Política de seguridad de linux

Usuario – una persona autorizada con una cuenta. Los usuarios pueden usar el sistema de una de las siguientes maneras:

  • Interactuando directamente con el sistema a través de una sesión en la consola (en este caso, el usuario puede usar la pantalla provista como una consola física).
  • Interactuar directamente con el sistema a través de una sesión en un terminal con acceso secuencial.
  • Por tareas diferidas utilizando el mecanismo cron.
  • Usando servicios de aplicaciones, accediendo a estos servicios local o remotamente.
  • Usando entornos de máquinas virtuales, accediendo a estos entornos local o remotamente.

El usuario debe iniciar sesión en el sistema local para poder acceder a los recursos del sistema protegidos. Después de la autenticación, el usuario puede acceder a los archivos o ejecutar programas en la computadora local o realizar solicitudes de red a otras computadoras en el sistema. Los únicos temas en el sistema son los procesos. Un proceso consiste en un espacio de direcciones y un contexto de ejecución. El proceso es limitado por computadora; No hay ningún mecanismo para enviar un proceso para iniciarlo de forma remota (a través de TCP / IP) en otro nodo. Cada proceso tiene un identificador de proceso (PID), que es único en la computadora local donde se ejecuta el proceso, pero el identificador de proceso no es único en todos los sistemas. Por ejemplo, cada nodo en el sistema tiene un proceso initcuyo ID es PID = 1. El resto de este artículo explica cómo el proceso principal crea un proceso secundario al crear su clon mediante una llamada al sistema clonefork o vfork; El niño puede usar la llamada del sistema execve para cargar el nuevo programa. 

Los objetos son almacenes de datos pasivos. En el sistema en estudio, se definen tres tipos de objetos: objetos con nombre, que son recursos, como archivos y objetos IPC, que pueden ser controlados por múltiples usuarios utilizando la convención de nombres definida en la interfaz TSF;

  • Objetos de almacenamiento: objetos que admiten el acceso de lectura y escritura para muchos sujetos que no son de confianza
  • Los objetos públicos, que son objetos a los que se les ha otorgado acceso público a la lectura de temas que no son de confianza, tienen acceso de escritura solo a los sujetos de confianza.

De acuerdo con estas definiciones, todos los objetos nombrados también pueden clasificarse como objetos de almacenamiento, pero no todos los objetos de almacenamiento son objetos nombrados. 

El sistema Linux implementa una política de control de acceso discreto (DAC) para todos los objetos con nombre y una política de reutilización para todos los objetos de almacenamiento. Implementar una política DAC significa aplicarla de manera diferente a diferentes clases de objetos, en todos los casos, esta política se basa en la información de identificación del usuario (identificador del usuario) y la membresía del usuario en grupos asociados con el identificador del usuario.

Además de la política DAC, Linux también implementa la política MAC para todos los objetos nombrados. La política de DAC se implementa primero, y la política de MAC solo se aplica si la DAC no prohíbe las operaciones permitidas por ella. La política de MAC no es autoritaria, es decir, la denegación de acceso definida por la política DAC no puede ser anulada por la política MAC. Implementar una política MAC significa aplicarla a diferentes clases de objetos; En todos los casos, esta política se basa en el dominio y el tipo de objeto del usuario. 

Para implementar las políticas de control de acceso, es necesario que todos los usuarios estén identificados y sus ID deben estar autenticados. 

El sistema bajo investigación utiliza mecanismos de protección de datos tanto de hardware como de software.

Los mecanismos de hardware utilizados por Linux para proporcionar un dominio seguro para el propio sistema operativo incluyen un procesador multiestado, protección de segmentos de memoria y protección de páginas de memoria virtual. El software TOE se basa en estos mecanismos de hardware para implementar el aislamiento de TSF, proporcionar una protección confiable que no se puede omitir y la separación de espacios de direcciones de procesos. 

El usuario puede iniciar sesión en el sistema a través de la consola en otros terminales conectados directamente o mediante una conexión de red. La base para la autenticación es la contraseña ingresada por el usuario y los datos de autenticación que se almacenan en un archivo seguro u otros tipos de credenciales, como las claves criptográficas cuando se usa SSH.

Los usuarios deben iniciar sesión en el nodo local antes de que puedan acceder a los objetos nombrados en ese nodo. Algunos servicios, como SSH, para recibir una solicitud de shell en otro host o ftp, para transferir archivos entre nodos en un sistema distribuido, requieren que el usuario vuelva a ingresar los datos de autenticación para acceder al host remoto. Linux permite al usuario cambiar las contraseñas (las nuevas contraseñas deben cumplir con las instrucciones mejoradas de protección de contraseñas), cambiar las credenciales, los trabajos por lotes de la cola y cerrar la sesión. 

La arquitectura del sistema proporciona mecanismos de autodefensa y aislamiento de procesos TSF.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: