root가 건드릴 수 없는 file을 만드는 것은 어떤 의미일까요?

winner의 이미지

Windows에서는 Administrator가 '내 문서'를 볼 수 없게 만드는 것이 가능합니다.
하지만 UNIX에서는 root가 할 수 없는 일이라는 것이 없지 않나요?

후배가 home을 root가 함부로 건드릴 수 없는 구조를 연구 중입니다.

이것에 대해 이미 생각하셔 본 적이 있거나 생각나는 문제점에 대해서 의견구합니다.

sandy의 이미지

..루트가 건드릴수없는 구조가 왜 필요한가요?
그것은 일반 사용자가 전체 시스템의 안정성을 깨트릴수도 있다는
것인데 .. 음 차라리 디렉토리,파일 암호화쪽을 연구해 보시죠.

..

sandy의 이미지

..아무리 일반 사용자의 프라이버시가 중요하더라도
전체 시스템 관리의 입장에서 적어도 건드릴수는 있어야죠.즉 삭제,변경은 가능해야합니다.
내용은 알수 없더라도 말이죠.

..

sandy의 이미지

..전체 시스템에서 보면 건드릴수 없는 그 무엇은 바이러스나 백도어에 다름없거든요.

..

winner의 이미지

만일 사용자계정용량에 할당된 크기가 있고(quota) virus나 backdoor가 system에
위해를 가하지 않도록 system의 권한과 보안이 튼튼하다면 큰 문제는 되지 않을 것 같네요.

물론 말씀하신 암호화를 통해 가장 중요한 기밀성이 보장이 됩니다만
꼭 root에게 write 권한을 주어야 할까요?

blueruin의 이미지

Secure MySQL 에서 다음과 같은 기능을 소개한것을 본적이 있습니다.

#whoami
root
#cd /var/mysql
cd : operation not permitted

이런것을 말하는것일까요?

time to wait...

winner의 이미지

root도 함부로 건드릴 수 없는 것이 있나보네요.
Directory 조차도 들어갈 수 없다니...

ganadist의 이미지

Linux security module 을 확인해보시기 바랍니다.

현재 구현된 대표적인 LSM은 SELinuxAppArmor가 있습니다.

----
Do not feed troll!

----
데스크탑 프로그래머를 꿈꾸는 임베디드 삽질러

jachin의 이미지

관리자도 자신의 파일을 보지 못하게 하려면, 암호화 하는게 최고요! >ㅂ<=b

gpg를 이용해서 자신의 개인키를 시스템에서 옮겨 자신이 소지한 후,

자신의 계정을 공개키로 암호화하세요.

그럼 시스템 관리자라 할 지라도, 암호를 깨기 전까진 불가능!

gpg 가 개발된 이유이기도 합니다. :)
====
( - -)a 이제는 학생으로 가장한 백수가 아닌 진짜 백수가 되어야겠다.

IsExist의 이미지

시큐브, 티에스온넷 같은 업체가 그런 제품을 만들어 판매합니다.
키워드: 시큐어 OS
---------
간디가 말한 우리를 파괴시키는 7가지 요소

첫째, 노동 없는 부(富)/둘째, 양심 없는 쾌락
셋째, 인격 없는 지! 식/넷째, 윤리 없는 비지니스

이익추구를 위해서라면..

다섯째, 인성(人性)없는 과학
여섯째, 희생 없는 종교/일곱째, 신념 없는 정치

---------
간디가 말한 우리를 파괴시키는 7가지 요소

첫째, 노동 없는 부(富)/둘째, 양심 없는 쾌락
셋째, 인격 없는 지! 식/넷째, 윤리 없는 비지니스

이익추구를 위해서라면..

다섯째, 인성(人性)없는 과학
여섯째, 희생 없는 종교/일곱째, 신념 없는 정치

권순선의 이미지

chattr 을 한번 확인해 보세요. 파일시스템 수준에서 파일의 속성을 지정할 수 있는 기능인데 root라도 일반적인 파일 명령어를 통해 한번에 파일을 지우거나 하지 못하게 할 수 있습니다.

whitenoise의 이미지

좀더 넓게 보면, 보안 분야 중 access control에 해당하는 영역입니다. 일반적인 UNIX의 access control은 사용자를 ugo로 구분하고 rwx로 권한을 나누어 관리합니다만 이런 구분만으로는 부족한, 좀더 세밀한 access control을 요하는 활용 분야가 존재합니다. 필요에 따라, 다양한 방법으로 사용자를 구분하고 각 사용자의 업무와 직책에 맞게 권한을 부여하고 제한할 수 있으며, 이러한 권한을 설정하는 수 있는 권한도 자연스럽게 위임할 수 있어야 하는 것이죠.

