[LinuxFocus-icon]
Home  |  Map  |  Index  |  Zoek

Nieuws | Archieven | Links | Over LF
Dit artikel is beschikbaar in: English  Castellano  Deutsch  Francais  Italiano  Nederlands  Turkce  

convert to palmConvert to GutenPalm
or to PalmDoc

[Foto van de Auteur]
door Serge Lozovsky
<serge(at)intes.odessa.ua>

Over de auteur:
In totaal 20 jaar ervaring in informatica als programmeur/manager. 5 jaar Internet technologie, 9 jaar Unix, 4 jaar kunstmatige intelligentie (kennis- en data representatie).

Vertaald naar het Nederlands door:
Tom Uijldert <Tom.Uijldert(at)cmgplc.com>

Inhoud:

 

VXE, een Linux beveiligingshulpmiddel

[Illustratie]

Kort:

Serge Lozovsky presenteert een softwarepakket dat hij heeft ontwikkeld om Unix systemen veiliger te maken. De sofware is onder licentie te verkrijgen. Het is mogelijk om dit gratis te gebruiken voor niet-commerciële onderwijsdoeleinden.

Een groot probleem met de beveiliging van Unix is dat de superuser (gebruiker root) alles kan doen met het systeem wat hij maar wil. Er zijn achtergrond programma's (daemons) die met dit soort privileges werken. popd bijvoorbeeld en sendmail zijn toegankelijk via het netwerk (Internet/Intranet). Fouten kunnen in ieder programma zitten, de indringer kan via het netwerk verbinding leggen met dit soort programma's en zo dit soort fouten vinden en misbruiken om uiteindelijk de controle te krijgen over deze machines.

VXE (Virtual eXecuting Environment) beschermt Unix servers tegen dergelijke indringers, aanvallen vanuit het netwerk, enzovoorts. Het beveiligt bepaalde subsystemen zoals SMTP, POP, HTTP en ieder ander systeem wat geïnstalleerd is op het netwerk. Hiervoor hoeven de instellingen niet te worden veranderd - alleen maar BEVEILIGD.

Aldus lost VXE de volgende problemen op: beveiliging van de machine en bepaalde subsystemen die werken met superuser privileges en fouten kunnen bevatten. Dit is de realiteit.

 

Inleiding

Een Virtual eXecuting Environment (VXE) beveiligd de machine en verwante subsystemen die met privileges werken en fouten kunnen bevatten. Wanneer een programma met deze privileges werkt kan het alles benaderen wat ter beschikking staat van het operating systeem (OS). VXE maakt een virtuele omgeving aan voor ieder subsysteem. In een dergelijke omgeving staat een programma slechts datgene ter beschikking wat het daadwerkelijk nodig heeft. Onder een subsysteem verstaan we het proces dat het opstart en alle eventueel daaronder opgestarte (forked) programma's. Ieder programma zit in dezelfde VXE omgeving als zijn ouder.
Om iets te bewerkstelligen zal het systeem gebruik maken van systeemfuncties van het OS (syscalls). In VXE kan men beschrijven welke systeemfuncties, met welke parameters, worden gebruikt voor ieder subsysteem. Het kan bijvoorbeeld beschrijven (voor bestandsmanipulatie functies) dat sommige bestanden leesbaar zijn en sommige zijn uit te voeren, netwerk handelingen niet beschikbaar zijn (in geval van de POP server - handelt netwerkverbindingen af maar kan zelf geen nieuwe verbindingen leggen) en deze restricties kunnen niet worden opgeheven, ook niet door een programma met privileges.

Deze restricties kunnen zo slim als nodig worden aangebracht. Als een indringer de controle krijgt over een dergelijk subsysteem dan kan hij niet via dat programma op zoek gaan naar additionele informatie of het systeem beïnvloeden. Alles wat hij in theorie met geavanceerde methoden kan doen is het OS beïnvloeden maar niet het OS zelf, noch andere subsystemen. De normale methode hierbij is dat de indringer privileges verkrijgt en hiermee een interactief programma opstart (shell) om vervolgens tekst-editors of het copy-commando te gebruiken voor beïnvloeding van het systeem. Zonder deze hulpmiddelen kan hij niets uithalen. Een POP server bijvoorbeeld heeft geen behoefte aan een tekst-editor of het copy commando voor het uitvoeren van zijn werk, daarom is dit niet beschikbaar in de beveiligde VXE omgeving waarin POPD werkt.

Om precies te zijn beveiligd VXE het (sub-)systeem tegen beïnvloeding via een ander ingebroken subsysteem (die onder de VXE omgeving werkt). Als neveneffect beveiligt het ook het subsysteem tegen zichzelf (op de manier als boven omschreven). Voor de eenvoud zullen we in het vervolg stellen dat VXE subsystemen beveiligd.  

