目录
这里,我们主要介绍 Linux 系统中,权限控制的基本原理。
1 安全模型
在 Linux 系统中,我们所有的操作实质都是在进行进程访问文件的操作。我们访问文件需要先取得相应的访问权限,而访问权限是通过 Linux 系统中的安全模型获得的。
对于 Linux 系统中的安全模型,我们需要知道下面两点
Linux系统上最初的安全模型叫DAC, 全称是Discretionary Access Control,翻译为自主访问控制。- 后来又增加设计了一个新的安全模型叫
MAC, 全称是Mandatory Access Control, 翻译为强制访问控制。
注意, MAC 和 DAC 不是互斥的, DAC 是最基本的安全模型,也是通常我们最常用到的访问控制机制是 Linux 必须具有的功能, 而 MAC 是构建在 DAC 之上的加强安全机制,属于可选模块。访问前, Linux系统通常都是先做 DAC 检查, 如果没有通过则操作直接失败; 如果通过 DAC 检查并且系统支持 MAC 模块,再做 MAC 权限检查。
为区分两者,我们将支持 MAC 的 Linux 系统称作 SELinux, 表示它是针对 Linux 的安全加强系统。
这里,我们将讲述 Linux 系统中的 DAC 安全模型。
2 DAC 安全模型
DAC 的核心内容是:在 Linux 中,进程理论上所拥有的权限与执行它的用户的权限相同。其中涉及的一切内容,都是围绕这个核心进行的。
2.1 用户和组ID信息控制
2.1.1 用户、组、口令信息
通过 /etc/passwd 和 /etc/group 保存用户和组信息,通过 /etc/shadow 保存密码口令及其变动信息, 每行一条记录。
用户和组分别用 UID 和 GID 表示,一个用户可以同时属于多个组,默认每个用户必属于一个与之 UID 同值同名的 GID 。
对于 /etc/passwd , 每条记录字段分别为 用户名:口令(在 /etc/shadow 加密保存):UID:GID(默认UID):描述注释:主目录:登录shell(第一个运行的程序)
对于 /etc/group , 每条记录字段分别为 组名:口令(一般不存在组口令):GID:组成员用户列表(逗号分割的用户UID列表)
对于 /etc/shadow ,每条记录字段分别为: 登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:
2.1.2 举例
以下是对用户和组信息的举例。 /etc/shadow 中的口令信息为加密存储,不举例。
$cat /etc/passwd |head -n 5 root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync $cat /etc/group |head -n 5 root:x:0: daemon:x:1: bin:x:2: sys:x:3: adm:x:4:miracle
2.2 文件权限控制信息
2.2.1 文件类型
Linux 中的文件有如下类型:
- 普通文件, 又包括文本文件和二进制文件, 可用
touch创建; - 套接字文件, 用于网络通讯,一般由应用程序在执行中间接创建;
- 管道文件是有名管道,而非无名管道, 可用
mkfifo创建; - 字符文件和块文件均为设备文件, 可用
mknod创建; - 链接文件是软链接文件,而非硬链接文件, 可用
ln创建。
2.2.2 访问权限控制组
分为三组进行控制:
user包含对文件属主设定的权限group包含对文件属组设定的权限others包含对其他者设定的权限
2.2.3 可设定的权限
下面给出常见(但非全部)的权限值, 包括:
r表示具有读权限。w表示具有写权限。x一般针对可执行文件/目录,表示具有执行/搜索权限。s一般针对可执行文件/目录,表示具有赋予文件属主权限的权限,只有user和group组可以设置该权限。t一般针对目录,设置粘滞位后,有权限的用户只能写、删除自己的文件,否则可写、删除目录所有文件。旧系统还表示可执行文件运行后将text拷贝到交换区提升速度。
2.2.4 举例
通过 ls -l 可以查看到其文件类型及权限,通过 chmod 修改权限。
举例来说,
$ ls -l /usr/bin/qemu-i386 -rwxr-xr-x 1 root root 2149080 8月 13 2014 /usr/bin/qemu-i386 $ chmod 1775 test/ $ ls -l |grep test drwxrwxr-t 2 miracle video 4096 7月 20 09:31 test $ chmod 2777 test2/ $ ls -l |grep test2 drwxrwsrwx 2 miracle video 4096 7月 20 09:32 test2 $ chmod 4777 test3/ $ ls -l |grep test3 drwsrwxrwx 2 miracle video 4096 7月 20 09:33 test3
输出中, 第1个字符表示文件类型,其中,普通文件(-)、目录文件 (d)、套接字文件(s),管道文件(p),字符文件(c),块文件(b),链接文件(l); 第2个字符开始的 -rwxr-xr-x 部分表示文件的权限位,共有9位。
对于文件 /usr/bin/qemu-i386 , 这个权限控制的含义是:
- 第2~4位的
rwx表示该文件可被它的owner(属主)以r或w或x的权限访问。 - 第5~7位的
r-x表示该文件可被与该文件同一属组的用户以r或x的权限访问 - 第8~10位的
r-x表示该文件可被其它未知用户以r或x的权限访问。
对于 test/, test2/, test3/ 设定的权限:
r,w,x权限对每一权限控制组的权限用一位8进制来表示; 例如:755表示rwxr-xr-x。s,t权限会替代x位置显示;设定s,t权限则需在对应的、用于控制r,w,x的8进制权限控制组前追加数字;s权限用于属主属组控制,t用于其它控制。- 设定属主
s需追加4, 设定属组s追加2, 设定其它者t权限追加1; 例如前面对test/设定t, 则用1775, 表示rwxrwxr-t。
2.3 进程权限控制信息
2.3.1 进程权限
