从蓝瘦“想哭”到 SELinux 看操作系统安全何在
最近一周,来自网络的“想哭”勒索病毒(Wannacry Ransomware)在世界各地同时上演了一部绑匪大片,台词华丽,演技出色,当仁不让地新晋世界第一网红。全球各国除了默默忙于两弹一星足不出户的朝鲜外,无不为之动容。一时间,包括“想哭”病毒在内的各种病毒的各种传闻也火爆网络,我们并不准备跟风刷屏,只是打算本着实事求是的精神,科学的探讨一下如何与它们和睦相处、谈笑风生。
1.“想哭”病毒的前世今生
首先,让我们先简要回顾一下主角“想哭”病毒的前世今生。
“想哭”病毒是基于网络***框架二次开发的结果,它利用了 NSA(美国国家安全局)的前辈们留下的非物质文化遗产:永恒之蓝(ETERNAL BLUE) 模块,针对 Windows SMB 服务的实现漏洞植入恶意代码,再结合自己的创新:加密用户文件和显示勒索声明,一代网红勒索病毒由此诞生。从病毒本身的设计流程来看,似乎并不需要高深的编码技巧或深厚的理论根基,然而这也恰恰是这一事件中最值得我们警惕的地方:NSA 泄漏的***模块远不止永恒之蓝一种,借助已有***框架进行二次开发的难度又如此之低,所以,可以预期,一大波未知的病毒正在来袭的路上。
是不是细思极恐?所谓“知彼知己,百战不殆”,要想不 die,先要充分了解对手,所以接下来我们进一步了解一下什么是病毒?病毒是如何以危险方式危害公共安全的?又是怎样进入我们的系统的?
病毒是什么,其实是老生常谈了,经常关注医疗卫生领域的朋友都知道:
病毒由一段基因与蛋白质构成,自身不能实现新陈代谢,通过适当的途径侵入宿主体内,通过宿主细胞的代谢系统实现复制传播。
跑题了?好吧,不要在意这些细节,我们改几个字就能用了:
病毒由一段可执行代码与数据构成,自身不能在裸机上运行,通过适当的途径侵入宿主操作系统,通过宿主系统中的存储和网络实现复制传播。
Wirth 教授教导我们:
算法+数据结构=程序,
病毒=代码+数据=算法+数据结构=程序
没错,病毒就是一类特殊的计算机程序,广义上称为恶意软件。与自然界病毒的最大不同之处在于,它们不是纯天然的,而是 100% 人工打造。通常它们怀着对人类的深深的恶意来到世上,行为各不相同,有的在你的屏幕上画个圈圈诅咒你,有的会窃取你设备中的隐私照片,还有的会眨眼间转走你银行卡上的购房首付款......显然,它们的目标还是很一致的:危害人类设备,破坏世界和平。
又扯远了,我们接着来看病毒是如何***操作系统的。病毒的***无外乎两个途径:主动和被动。所谓主动是针对目标系统尝试发起扫描和***,一般是远程发起,当发现了自己能吃定的漏洞之后,就通过各种阴险手段(其实技术实现上大多还是很优雅的)攫取系统权限,进而将恶意代码注入宿主系统中伺机作恶,对此没什么概念的小伙伴可以自行脑补一下《异形》中的人类被寄生的过程。
病毒***的另一种方式,我们称之为被动方式。这种方式并不需要系统存在漏洞或缺陷,需要的是用户的经验、常识或智商存在缺陷。它们通过各种伪装诱骗用户去打开或运行自己,包括形形×××让你心动的邮件、链接、不明来源的安装程序等等,一旦获得机会运行,它们会悄无声息的在你的系统中安营扎寨、留下多道后门,然后为所欲为,这类病毒又被形象地称为(特洛伊)***。
2.如何应对各种病毒威胁
了解了病毒的来龙去脉之后,我们就可以开始讨论如何应对各种病毒层出不穷的威胁了。
对于大多数用户,良好的使用习惯是第一位的。堡垒往往从内部被攻克,再安全的操作系统,再强大的安全机制,都难以阻止用户自我毁灭的脚步。良好的使用习惯中最重要的,是安全更新,安全更新,安全更新!为什么呢?这要先谈一下操作系统漏洞的由来。
