Механизмы расшифровки и их уязвимости

Существует три механизма проверки подлинности, которые можно использовать для реализации Bitlocker шифрования:

  • Прозрачный режим работы: Этот режим использует возможности аппаратного обеспечения Trusted Platform Module (TPM) для предоставления прозрачной работы пользователей. Пользователи включают и входят на компьютер с операционной системой Windows, как обычно. Ключ, используемый для шифрования диска закодирован в чип TPM и он может быть выдан только в коде загрузчика ОС (если загрузочные файлы, показываются как не измененные). Этот режим уязвим для нападения при холодной загрузке, так как позволяет выключить компьютер и загрузиться злоумышленнику.
  • Режим проверки подлинности пользователя: Этот режим предполагает, что пользователь прошёл некоторую аутентификацию в пред-загрузочной среде в виде предварительного ввода PIN-кода. Этот режим уязвим при использовании буткит-атак.
  • Режим USB-ключа: Пользователь должен вставить устройство USB в компьютер, которое содержит ключ запуска, чтобы иметь возможность загрузки в защищенную операционную систему. Обратите внимание, что для этого режима необходимо, чтобы BIOS на компьютере поддерживал чтение устройств USB в загрузочной среде. Этот режим также уязвим к буткит-нападениям.

Разграничение прав пользователей в операционной системе Unix: ограниченная оболочка, ограниченная файловая система, подключаемые модули аутентификации, достоинства и недостатки этих средств.

o Использование ограниченной оболочки.

o Использование ограниченной файловой системы.

o Использование подключаемых модулей аутентификации (Pluggable Authentication Module, PAM).

- Использование ограниченной оболочки.

Для ограничения полномочий пользователя в системе Unix администратор может создать в файле паролей учетную запись с правом выполнения единственной системной команды или программы (не командного процессора), например:

date::60000:100:Запуск программы date:/tmp:/sbin/date

Могут также применяться ограниченные оболочки (restricted shell). После запуска ограниченной оболочки выполняются команды из файла $HOME/.profile, после чего:

o пользователь не может изменить текущий каталог;

o пользователь не может изменять значение системной переменной PATH;

o пользователь не может применять команды, содержащие /;

o пользователь не может перенаправлять вывод программ, применяя операции > или >>.

Таким образом, пользователь сможет запускать программы только из каталогов, пути к которым заданы значением переменной окружения PATH.

В качестве дополнительного ограничения пользователь не может прервать работу ограниченной оболочки во время обработки ею файла $HOME/.profile – в этом случае работа командного процессора (и сеанс пользователя) немедленно завершается.

=> Использование ограниченных оболочек требует внимательного выбора разрешенных для запуска пользователями программ. Многие системные команды и прикладные программы разрешают запуск других системных команд. Например, если разрешено выполнение команды man для чтения документации, то пользователь сможет запустить текстовый редактор, затем загрузить оболочку и выполнять любые программы.

- Использование ограниченной файловой системы.

Другим способом ограничения полномочий отдельных пользователей является применение программы chroot, которая изменяет представление файловой системы для вызвавшего эту программу процесса. В этом случае в сеансе работы пользователя доступна только часть файловой системы (ее корень переносится, например, в домашний каталог пользователя).

Ограниченная файловая система должна в этом случае иметь все необходимые файлы и команды для входа пользователя и работы его прикладных программ. Естественно, что в «новых» файлах паролей и групп не должны содержаться те же самые хеш-значения паролей, что и в «настоящих» регистрационных файлах.

В каталогах /etc, /lib и /usr/lib, /bin в ограниченной файловой системе не должны содержаться те же файлы, которые содержатся в стандартных каталогах. В них должны быть копии или связи только необходимых для работы данного пользователя файлов. При этом символические связи будут ограничены доступной частью файловой системы. Можно выполнить подключение файловой системы в режиме «только чтение» (с помощью команды mount) для обхода этого ограничения.

o Использование подключаемых модулей аутентификации (Pluggable Authentication Module, PAM).

Существуют четыре типа модулей PAM:

o Auth – выполнение функций аутентификации;

o Account – установка возможности аутентификации при выполнении некоторых условий (например, вход в компьютерную систему может быть разрешен пользователю только в будние дни и рабочие часы);

o Password – задание ограничений на пароли пользователей;

o Session – установка возможности доступа пользователя к определенным сервисам после разрешения входа модулем Account.

Возможно объединение различных модулей одного типа для выполнения нескольких процедур аутентификации. Конфигурационные файлы PAM размещаются в каталоге / etc / pam.d.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: