Na hospedagem unix compartilhada, se eu tiver um arquivo sensitive-data.txt e emitir:
chmod 600 sensitive-data.txt
O usuário root ainda pode ler meu arquivo? Especificamente, estou me perguntando se é seguro armazenar minha senha no arquivo mercurial hgrc.
ATUALIZAR
Decidiu usar a extensão do chaveiro mecânico, pois era super fácil de configurar:
pip install mercurial_keyring
e adicione ao hgrc:
[extensions]
mercurial_keyring =
No entanto, ainda estou interessado na resposta a esta pergunta.
fonte
CAP_DAC_OVERRIDE
dá a ele, de uma só vez, todo o privilégio necessário para substituir qualquer outro mecanismo de segurança no sistema.CAP_DAC_OVERRIDE
é basicamenteCAP_DO_WHATEVER_YOU_WANT
.Sim root tem todos os privilégios para fazer qualquer coisa
Aqui você pode ver que eu criei um teste de nome de diretório e toquei em um arquivo lonston.txt e listei os arquivos
Em seguida, alterei a permissão do arquivo e do diretório para permissão nula usando 000 e listada para ver a permissão
Então, mesmo eu posso escrever para o arquivo e ler o arquivo usando cat
Mesmo eu posso entrar no diretório que tem d --------- (nulo) 000 permissão, mesmo root não tem permissão de leitura ou gravação.
Mesmo eu posso criar os arquivos e pastas após a alteração da permissão de qualquer foram
Agora aqui podemos ver a permissão com 400
Lista para ver a permissão do arquivo
Usando o vim im, adicionei 1 linha ao arquivo babin.txt
Mas enquanto estiver no modo vim, ele nos notará W10: Aviso: Alterando um arquivo somente leitura Mas ainda pode ser gravado
Agora podemos obter o arquivo para saída
Então eu tenho logout do usuário root para o usuário normal e listei o arquivo tendo permisson nulo, o que também está no root
Navegue para o diretório / tmp
Mas enquanto lê o arquivo do usuário normal, não podemos
É isso, espero que você tenha o poder do usuário root
Se você estiver em Usuário Normal, se precisar obter privilégios de root, precisamos usar o sudo, ele solicitará a senha do sudo
exemplo:
O usuário do Sudo tem colaboração com o grupo de usuários raiz, então qual sudo tem o privilégio de root.
Para saber mais sobre o sudo
Aqui podemos ver que eles definiram como o usuário normal pode ter direitos de Sudo Apenas menos linhas que eu mencionei aqui.
Totalmente podemos ler ou editar ou excluir os arquivos mesmo root Não tem permissão de leitura.
fonte
No Unix tradicional, o root é todo-poderoso. Em particular, o root pode ler qualquer arquivo e até bisbilhotar o que seus programas estão fazendo internamente. Se os dados forem realmente confidenciais, mantenha apenas cópias criptografadas (considere, por exemplo, o GNU Privacy Guard para isso, mas leia a documentação cuidadosamente antes) e nunca descriptografe-o em uma máquina que não esteja sob seu controle total.
(A paranóia é maravilhosa, nunca há o suficiente ;-)
Sério, pense cuidadosamente nos custos que o vazamento dos dados pode causar e, portanto, quanto você estará preparado para pagar pela segurança. A segurança perfeita é impossível; para obter um pouco mais de segurança, o custo começa a aumentar rapidamente. Mas tome cuidado para não cair na armadilha de uma medida cara que realmente não aumenta a segurança ...
fonte
Também deve ser assumido que qualquer pessoa que possa ter a oportunidade de estar na mesma sala que o hardware pode ler ou escrever o que quiser. Se eles forem muito pacientes, poderão entender os dados criptografados. Eles não precisam de métodos de canal lateral se puderem substituir o software de criptografia.
fonte
Sim, a raiz pode ler o arquivo protegido mesmo quando o proprietário não pode (enquanto o proprietário obviamente pode remover a proteção e depois ler o conteúdo):
cat: abc.txt: permissão negada
123
No entanto, na configuração normal, a raiz não pode acessar arquivos protegidos nos sistemas de arquivos remotos, como o NFS ("squash raiz").
fonte
Para impedir que o root ou qualquer um possa ler seus arquivos, é necessário criptografá-los. A Criptografia de arquivo é uma opção muito conveniente, se você quiser evitar lidar com manipulações complexas do sistema de arquivos.
Opções de criptografia:
Se você escolher a opção 1, veja como criptografar seus arquivos:
Para descriptografar o arquivo acima, execute um comando como este:
- Você pode colocar o texto acima em um script para que não apareça no seu histórico. Ou, você pode simplesmente remover o parâmetro " -k ", que solicitará ao openssl a solicitação de uma senha.
Se você escolher a opção 2, basta copiar e colar seu script no seguinte site:
http://www.kinglazy.com/shell-script-encryption-kinglazy-shieldx.htm
Após o envio do seu script para esse site, um arquivo zip será criado instantaneamente para você. Copie o link para o arquivo zip, vá para a sua caixa UNIX e execute estas etapas:
Depois de concluir as etapas anteriores, você pode simplesmente executar o script criptografado de onde quer que esteja especificado para instalá-lo na etapa 4 ... ou seja, / home / (seu nome de usuário) / (seu script criptografado). sh
fonte