Система обнаружения атак LIDS

Содержание

Слайд 2

Введение

В традиционной модели Linux могущество рута непоколебимо. root обходит запреты файловой системы,

Введение В традиционной модели Linux могущество рута непоколебимо. root обходит запреты файловой
может выполнять любые операции. На критических системах такое могущество может быть опасным.

Слайд 3

Введение

Даже если администратор полностью отдает себе отчёт в своих действиях, это ещё

Введение Даже если администратор полностью отдает себе отчёт в своих действиях, это
не гарантирует безопасность системы: например процесс, запущенный от его имени может иметь уязвимость. А уж если злоумышленник каким-либо способом добудет пароль рута – сделать что-либо будет уже невозможно.

Слайд 4

Введение

LIDS представляет собой патч ядра, который позволяет ограничить могущество рута. Процессам можно

Введение LIDS представляет собой патч ядра, который позволяет ограничить могущество рута. Процессам
назначать разрешенные действия, а доступ к файлам ограничить даже руту.

Слайд 5

Функции

LIDS имеет несколько функций. Первое – встроенный детектор сканирования портов. Эта опция

Функции LIDS имеет несколько функций. Первое – встроенный детектор сканирования портов. Эта
может быть выбрана на этапе сборки ядра. Детектор может быть интегрирован с другими программами (такими как scanlogd), либо просто выдавать информацию через syslog.

Слайд 6

Функци

Важнейшая функция LIDS – это принудительные ограничения доступа (ACL). Они делятся на

Функци Важнейшая функция LIDS – это принудительные ограничения доступа (ACL). Они делятся
две категории: действия, выполняемые над файлами (read/write/append) и действия, которые может выполнить процесс

Слайд 7

Конфигурация

После установки патча LIDS и пакета lidsadm создаются файлы:
/etc/lids/lids.cap файл для назначения

Конфигурация После установки патча LIDS и пакета lidsadm создаются файлы: /etc/lids/lids.cap файл
возможностей
/etc/lids/lids.confLIDS файл для хранения ACL
/etc/lids/lids.pwLIDS файл для хранения пароля
/etc/lids/lids.netLIDS файл сетевой конфигурации LIDS
Каталог /etc/lids всегда закрыт для пользователей, даже для рута и может быть отредактирован только администратором LIDS.

Слайд 8

«Опечатывание» ядра

Обычно модули ядра могут подгружаться динамически в процессе работы. Этой возможностью

«Опечатывание» ядра Обычно модули ядра могут подгружаться динамически в процессе работы. Этой
часто пользуются руткиты и, поскольку весь процесс происходит в пространстве ядра, их достаточно трудно обнаружить. LIDS может позволить подгрузку модулей только в процессе запуска системы до момента выполнения команды lidsadm -I. Как только ядро опечатоно никакие модули подгружены быть не могут.

Слайд 9

«Опечатывание» ядра

Команду lidsadm -I обычно помещают в стартовые скрипты на момент отработки

«Опечатывание» ядра Команду lidsadm -I обычно помещают в стартовые скрипты на момент
всех остальных скриптов. Например, если машина загружается на уровень выполнения 2, можно поместить нечто подобное в /etc/rc2.d/S99sealkernel
#!/bin/sh
case "$1" in
start) /sbin/lidsadm -I ;;
stop) ;;
*) echo "Usage: $0 start" >&2; exit 1 ;;
esac
exit 0;

Слайд 10

LFS

LFS в данном случае означает LIDS Free Session. Файлы конфигурации LIDS недоступны

LFS LFS в данном случае означает LIDS Free Session. Файлы конфигурации LIDS
другим пользователям и процессам. Соответственно для конфигурирования LIDS необходима сессия свободная от этих запретов. Такая сессия вызывается командой lidsadm -S -- -LIDS. Она запрашивает пароль администратора LIDS и, если он введен корректно, запускает LFS.

Слайд 11

Конфигурирование LIDS с помощью lidsadm

Как только ядро с LIDS загружено единственным способом

Конфигурирование LIDS с помощью lidsadm Как только ядро с LIDS загружено единственным
повлиять на конфигурацию LIDS остается программа lidsadm. Основными ее аргументами являются:
lidsadm -Z удаление всех ACL
lidsadm -L вывод текущих ACL
lidsadm -V вывод текущего набора возможностей
lidsadm -U обновление таблицы иннодов в /etc/lids/lids.conf

Слайд 12

Конфигурирование LIDS с помощью lidsadm

lidsadm -I опечатывание ядра
lidsadm -A ... добавление новых

Конфигурирование LIDS с помощью lidsadm lidsadm -I опечатывание ядра lidsadm -A ...
ACL
lidsadm -D ... удаление указанных ACL
lidsadm -S -- -LIDS запуск LFS
lidsadm -S -- -LIDS_GLOBAL полное отключение LIDS
lidsadm -S -- +LIDS_GLOBAL включение LIDS
lidsadm -S -- +RELOAD_CONF перезагрузка конфигурации
Эти команды должны выполняться в LFS

Слайд 13

Lids.conf

Все созданные ACL хранятся в файле Lids.conf.Записи в нем модифицируются командами lidsadm

Lids.conf Все созданные ACL хранятся в файле Lids.conf.Записи в нем модифицируются командами
-A и lidsadm -D. Править файл вручную нельзя!
Можно в целях автоматизации организовать добавление ACL скриптом. В его начало следует пометить команду lidsadm -Z во избежании дублирования. После редактирования списка ACL необходимо выполнить команду lidsadm -S -- +RELOAD_CONF чтобы изменения вступили в силу.