간단한 예로 대기업의 기밀 프로젝트에 사용되는 전산 시스템의 관리자를 생각해 봅시다. 이 관리자가 root 권한으로 모든 사용자의 파일에 접근할 수 있다면 자신의 업무 이상의 권한을 가지게 되는 것이므로 불필요 하게 많은 책임을 져야 합니다. 자신은 그럴 의도가 없음에도 단지 시스템의 기밀 자료에 접근 가능하다는 이유만으로 기밀유지에 관한 업무외 부담을 져야하는 것이죠. 권한에는 책임이 따르는 법이라, 업무에 따른 권한과 책임 관계를 좀더 자세하고 명확하게 설정해 줄 수 있는 시스템이 필요하게 됩니다. 설령 그 대상이 시스템 관리자(즉, 일반적인 개념의 root)라고 할지라도 말입니다.

좀더 자세한 access control을 위한 모델로서 시스템에서 각각의 모든 object에 대하여 access control에 관한 사항이 적힌 목록(ACL, Access Control List)을 관리하는 형태가 있습니다. 이 ACL에 사용자와 권한의 관계를 자세하게 기록하고 관리할 수 있도록 한 것이죠. ACL의 대상은 파일에 국한되지 않고 네트웍이나 프로세스, 장치 등 모든 시스템 자원에 적용될 수 있습니다. 위에서 예로든 기밀 프로젝트의 경우 프로젝트의 총책임자가 최초 ACL의 편집 권한을 가지고 시스템 관리자에게는 시스템 관리에 필요한 권한만을 설정해 줄 수 있습니다. 따라서, 시스템 관리자는 프로젝트 팀원의 파일과 프로세스의 내용에는 접근할 수 없게 될 것이며, 만일 업무상 이러한 접근이 필요할 경우, 정식 결재 과정을 거쳐 해당 ACL 관리 책임자로 부터 일회성 권한을 부여받아 업무를 처리하고 기록에 남기는 형식을 취할 수도 있습니다.

익명 사용자의 이미지

엑티브 디렉토리가 생각나는구나

cleansugar의 이미지

브루스 슈나이어의 '디지털 보안의 비밀과 거짓말'에 변경금지 하드웨어 얘기가 나옵니다.

변경저항기술을 발전시키면 많은 보안문제가 해결된다고 합니다.

예전에는 하드디스크에도 플로피디스크나 플래시메모리처럼 삭제방지스위치가 달려있던 적도 있다고 합니다.

안 나오는건지 못 나오는건지 모르겠지만,

하드디스크나 플래시메모리용 IDE가 포렌식용으로 팔고 있으니

그냥 하드디스크에 내장한 이런 제품이 다시 나왔으면 좋겠습니다.

펌웨어를 누구나 수정할 수 있다면 디스크 단위 뿐 아니라 입출력 단위 여부를 제어할 수 있습니다.

그리고 그 펌웨어를 다시 물리적인 스위치로 조절하거나 외부의 롬라이터로 읽고쓰고 할 수 있으면 됩니다.

인증서도 플래시메모리에 담는다고 해도 본체가 크래킹당하면 소용없기 때문에 외부 하드웨어안에도 CPU가 있어야 더 안전합니다.

이런 내용이 PKCS#11에 있는 걸로 알고 있습니다.

이런 하드웨어 보안모듈도 추가해야 진짜 보안이고

나머지 잡다한 인증서나 보안강화 로그인 등의 소프트웨어는 사실 다 사기입니다.

사실 관리자들은 보안을 좋아하지는 않습니다.

의사들도 병이 없으면 굶어죽죠.

재벌 2세가 재벌이 될 확률과
금메달리스트 2세가 금메달을 딸 확률이 비슷해지도록
자유오픈소스 대안화폐를 씁시다.

아이디의 아이디어 무한도전
http://blog.aaidee.com

귀태닷컴
http://www.gwitae.com

vacancy의 이미지


사실 메모리카드 등에는
조금씩 보안 관련 기술들이 들어가고 있습니다.
자료 보호보다는 DRM등 저작권과 관련해서 들어간다는 게 차이지만요.

문제는 비용과
그 비용을 들이고도 그걸 구입할만한 수요가 있느냐죠.
보안이 필요한 자료는 전체 자료에 비하면 극소수니까요.

cleansugar의 이미지

네, 저같은 경우는 은행에 돈이 얼마 없어서 공인인증서는 필요없고 SSL 정도로도 충분합니다.

하지만 Pseudo보안을 위해 매년 무려 만원이나 억지로 내야됩니다.

반대로 공인인증서 정도로는 모자라는 부자들이 겨우 만원짜리 공인인증서에 의지해야하는 경우도 있습니다.

재벌 2세가 재벌이 될 확률과
금메달리스트 2세가 금메달을 딸 확률이 비슷해지도록
자유오픈소스 대안화폐를 씁시다.

아이디의 아이디어 무한도전
http://blog.aaidee.com

귀태닷컴
http://www.gwitae.com

cleansugar의 이미지

틀린 부분을 바로잡습니다.

저는 KLDP를 잡담하듯이 적기 때문에

앞으로도 계속 틀리고 고치기를 반복할 거란 점을 일러둡니다.

