LINUX.ORG.RU

Можно ли запретить руту операции с блочными устройствами

 


0

1

Идея запретить dd, cat и тп использовать для порчи данных. Не знаю доп пароль просить для таких операций. Цель: избежать порчи данных вирусней. Что можно придумать?


Ответ на: комментарий от uwuwuu

Заведи второй ПК на котором будут физически находится блочные устройства и они по сети будут монтироваться на первый ПК, технически всё соблюдено. Но если под рутом бяка то ей плевать на блочное устройство наверное, ему надо файлы. Разве что защита от специфичной бяки которой нужно именно блочное устройство, которого при монтировании по сети тупа не буит =)

LINUX-ORG-RU ★★★★★
()
Ответ на: комментарий от uwuwuu

он для изоляции отдельных приложений предназначен

Ну вот же они!

Идея запретить dd, cat и тп

В статье прочитал:

sudo firecfg; Будет произведена подстановка симлинков в /usr/local/bin; теперь если вы запустите firefox или сhromium, они будут запущены с профилями, ограничивающими их доступ к файловой системе, командной оболочке и прочему тому, к чему доступа таким приложениям обычно не нужно.

Всё, теперь большая часть программ запускается в изоляции имея доступ только к тому что записано в профилях.

Для dd/cat готовых профилей в пакете firejail-profiles нет, но они могут быть у ChatGPT или на других просторах.

dataman ★★★★★
()
Ответ на: комментарий от dataman

они могут быть у ChatGPT

Вы их, профили эти, главное проверьте, причём обязательно на живой системе без бекапов.

подстановка симлинков

Защита от вирусов, написаных на bash?

mky ★★★★★
()
Ответ на: комментарий от uwuwuu

там не selinux, они даже в рекламных буклетах пишут, что не используют кривые вражьи наработки, там свой костыль. У голого рута прав вообще ни на что нет, даже пакеты ставить не может.

bo4ok
()
Ответ на: комментарий от dataman

private dev в теории да, поможет только вот придётся самого рута по дефолту под клеткой пускать ну или как сказал выше заблочить перемонтирование,но я не пробовал поэтому молчу

LINUX-ORG-RU ★★★★★
()
Ответ на: комментарий от slowpony

сборочные скрипты

Malware has been discovered in at least three Arch Linux packages available on AUR (Arch User Repository), the official Arch Linux repository of user-submitted packages.

достаточно автора популярного репо хекнуть

uwuwuu
() автор топика
Ответ на: комментарий от uwuwuu

Нет. В Астре используется «отечественная» система MAC.

https://habr.com/ru/companies/astralinux/articles/670060/

Для AppArmor и seLinux, по мнению авторов, не существует доступной формальной модели, их код слишком обширный, чтобы можно было верифицировать, а модели Белла-ЛаПадулы и Биба типа устарели.

seiken ★★★★★
()
Ответ на: комментарий от mky

Нет, это тот рут.

Если ты хочешь работать с блочными устройствами, то при логине ты должен ввести соответствующий уровень целостности. Если не хочешь, а хочешь баловаться с вирусами и кривыми руками, не вводи этот уровень при логине.

Aceler ★★★★★
()
Ответ на: комментарий от mky

Из коробки, понятно, никакой. Кому это надо.

Но там два уровня зарезервированы для тех, кто хочет странного. Можно на все блочные устройства выдать этот уровень.

Aceler ★★★★★
()
Ответ на: комментарий от LINUX-ORG-RU

Заведи второй ПК на котором будут физически находится блочные устройства и они по сети будут монтироваться на первый ПК, технически всё соблюдено.

Если только через NFS, Samba и т.п. неблочный протокол типа iSCSI.

sanyo1234
()
Ответ на: комментарий от seiken

Эта защита Астры сколько-нибудь может защитить от буткитов? Хотя бы сдетектировать наличие подозрений на буткит?

Например, у меня иногда случается что-то похожее на эмуляцию (или не эмуляцию, но memtest проходит чисто хоть целые сутки даже в многопотоке) проблем с оперативной памятью типа такого:

cat corrupted_ram_bad_mobo.txt 
[14439.547800] Corrupted low memory at 0000000044349937 (a158 phys) = 880001000000
[14439.547801] Corrupted low memory at 00000000ee47f489 (a160 phys) = 01000000
[14439.547803] Corrupted low memory at 00000000e1e8d7c2 (a168 phys) = 880001000000
[14439.547804] Corrupted low memory at 00000000768b4a6c (a170 phys) = 03000000

Проблемы с оперативкой случаются относительно редко, от силы раз в месяц и обычно сопровождаются достаточно странными глюками, непохожими на случайные, например, перестает запускаться Firefox Наверно, чтобы я на ЛОРе не писал? :)

Кроме SecureBoot что-нибудь еще придумано?

А не получится так, что буткит сможет переключать уровни и в конечном итоге образно разрешит какому-нибудь дружественному зловреду запустить dd? Я НЕ спец. в области безопасности, просьба сильно не ругаться, если вопрос задан некорректно.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 5)
Ответ на: комментарий от sanyo1234

Вообще-то у меня дистрибутивы с systemd вызывают когнитивный диссонанс при рассмотрении их в контексте безопасности.

Трудно что-ли сделать вариант Astra SE без systemd? Хотя бы без GUI, просто headless сервер с ZFS+NFS, и Docker или Podman для контейнеров.

sanyo1234
()
Ответ на: комментарий от sanyo1234

ну я 6 лет с btrfs сижу просто и не вижу смысла замены шила на мыло. раньше для того чтобы zfs завести нужно было ядро компилировать сидеть, поэтому я решил «сложно» и забил на его существование, сейчас же там как dkms все грузится, ядро левое не нужно, но мне не нужен функционал типа встроенного шифрования, это, конечно, круто, но у меня аппаратное, смущает, что данная фаловая система максимально чужая, те даже в /etc/fstab ничего прописывать не надо…

ну и zfs медленее (чему я удивлен, ведь ее так пиарят)

uwuwuu
() автор топика
Ответ на: комментарий от uwuwuu

но мне не нужен функционал типа встроенного шифрования,

В ZFS очень много другого полезного функционала, и все таки правильно выбранная версия ZFS понадежнее Btrfs, которая до недавнего времени IMHO вообще была некой файловой «русской рулеткой».

это, конечно, круто, но у меня аппаратное, смущает, что данная фаловая система максимально чужая, те даже в /etc/fstab ничего прописывать не надо…

Если указать тип монтирования zfs set mountpoint=legacy, то можно и в /etc/fstab.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 2)