Слайд 14

Просмотр списка ACL.

Как было сказано выше, все ACL хранятся в файле /etc/lids/lids.conf.

Просмотр списка ACL. Как было сказано выше, все ACL хранятся в файле
Однако его просмотр даст мало информации, так как все защищаемые объекты хранятся там в виде иннодов. Чтобы просмотреть список существующих ACL достаточно выполнить команду lidsadm -L. Ее выводом будет список файловых и возможностных ACL в том порядке как они записаны в lids.conf.

Слайд 15

Перезагрузка конфигурации

Загрузка конфигурации из /etc/lids производится только на этапе старта системы.

Перезагрузка конфигурации Загрузка конфигурации из /etc/lids производится только на этапе старта системы.
Добавление или удаление ACL с помощью lidsadm -A и lidsadm -D влияет только на файл /etc/lids/lids.conf. Чтобы внесенные изменения начали действовать необходимо выполнить команду lidsadm -S -- +RELOAD_CONF. Эта операция будет доступна только если на этапе компиляции были выбраны опции «Allow switching LIDS protections» и «Allow reloading config file». В противном случае потребуется перезагрузка системы.

Слайд 16

Lids.net

LIDS включает возможность отсылки предупреждений по сети, если на этапе компиляции была

Lids.net LIDS включает возможность отсылки предупреждений по сети, если на этапе компиляции
выбрана опция «Send Security alerts through network». В файле /etc/lids/lids.net хранятся параметры smtp, которые позволяют отсылку предупреждений безопасности на e-mail.

Слайд 17

Файловые ограничения

В LINUX существует 2 вида защиты файлов. Первый способ –

Файловые ограничения В LINUX существует 2 вида защиты файлов. Первый способ –
это стандартные user/group/other разрешения, назначаемые командой chmod. Второй способ – атрбуты файловой системы +a, +i, +s, +d.

Слайд 18

Файловые ограничения

LIDS использует свой метод контроля доступа, он итегрирован в виртуальную

Файловые ограничения LIDS использует свой метод контроля доступа, он итегрирован в виртуальную
файловую систему на уровне ядра и не зависит от конкретной файловой системы. Это значит, что ACL будут действовать на любую, в том числе и удаленно смонтированную файловую систему.

Слайд 19

Файловые ограничения

ACL начинают действовать с момента, когда система стартует и прекращают только

Файловые ограничения ACL начинают действовать с момента, когда система стартует и прекращают
если LIDS будет отключен, что порой является причиной головной боли на машине с только что установленной LIDS.

Слайд 20

Файловые ограничения

Существуют 4 типа ACL в LIDS:
DENY - полный запрет доступа
READ

Файловые ограничения Существуют 4 типа ACL в LIDS: DENY - полный запрет
- доступ только для чтения
APPEND - доступ только для дописывания в конец файла
WRITE - доступ для записи

Слайд 21

Файловые ограничения

ACL могут быть назначены, как отдельным файлам, так и директориям, на

Файловые ограничения ACL могут быть назначены, как отдельным файлам, так и директориям,
содержимое которых ACL будут действовать рекурсивно
ACL добавляются так:
lidsadm -A -s <субъект> -o <объект> -j <вид доступа>
Например команда
lidsadm -A -o /etc -j READ
делает каталог /etc доступным только для чтения всем субъектам.

Слайд 22

Файловые ограничения

Команда
lidsadm -A -o /etc/shadow -j DENY запрещает всем субъектам доступ

Файловые ограничения Команда lidsadm -A -o /etc/shadow -j DENY запрещает всем субъектам
к файл /etc/shadow Однко в данном случае для таких процессов как login или sshd следует доступ открыть:
lidsadm -A -s /usr/sbin/sshd –o /etc/shadow -j READ
Что разрешит процессу sshd доступ только для чтния

Слайд 23

Защита блочных устройств

Даже когда файловая система смонтирована и в ней назначены

Защита блочных устройств Даже когда файловая система смонтирована и в ней назначены
ACL, это не может уберечь от прямого чтения с блочного устройства. Это можно предотвратить путем установки возможности -17:CAP_SYS_RAWIO в lids.cap. Возможно, единственный субъект, которому можно позволить прямой доступ к устройствам — это графический сервер (если он используется). Сделать это можно так:
lidsadm -A -s /path/to/X_server -o CAP_SYS_RAWIO -j GRANT

