасностью. Они доступны по адресу nob.cs.ucdavis.edu/~bishop/secprog. Наиболее интересная из них носит название «Как написать программу, устанавливающую UID» (англ. How to Write a Setuid Program; изначально опубликована в журнале;login, № 12 (1), январь/февраль 1896 г.). Эта статья, несмотря на свой возраст, содержит огромное количество полезных советов.

• Руководство по безопасному программированию для Linux и Unix (англ. Secure Programming for Linux and Unix HOWTO) доступно по адресу www.dwheeler.com/secure-programs/.

• Перечень полезных рекомендаций по написанию программ, устанавливающих пользовательские идентификаторы, находится на сайте www.homeport.org/~adam/setuid.7.html.


38.13. Упражнения


38.1. Войдите в систему как обычный, непривилегированный пользователь, создайте исполняемый файл (или скопируйте уже существующий — например, /bin/sleep) и установите ему бит, позволяющий менять идентификатор пользователя (chmod u+s). Попробуйте отредактировать этот файл (например, cat >> file). Введите команду ls — l и посмотрите, что произошло с правами доступа. В чем причина?

38.2. Напишите программу, устанавливающую идентификатор администратора, похожую на команду sudo(8). Она должна принимать параметры и аргументы командной строки следующего вида:

$ ./douser [-u user] program-file arg1 arg2…

Программа douser запускает файл program-file, передавая ему аргументы так, как будто он был запущен пользователем user (если опустить параметр — u, пользователем по умолчанию должен быть администратор). Перед выполнением файла program-file программа douser должна запросить у пользователя пароль и сверить введенную строку с содержимым стандартного файла для хранения паролей (см. листинг 8.2). После этого она должна установить все идентификаторы UID и GID, принадлежащие заданному пользователю.

39. Система возможностей

Эта глава посвящена системе возможностей в Linux, которая разбивает традиционную для UNIX структуру привилегий («все или ничего») на отдельные сегменты, которые могут включаться и отключаться независимо друг от друга. Использование возможностей позволяет программе выполнять только строго определенные привилегированные операции.


39.1. Зачем нужна система возможностей


Традиционная для UNIX структура привилегий разделяет процессы на две категории: те, чей действующий пользовательский идентификатор равен 0 (то есть принадлежащие администратору) и которые обходят любые проверки прав доступа, и все остальные, права доступа которых проверяются в соответствии с их пользовательскими и групповыми идентификаторами.

Перейти на страницу:

Похожие книги

C++ Primer Plus
C++ Primer Plus

C++ Primer Plus is a carefully crafted, complete tutorial on one of the most significant and widely used programming languages today. An accessible and easy-to-use self-study guide, this book is appropriate for both serious students of programming as well as developers already proficient in other languages.The sixth edition of C++ Primer Plus has been updated and expanded to cover the latest developments in C++, including a detailed look at the new C++11 standard.Author and educator Stephen Prata has created an introduction to C++ that is instructive, clear, and insightful. Fundamental programming concepts are explained along with details of the C++ language. Many short, practical examples illustrate just one or two concepts at a time, encouraging readers to master new topics by immediately putting them to use.Review questions and programming exercises at the end of each chapter help readers zero in on the most critical information and digest the most difficult concepts.In C++ Primer Plus, you'll find depth, breadth, and a variety of teaching techniques and tools to enhance your learning:• A new detailed chapter on the changes and additional capabilities introduced in the C++11 standard• Complete, integrated discussion of both basic C language and additional C++ features• Clear guidance about when and why to use a feature• Hands-on learning with concise and simple examples that develop your understanding a concept or two at a time• Hundreds of practical sample programs• Review questions and programming exercises at the end of each chapter to test your understanding• Coverage of generic C++ gives you the greatest possible flexibility• Teaches the ISO standard, including discussions of templates, the Standard Template Library, the string class, exceptions, RTTI, and namespaces

Стивен Прата

Программирование, программы, базы данных
1С: Бухгалтерия 8 с нуля
1С: Бухгалтерия 8 с нуля

Книга содержит полное описание приемов и методов работы с программой 1С:Бухгалтерия 8. Рассматривается автоматизация всех основных участков бухгалтерии: учет наличных и безналичных денежных средств, основных средств и НМА, прихода и расхода товарно-материальных ценностей, зарплаты, производства. Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, проводить их по учету, формировать разнообразные отчеты, выводить данные на печать, настраивать программу и использовать ее сервисные функции. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов.Для широкого круга пользователей.

Алексей Анатольевич Гладкий

Программирование, программы, базы данных / Программное обеспечение / Бухучет и аудит / Финансы и бизнес / Книги по IT / Словари и Энциклопедии
C# 4.0: полное руководство
C# 4.0: полное руководство

В этом полном руководстве по C# 4.0 - языку программирования, разработанному специально для среды .NET, - детально рассмотрены все основные средства языка: типы данных, операторы, управляющие операторы, классы, интерфейсы, методы, делегаты, индексаторы, события, указатели, обобщения, коллекции, основные библиотеки классов, средства многопоточного программирования и директивы препроцессора. Подробно описаны новые возможности C#, в том числе PLINQ, библиотека TPL, динамический тип данных, а также именованные и необязательные аргументы. Это справочное пособие снабжено массой полезных советов авторитетного автора и сотнями примеров программ с комментариями, благодаря которым они становятся понятными любому читателю независимо от уровня его подготовки. Книга рассчитана на широкий круг читателей, интересующихся программированием на C#.Введите сюда краткую аннотацию

Герберт Шилдт

Программирование, программы, базы данных