漏洞实际是软件缺陷的一种,也就是俗称的 bug,是由于软件开发人员的疏忽而导致程序没有按照预期的方式运行。软件缺陷多种多样,有些很呆,有些很萌,也并不都会对系统安全构成威胁。那些侥幸逃脱开发和测试人员的轮番围剿,随着软件的发布散落人间的软件缺陷,一旦被***们发现、策反,并借助自己在系统内部的有利位置,披着合法软件的外衣,做出送人头、坑队友的恶劣行径时,就成为软件系统的公敌:漏洞。越是庞大和复杂的软件越容易产生漏洞,不幸的是操作系统就是一类极其庞大而复杂的软件系统。
虽然操作系统漏洞常常难以完全避免,然而某个漏洞一旦被发现,开发厂商都会在第一时间发布安全更新对问题进行修复。以这次勒索病毒为例,针对被利用的 SMB 服务漏洞,事实上早在一个月前微软就公布了漏洞警告和补丁,提供了安全更新,那些开启自动更新并及时修复了漏洞的用户,他们可以用省下的三个比特币吃着火锅唱着歌,完全不用担心绑匪。所以请划重点:操作系统安全更新非常重要,不论个人用户、企业用户还是系统管理员,不论服务器,桌面还是移动终端,不论 Windows,Linux 还是 MacOS,都应该尽可能及时地从操作系统厂商处获取安全更新。
其次,杀毒软件也可以起到一定的安全增强的作用,多数杀毒软件可以借助病毒库对已有病毒的特征进行分析比对,一旦发现用户即将运行的程序中含有病毒或恶意程序,会及时提醒用户,或者自动清除。因此,杀毒软件可以在很大程度上防御已知的、以被动方式***系统的病毒。
那么,积极地安全更新、安装杀毒软件就可以解决所有病毒威胁了么?
很不幸,事实并非如此。安全更新和杀毒软件之于病毒威胁正如强身健体之于疾病隐患,可以大幅降低几率,却难以完全避免。为什么?这要从零日(0-day)漏洞说起。
零日漏洞,听起来就很霸气的一个名字,仿佛给人一种世界末日的感觉。它并不是指具体的某个或某类漏洞,而是指被***发现后立刻用来发起***的漏洞,这些漏洞尚未公开,用户不知道,软件厂商也不了解,应对时间为零。所以,这类漏洞没有检测工具,没有修复方法,传统被动升级防御、病毒特征比对的方式毫无用处,一旦被用来发起***,普通系统是毫无招架能力的。那么有没有可以防御零日漏洞的安全的操作系统呢?
3.安全的操作系统与 SELinux
一提到安全的操作系统,总会涌现出很多真知灼见,最脍炙人口的莫过于:
“所有操作系统都有漏洞,所以没有绝对安全的操作系统;所以 Windows 也好,Linux 也好,MacOS 也好,都一样不安全。”
说的好有道理,我竟无言以对,因为前半句就是对本文前半部分的总结,理论正确,逻辑自洽,没什么可黑的。后半句的逻辑却似乎有点烧脑,如果它成立的话,我们不妨试着推广一下,比如:
“任何物质都是有毒性的,没有什么是绝对无毒的。×××吃了会中毒,水喝多了也会中毒,所以×××和水一样不安全。”
毒理学有句名言:
一切谈毒性不谈剂量的行为都是耍流氓。同样,任何谈操作系统安全不谈体系架构的行为也是耍流氓。所以面对这种耍流氓的行为,接下来我们要严肃的谈一谈操作系统的安全体系架构。
多年前,永恒之蓝的始作蛹者 NSA 为了防御自家系统,开发了一套安全框架,多年后这套框架被贡献给了 Linux 内核,这就是 SELinux。作为造成这次世界性灾难的幕后大 boss,NSA 为自己定制的 SELinux 又是怎样的一套防具呢?
SELinux 全称 Security Enhanced Linux ,是针对 Linux 的全面安全增强,相比一般的发现漏洞-修复漏洞这种被动挨打的模式,SELinux 具备主动防御能力,可以抵御包括零日漏洞在内的多种***。
那么 SELinux 是如何做到的呢?