对于进程,有如下属性与文件访问权限相关:
effective user id: 进程访问文件权限相关的UID(简写为euid)。effective group id: 进程访问文件权限相关的GID(简写为egid)。real user id: 创建该进程的用户登录系统时的UID(简写为ruid)。real group id: 创建该进程的用户登录系统时的GID(简写为rgid)。saved set user id: 拷贝自euid。saved set group id: 拷贝自egid。
2.3.2 举例
我们可以使用 ps 和 top 选择查看具有 euid 和 ruid 的进程。或者通过 top 来查看进程的 euid 和 ruid
通过 top 来查看的例子:
首先输入
top得到类似如下$top -d 10.10 top - 15:50:39 up 9 days, 1:42, 9 users, load average: 0.13, 0.16, 0.21 Tasks: 287 total, 2 running, 284 sleeping, 0 stopped, 1 zombie Cpu(s): 20.8%us, 4.6%sy, 0.0%ni, 72.5%id, 2.1%wa, 0.0%hi, 0.0%si, 0.0%st Mem: 7707276k total, 7574252k used, 133024k free, 154872k buffers Swap: 1998844k total, 223744k used, 1775100k free, 3330212k cached PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 31603 miracle 20 0 2368m 681m 52m S 6 9.1 206:07.74 firefox 1507 root 20 0 451m 188m 97m S 2 2.5 193:49.86 Xorg ....
这里通过
-d选项延长top的刷新频率便于操作。此处可见,只有USER字段,表示相应进程的effective user id.- 打开
read user id的显示选项在
top命令运行期间,输入f, 可以看见类似如下行:c: RUSER = Real user name
输入
c即可打开Real user name的显示开关。* C: RUSER = Real user name
最后
Return回车回到top中,即可看到real user id的选项此时输入
o,可调整列次序最终我们可看到包含
effective user id和real user id的输出如下:top - 15:57:58 up 9 days, 1:49, 9 users, load average: 0.23, 0.22, 0.23 Tasks: 286 total, 1 running, 284 sleeping, 0 stopped, 1 zombie Cpu(s): 3.9%us, 1.4%sy, 0.0%ni, 94.6%id, 0.1%wa, 0.0%hi, 0.0%si, 0.0%st Mem: 7707276k total, 7539776k used, 167500k free, 154996k buffers Swap: 1998844k total, 225132k used, 1773712k free, 3300036k cached PID USER RUSER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 31603 miracle miracle 20 0 2376m 688m 52m S 4 9.2 206:24.14 firefox 1507 root root 20 0 451m 188m 97m S 3 2.5 194:06.27 Xorg ....
其中,
PID是对应进程,USER是对应的effective user,RUSER是对应的real user。
2.4 进程访问文件的权限控制策略
2.4.1 规则
2.4.1.1 进程访问文件大致权限控制策略
对于进程访问文件而言,最重要的是 euid, 所以其权限属性均以 euid 为 "中心"。
- 进程的
euid一般默认即为 其ruid值 - 若可执行文件的可执行权限位为
s,进程对其调用exec后,其euid被设置为该可执行文件的user id - 进程的
saved set user id拷贝自euid. - 当进程的
euid与文件的user id匹配时,进程才具有文件user权限位所设定的权限 - 组权限
egid的控制规则类似。
2.4.1.2 通过 exec 执行文件修改权限属性
通过 exec 调用可执行文件之时:
- 进程
ruid值始终不变; saved set-user ID始终来自euid;euid值取决于文件的set-user-ID位是否被设置。
如下:
| ID | set-user-ID bit off | set-user-ID bit on |
|---|---|---|
| real user ID | unchanged | unchanged |
| effective user ID | unchanged | set from userID of program file |
| saved set-user ID | copied from effective user ID | copied from effective user ID |
2.4.1.3 通过 setuid(uid) 系统调用修改权限属性
通过 setuid(uid) 修改权限属性之时:
superuser可顺利修改ruid,euid,saved set-user ID;unprivileged user只能在uid与ruid或saved set-user ID相等时可修改euid, 其它无法修改。
如下:
| ID | superuser | unprivileged user |
|---|---|---|
| real user ID | set to uid | unchanged |
