Информационная безопасность и защита информации - Мельников В.П.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка):
Если хоть один справочник смонтирован на запись, то это в любой момент может привести к неконтролируемому переполнению файловой системы. Это может закончиться плачевно для системы, так как в руководстве по любой ОС UNIX не рекомендуется заполнять файловую систему больше чем на 90...95 %. Данное требование вполне объяснимо, учитывая такие особенности построения UNIX-систем, как широкое использование потоков, программных каналов, именованных программных каналов, под которые требуются временные и специальные файлы в рабочих справочниках.
И, наконец, никем не контролируемое чтение экспортированных справочников любым пользователем сети не может рассматриваться как положительное явление при построении безопасных систем. По крайней мере, одна из систем анализа безопасности Satan считает, что экспортирование хоть одного справочника даже на чтение является «дыркой».
Интерес также представляют технические роботы UNIX с протоколами передачи файлов.
Протокол передачи файлов (FTP — File Transfer Protocol) позволяет пользователям обмениваться файлами с помощью сети со скоростью, существенно превышающей NFS. Современные оболочки для FTP обеспечивают пользователям возможность удобного интерфейса доступа к файловой системе удаленной машины
274
с независимым корнем, т.е. файловая система удаленной машины представлена отдельным деревом.
К сожалению, старые версии FTP имели большое количество ошибок, которые позволяли злоумышленникам легко проникать в систему. На сегодняшний день известные ошибки устранены, однако есть некоторые угрозы безопасности при конфигурировании данного сервиса.
Одной из наиболее полезных особенностей FTP является анонимный вход (login). Этот специальный вход позволяет незарегистрированным пользователям получать доступ к файлам. Особенно актуальной эта возможность становится для глобальных сетей.
Существует строго определенная последовательность действий для реализации безопасного анонимного FTP.
1. Создать пользователя с именем ftp; указать ему любой пароль (при этом любой удаленный пользователь может использовать анонимный FTP путем ввода пользователя с именем ftp и в качестве пароля последовательность символов, похожую на e-mail адрес). Например, пароль может быть: qwe@ или qwe@viMn_ машины.имя_домена. Интересно, что пароль ftp@ не воспринимается как правильный.
В качестве домашнего справочника обычно делают /usr/ftp или /usr/spool/ftp.
2. Сделать, чтобы домашний справочник принадлежал пользователю с именем ftp с доступом без записи:
% chown ftp ~ ftp % chmod 555 ~ ftp
3. Сделать справочник ~ ftp/bin принадлежащим суперпользователю с доступом без записи. Разместить копию программы Is в этом справочнике:
% mkdir - ftp/bin % chown root ~ ftp/bin % chmod 555 ~ ftp/bin % cp/bin/ls ~ ftp/bin % chmod 111 - ftp/bin/ls
4. Сделать справочник - ftp/etc, принадлежащий суперпользователю, с доступом без записи. Переписать файлы паролей и групп, удалив из них всех пользователей, кроме пользователя с именем ftp. Удаление всех пользователей из файлов - ftp/etc/passwd и - ftp/etc/group необходимо для того, чтобы анонимный пользователь не знал имен пользователей, зарегистрированных в системе. Однако если в справочник - ftp/pub кроме пользователя с именем ftp будут писать свои файлы другие пользователи, то при
275
работе с командой Is вместо имен пользователей и имен групп будут выдаваться числовые идентификаторы, что не очень удобно.
% mkdir - ftp/etc
% chown root ~ ftp/etc
% chmod 555 - ftp/etc
% cp/etc/passwd/etc/group - ftp/etc
% chmod 444 - ftp/etc/passwd - ftp/etc/group
5. Сделать справочник - ftp/pub, принадлежащий пользователю с именем ftp, с полными правами на доступ всех пользователей. Пользователи смогут тогда разместить файлы, которые должны быть доступны через анонимный FTP, в этом справочнике:
% mkdir ~ ftp/pub % chown ftp ~ ftp/pub % chmod 777 - ftp/pub
При этом администратор должен регулярно просматривать содержимое этого справочника.
Недостатки анонимного FTP аналогичны недостаткам NFS в части, касающейся переполнения файловой системы и анонимного доступа.
Рассмотрим упрощенный, или тривиальный, FTP (TFTP — Trivial File Transfer Protocol). Он предназначен для удаленной загрузки по сети бездисковых станций. По существу, TFTP — это усеченная версия FTP. В TFTP нет аутентификации пользователей и для связи используется протокол UDP, а не TCP, как в FTP. Поэтому использование протокола TFTP представляет угрозу безопасности.
Если есть необходимость в использовании TFTP, то нужно проверить безопасность его работы с помощью следующих команд:
% tftp
tftp > connect имяпроверяемоймашины
tftp > get/etc/motd
Error code 1: File not found
tftp > quit
%
Это известная уязвимость в старых версиях TFTP. Если файл передается, то надо версию TFTP обновить.
Электронная почта является особым объектом ИБ деятельности любого предприятия. Она была и остается одной из основных угроз безопасности. Можно утверждать, что в почтовых службах
276
было найдено самое большое количество «дыр», которые до сих пор периодически проявляются.