플로피디스크나 플래시메모리용 삭제방지스위치는 드라이브에서 무시할 수도 있습니다.

예전에 나온 삭제방지스위치 달린 하드디스크의 자세한 구조는 자료가 없어서 모릅니다.

하드웨어에 관한 내용은 PKCS#11이 아니라 FIPS-140에 있습니다.

하드웨어 보안 모듈을 추가하는 식의 모델은 더 안전하긴 하지만

본체가 신호를 변조하거나, 하드웨어 보안 모듈이 변조되는 경우도 있다고 합니다.

참고로 본체의 CMOS에 암호를 건다고 컴퓨터를 못 켜는 것은 절대 아닙니다.

CMOS암호는 누구나 본체를 열면 지울 수 있고,

열지 않더라도 CMOS에 따라서 키를 누르면 통과되는 백도어도 있다고 합니다.

이 암호를 주기적으로 안 바꿨다고 인사고과에 반영하는 회사도 있는데 소용없는 짓입니다.

윈도우의 Administrator는 리눅스 root처럼 하드디스크를 지배한다고 봐야됩니다.

OS의 접근을 예방하는 방법은 BIOS나 하드웨어밖에 없고,

사후에 책임지우는 방법은 프라이버시, 지적재산권 등입니다.

따라서 펌웨어, 하드웨어 다양화나 지적재산권 문제 등에 따라 OS가 영향을 받는 것입니다.

의사들도 병이 없으면 굶어죽는다는 표현은 은유적인 표현입니다.

의사 뿐만 아니라,

프린터도 본체가 싸고 잉크가 비싸야 잘 팔리는 경우가 많습니다.

소프트웨어도 버그가 있어야 패치와 업그레이드 비용을 청구할 수 있습니다.

이런 점에서 프리-오픈소스는 부작용의 책임이 분산되므로 솔직한 모델입니다.

재벌 2세가 재벌이 될 확률과
금메달리스트 2세가 금메달을 딸 확률이 비슷해지도록
자유오픈소스 대안화폐를 씁시다.

아이디의 아이디어 무한도전
http://blog.aaidee.com

귀태닷컴
http://www.gwitae.com

cleansugar의 이미지

세계 최초 개인이 제작한 인공위성 쏘아 올린 송호준씨 차기작이 변경금지 저장장치라고 합니다.

기대가 큽니다.

"1억원 모아 개인 인공위성 쏴올렸어요"
http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=101&oid=047&aid=0002024352

"- 혹시 다음 작업도 인공위성 프로젝트의 연장선에 있나요?
"네. 인공위성의 특징이 외부 자극에 강하다는 거예요. 아무래도 우주공간에서 작동을 해야 하니까. 저는 여기에 복사·붙여넣기가 쉽지만 삭제도 쉬운 디지털 자료를 넣고 싶어요. '절대로 부서지지 않는, 삭제 불가능한 디지털'이 작품 콘셉트가 되겠죠.

이 작품에는 5.18 광주민주화 운동, 친일파 명단 같은 역사적 사실들을 넣을 생각이에요. 저는 '양아치'들이 싫어요. 왜 그 사람들이 요즘 다시 나와서 역사를 마음대로 바꾸고 합리화하려고 하는지 모르겠어요. 그런 사람들이 득실대니까 이 사회에 다양성이 없지 않나 생각해요. 본질적으로 기회주의자나 양아치들은 다양한 생각 보다는 기득권을 지키기 위한 방식만을 강요하고 합리화하니까.""

재벌 2세가 재벌이 될 확률과
금메달리스트 2세가 금메달을 딸 확률이 비슷해지도록
자유오픈소스 대안화폐를 씁시다.

아이디의 아이디어 무한도전
http://blog.aaidee.com

귀태닷컴
http://www.gwitae.com

peco의 이미지

관리자의 등급별 접근 권한은 그룹을 잘 지정하고
root > group1 > group2 > group3 > 일반 유저
과 같이 권한이 포함이 되도록 group 파일에서 설정을 하면
해결이 될 가능성도 있을것 같네요...

root가 접근 못하는 등급은..
등급 자체가 지정 되지 않은 파일에 대해
일반 유저는 물론 root도 접근을 못하도록
하고.. 특별히 만들어진 등급 변경 유틸과
특별히 만들어진 ls 유틸만이 별도의 비번을 통해
이러한 파일에 접근이 가능하도록 한다면 어떨지..

위에 글중에 겹치는 내용이 있는듯 한데 정확한 뜻을 몰라서
그냥 써봅다.. -_-;

------------------------------------------------
이젠 초보프로그래머를 벗어나고 싶어라~ -.-

-----------------------------------------------
이젠 초보프로그래머를 벗어나고 싶어라~ -.-

익명 사용자의 이미지

윈도우즈에서도 Administrator 가 못 쓰게 할 수는 있지만, Administrator 가 소유권을 얻는 건 가능하고, 소유권을 얻은 후 다시 권한을 풀면 가능할겁니다.

익명 사용자의 이미지