Слайд 24

Индексные дескрипторы

Если просмотреть файл lids.conf, то можно увидеть, что ACL связаны не

Индексные дескрипторы Если просмотреть файл lids.conf, то можно увидеть, что ACL связаны
с объектами, а с их инодами. Это имеет как положительные, так и отрицательные стороны. Например, если у файла умется несколько жестких ссылок, то все они защищены одним ACL. Однако это же означает, что при изменении инода ACL разрушаются.
Иоды изменяются при удалении и создании файла с таким же именем. Так что имейте в виду, после подобного рода операций необходимо выполнить команду lidsadm –U, которая обновит ACL в lids.conf

Слайд 25

LINUX возможности

В своё время была сделана попытка создать стандартный метод категорирования всех

LINUX возможности В своё время была сделана попытка создать стандартный метод категорирования
проверок доступа в дискретный набор групп, называемых возможностями. Был разработан POSIX 1003.1e где были стандартизованы все возможности *nix-платформ, однако черновик был отклонен и стандартом так и не стал.

Слайд 26

LINUX возможности

LINUX включает в себя один из вариантов этой модели. Вместо проверки

LINUX возможности LINUX включает в себя один из вариантов этой модели. Вместо
UID==0 в ядре используется вызов capable(). Он определяет возможности назначенные процессу. Полный список возможностей можно посмотреть в /usr/include/linux-x.x.xx/capability.h

Слайд 27

LINUX возможности

В стандартной Linux-модели дело ограничивается назначением возможностей процессам, которые имеют uid/euid

LINUX возможности В стандартной Linux-модели дело ограничивается назначением возможностей процессам, которые имеют
равный 0. Остальные процессы возможностей не имеют и с ними ядро разбирается по стандартной логике.

Слайд 28

LINUX возможности

LIDS дополняет набор возможностей. Возможность можно удалять так что даже процессы

LINUX возможности LIDS дополняет набор возможностей. Возможность можно удалять так что даже
суперпользвателя не смогут их использовать, к тому же возможности не удаляются перманентно и их можно подключить опять если нужно. Также возможности можно будет добавлять любым процессам на уровне от программы к программе

Слайд 29

Lids.cap

Этот файл содержит набор возможностей для ядра. Они записываются в виде
<+/->:<возможность>
+

Lids.cap Этот файл содержит набор возможностей для ядра. Они записываются в виде
означает, что возможность будет оставлена в наборе, - означает, что возможность не будет доступна ни одному из прцессов.

Слайд 30

Lids.cap

Возможности не будут действовать при загрузке машины. Это сделано для того, чтобы

Lids.cap Возможности не будут действовать при загрузке машины. Это сделано для того,
программы из /etc/rcX.d могли отработать без каких-либо ограничений. Возможности начинают действовать только после «опечатывания ядра» командой lidsadm –I
Просмотреть список возможностей можно выполнив команду lidsadm –V Однако опция –V будет доступна только если lidsadm был собран с параметром VIEW=1

Слайд 31

Назначение исключений в возможностях

В традиционной linux-модели возможности, удаленные из набора, более недоступны

Назначение исключений в возможностях В традиционной linux-модели возможности, удаленные из набора, более
никаким процессам. LIDS дает возможность назначать возможности каждому процессу.

Слайд 32

Назначение исключений в возможностях

Делается это так
lidsadm -A -s <процесс> -o <возможность>

Назначение исключений в возможностях Делается это так lidsadm -A -s -o -j
-j GRANT
Например:
lidsadm -A -s /usr/sbin/ntpdate -o CAP_SYS_TIME -j GRANT
разрешает процессу ntpdate менять системное время.

Слайд 33

Специальные возможности

Обычно когда программа имеет возможность CAP_BIND_NET_SERVICE она может закрепится за любым

Специальные возможности Обычно когда программа имеет возможность CAP_BIND_NET_SERVICE она может закрепится за
портом младше 1024. LIDS дает возможность определить конкретный порт. Например 80 для httpd
lidsadm -A -s /usr/sbin/httpd -o CAP_BIND_NET_SERVICE 80-80 -j GRANT

Слайд 34

Специальные возможности

Возможность CAP_INIT_KILL защищает демоны от приема сигналов. Если её отключить никакой

Специальные возможности Возможность CAP_INIT_KILL защищает демоны от приема сигналов. Если её отключить
пользователь или процесс не сможет сигнализировать демону.

Слайд 35

Специальные возможности

Возможность CAP_HIDDEN позволяет прятать процессы. Процесс, неделенный такой возможностью не будет

Специальные возможности Возможность CAP_HIDDEN позволяет прятать процессы. Процесс, неделенный такой возможностью не
виден в /proc Это однако не 100% гарантия: процесс sshd например можно увидеть через 22 порт. Также можно азослать сигналы по всем PID с 1 по 65535 и, если будет получен отклик, а в /proc соответствующего PID не будет – значит процесс существует. Также определённые выводы можно сделать по содержимому /var/log/NAME.pid
Имя файла: Система-обнаружения-атак-LIDS.pptx
Количество просмотров: 196
Количество скачиваний: 0