VXE description en activeren

VXE description (VXED) is een klein LISP programma (set van functies) die een declaratieve beschrijving geven van acceptabele parameters voor diverse systeemfuncties. Deze beschrijving (VXED) wordt in de kernel ingeladen waar het controle uitoefent op de gebruikte systeemfuncties voor het betreffende subsysteem. VXEDs zijn dus dynamisch te laden modules die een kleine LISP interpretator in de kernel bevatten. In de huidige versie van VXE is dit vxelisp, afgeleid van RefLisp (Bill Birch bbirch@ctp.com). vxelisp heeft een nieuwe interne representatie van bigstring, een volledige set van tekst- en bit-functies. De kernel versie van vxelisp is reentrant zodat meerdere VXEDs tegelijk kunnen worden afgehandeld.

Er zijn twee methoden om VXED te activeren. Expliciet en impliciet (automatisch). Expliciet kan het met het vxe programma. De parameters zijn de VXED padnaam, pad en parameters van het programma wat zal worden uitgevoerd met de restricties. Voor de automatische methode zullen alle benodigde VXEDs van tevoren door vxed in de kernel worden ingeladen. Iedere VXED heeft een patroon voor activering. Tijdens de start van een programma (exec()) zal de kernel het pad van opstarten controleren op het bijbehorende patroon en de betreffende VXED activeren. Deze methode kan worden gebruikt voor het activeren tijdens de start van een programma in een opgegeven directory (en alle subdirectories). Om bijvoorbeeld CGI-scripts van gebruikers te beveiligen kan men VXEDs definiëren voor de subdirectory van iedere gebruiker.  

Het VXE ontwikkelsysteem

Ieder soort slimme VXED kan handmatig worden aangemaakt door de kracht van vxelisp te gebruiken. Dit betekent niet dat beheerders van VXE persé Lisp moeten leren of gebruiken. Je kunt VXE zien als een zelflerend systeem. Het VXE ontwikkelsysteem voert VXE uit met tracing.

Een dergelijke exercitie geeft als uitvoer beschrijvingen van toegestane (gebruikte) systeemfuncties. Het aanmaken en veranderen van een VXED kan met behulp van een WWW interface. Het ontwikkelsysteem ondersteunt twee soorten VXED. Strikte- en bestandssysteem typen. De strikte VXED beschrijft expliciet alle toegestane systeemfuncties. Bestandssysteem VXED beschrijft lees- en schrijfrechten voor een gegeven pad. Deze restricties slaan op bestandstoegang, alle andere systeemfuncties zijn toegestaan. Na het aanmaken van een VXED voor een subsysteem zal het in soft mode werken. Hierin wordt alle misbruik door VXED vastgelegd maar de systeemfunctie wordt wel uitgevoerd. Het VXE ontwikkelsysteem kan automatisch een VXED veranderen als de vastgelegde informatie dit vereist.

Uiteraard kunnen benodigde veranderingen handmatig worden aangebracht met de VXED editor. Inbreuk kan het gevolg zijn van indringers of door een afwijking in het gedrag van een subsysteem onder verschillende omstandigheden. De VXE beheerder bekijkt de log met behulp van het ontwikkelsysteem en baseert hierop een beslissing. Als er geen inbreuken meer te constateren zijn dan kan VXE in de production mode. Hierbij worden inbreuken weer vastgelegd en systeemfuncties worden geblokkeerd. Nogmaals, de vastlegging (log) kan worden gebruikt voor het detecteren van een indringer of voor een fijnafstemming met VXED.

Om beveiligingsredenen kan men alleen VXE aansturen vanuit de superuser en altijd buiten VXE om.  

Prestatie

VXE heeft de volgende invloed op de prestaties. Als een programma buiten VXE draait dan zal iedere systeemaanroep twee assembler-instructies meer uitvoeren (controle of VXE is gebruikt voor het huidige proces en springen wanneer dit niet zo is). Bij iedere exec() wordt een kleine C subroutine uitgevoerd die kijkt of er een bijbehorende VXED in de kernel aanwezig is. Voor programma's die onder VXE draaien zijn er een aantal regels C code die kijken of parameters moeten worden gecontroleerd. Sommige parameters kunnen als niet te controleren worden aangemerkt in VXED (zoals bijvoorbeeld, standaard, lees- en schrijfoperaties). Alleen de rest van de systeemfuncties worden dan gecontroleerd door hele kleine LISP functies. Deze functies staan in de VXED en kunnen gemakkelijk door de beheerder worden bekeken.

VXE ondersteuning: vxe@intes.odessa.ua
VXE home page: http://www.intes.odessa.ua/vxe  

Talkback voor dit artikel

Elk artikel heeft zijn eigen talkback pagina. Daar kan je commentaar geven of commentaar van anderen lezen:
 talkback pagina 

Site onderhouden door het LinuxFocus editors team
© Serge Lozovsky, FDL
LinuxFocus.org

Klik hier om een fout te melden of commentaar te geven
Vertaling info:
en --> -- : Serge Lozovsky <serge(at)intes.odessa.ua>
en --> nl: Tom Uijldert <Tom.Uijldert(at)cmgplc.com>

2002-06-08, generated by lfparser version 2.28

mirror server hosted at Truenetwork, Russian Federation.