| effective user ID | set to uid | set to uid |
| saved set-user ID | set to uid | unchanged |
2.4.2 举例
再举几个比较特别的例子:
2.4.2.1 设置了 set-user-id
$ ls -l /usr/bin/sudo -rwsr-xr-x 1 root root 71288 2月 28 2013 /usr/bin/sudo
如前所述,这个输出的含义是,对于 /usr/bin/sudo 文件,
- 第1~3位的
rws表示该文件可被它的owner(属主)以r或w或s的权限访问 - 第4~6位的
r-x表示该文件可被与该文件同一属组的用户以r或x的权限访问。 - 第7~9位的
r-x表示该文件可被其它未知用户以r或x的权限访问。
这样设置之后,对于owner,具有读、写、执行权限,这一点没有什么不同。但是对于不属于 root 组的普通用户进程来说,却大不相同。
普通用户进程执行 sudo 命令时通过其 others 中的 x 获得执行权限,再通过 user 中的 s 使得普通用户进程临时具有了 sudo 可执行文件属主( root )的权限,即超级权限。
这也是为什么通过 sudo 命令就可以让普通用户执行许多管理员权限的命令的原因。
2.4.2.2 设置了 stick-bit
$ ls -l / |grep tmp drwxrwxrwt 25 root root 12288 7月 20 09:09 tmp
这样设置之后,对于 /tmp 目录,任何人都具有读、写、执行权限,这一点没有什么不同。但是对于 others 部分设置了粘滞位 t, 其功能却大不相同。
若目录没设置粘滞位,任何对目录有写权限者都则可删除其中任何文件和子目录,即使他不是相应文件的所有者,也没有读或写许可; 设置粘滞位后,用户就只能写或删除属于他的文件和子目录。
这也是为什么任何人都能向 /tmp 目录写文件、目录,却只能写和删除自己拥有的文件或目录的原因。
2.4.2.3 举一个 man 程序的应用片断,描述 set-user-id 和 saved set-user-id 的使用
man 程序可以用来显示在线帮助手册, man 程序可以被安装指定 set-user-ID 或者 set-group-ID 为一个指定的用户或者组。
man 程序可以读取或者覆盖某些位置的文件,这一般由一个配置文件(通常是 /etc/man.config 或者 /etc/manpath.config )或者命令行选项来进行配置。
man 程序可能会执行一些其它的命令来处理包含显示的 man 手册页的文件。
为防止处理出错, man 会从两个特权之间进行切换:运行 man 命令的用户特权,以及 man 程序的拥有者的特权。
需要抓住的主线:当只执行 man 之时,进程特权就是 man 用户的特权, 当通过 man 执行子进程(如通过 !bash 引出shell命令)时,用户切换为当前用户,执行完又切换回去。
过程如下:
- 假设
man程序文件被用户man所拥有,并且已经被设置了它的set-user-ID位,当我们exec它的时候,我们有如下情况:real user ID= 我们的用户UIDeffective user ID= man用户UIDsaved set-user-ID= man用户UID
man程序会访问需要的配置文件和man手册页。这些文件由man用户所拥有,但是由于effective user ID是man,文件的访问就被允许了。在
man为我们运行任何命令的时候,它会调用setuid(getuid()))(getuid()返回的是real user id).因为我们不是
superuser进程,这个变化只能改变effective user ID. 我们会有如下情况:real user ID= 我们的用户UID(不会被改变)effective user ID= 我们的用户UIDsaved set-user-ID= man 的用户UID(不会被改变)
现在
man进程运行的时候把我们得UID作为它的effective user ID.这也就是说,我们只能访问我们拥有自己权限的文件。也就是说,它能够代表我们安全地执行任何filter.当
filter做完了的时候,man会调用setuid(euid).这里,
euid是man用户的UID.(这个ID是通过man调用geteuid来保存的)这个调用是可以的,因为setuid的参数和saved set-user-ID是相等的。(这也就是为什么我们需要saved set-user-ID).这时候我们会有如下情况:real user ID= 我们的用户UID(不会被改变)effective user ID= man的UIDsaved set-user-ID= man 的用户UID(不会被改变)
由于
effective user ID是man,现在man程序可以操作它自己的文件了。通过这样使用
saved set-user-ID,我们可以在进程开始和结束的时候通过程序文件的set-user-ID来使用额外的权限。然而,期间我们却是以我们自己的权限运行的。如果我们无法在最后切换回saved set-user-ID,我们就可能会在我们运行的时候保留额外的权限。
下面我们来看看如果 man 启动一个 shell 的时候会发生什么:
- 这里的
shell是man使用fork和exec来启动的。 - 因为这时
real user ID和effective user ID都是我们的普通用户UID(参见step3), 所以shell没有其它额外的权限. - 启动的
shell无法访问man的saved set-user-ID(man),因为shell的saved set-user-ID是由exec从effective user ID拷贝过来的。 - 在执行
exec的子进程(shell)中,所有的user ID都是我们的普通用户ID.
实际上,我们描述 man 使用 setuid 函数的方法不是特别正确,因为程序可能会 set-user-ID 为 root .这时候, setuid 会把所有三种uid都变成你设置的id,但是我们只需要设置 effective user ID.