访问控制是操作系统安全体系中的最核心最关键的机制,它决定了系统中什么样的资源可以被哪些用户以什么样的方式来访问,也就是说普通用户能做什么,***者能做什么,应用软件能做什么,恶意软件能做什么,都是访问控制系统决定的。SELinux 的核心访问机制是强制访问控制(Mandatory Access Control),简称 MAC,SELinux 的安全特性是建立在 MAC 基础之上的。那么 MAC 何德何能,堪负如此重任?
说到 MAC 强制访问控制就不得不说它的前辈自主访问控制(Discretionary Access Control),简称 DAC。传统的操作系统,Windows、MacOS、以及包括早期 Linux 在内的各种Unix的系统权限管理都是采用的自主访问控制,自主访问控制将用户(或用户组)简化为一个标识,系统中的资源(比如文件)都会带上用户标识和对应的访问权限信息,通过这种方式赋予不同用户不同的访问权限,操作系统通过对用户标识的比对和权限信息决定一个用户是否能访问某个资源。打个比方,你认为你家里的东西是只属于你的,在 DAC 看来,只要能进屋的人都对这个屋子里的东西拥有权限,那么你自己开门进屋睡觉也好,小偷撬门进去拿走金银细软也好,都是合法的。
在操作系统中也是如此,几乎所有操作系统中都有一个身影,叫管理员,Administrator 也好,root 也好,都是一群在系统中权力无限大,对任何资源都有完全访问权限的家伙。多数系统服务是以管理员权限运行的,如果它们存在漏洞,被劫持去做一些它们本不该做的事情的时候,DAC 是不会阻拦的,因为它无法区分某个动作是程序正常行为还是恶意行为。在它眼里,身份就是权力的象征,只要认可了你的管理员身份,你说什么都是对的,你做什么都是合法的。
那么 MAC 机制又是怎样的呢?与 DAC 中的混沌不同,MAC 是一个充满秩序的世界,一个一举一动要提出申请的世界。在 MAC 中,一切访问计划都要事先写入安全策略,没有明确的策略允许的任何访问都会被禁止。在上个例子中,作为家中的主人,你需要能够在家睡觉,也是需要明确制定计划的,你需要添加的安全策略看起来是这样的:
定义资源类型: 床
定义安全域: 休息
定义角色: 主人
访问规则: 允许 主人 休息时 使用床
如果系统对于你家中的资源访问只添加了这一条安全策略,那么你仍然可以安心的在家睡觉,小偷无论用何种方式进入你家都将寸步难行,接触任何东西的行为都会被禁止,并且一切被禁止的行为尝试都将被另一套完善的监控系统:审计日志记录在案。
明白了这个例子,回到操作系统中我们就很容易看懂 MAC 是如何防范系统带来的安全威胁的:假设我们有一个存在缓冲区溢出漏洞的文件共享服务,与多数系统服务一样使用管理员权限运行。***者通过精心构建一个特殊的数据包发送给服务器,使存在漏洞服务器正常的执行流程被劫持,转而执行修改管理员密码的操作。在 DAC 控制下的传统操作系统中,一旦***生效,那么管理员密码会被这个平时八竿子打不着的文件服务器修改,***者随后可以很容易的登录进入系统。而在 MAC 系统中,文件服务器的可访问的文件是严格受限的,安全策略类似于:
允许 系统管理员角色 运行文件服务器 该进程允许访问被共享文件。
安全策略的定义了该服务可以访问的所有资源,***者在***了文件服务器后,希望修改管理员密码,它需要访问的是 SAM 或 passwd 等的密码管理文件,由于文件服务器进程仅被策略仅允许访问需要被共享的文件,因此对密码管理文件的操作将被拒绝,***失效。这种情况下最坏的情形是,***者可能非法访问共享文件,因为它仍在安全策略允许范围内。尽管如此,一个系统级的安全漏洞对整个操作系统的影响被限制在了非常小的范围内。
通过细粒度的划分访问权限,将所有应用和服务的访问限制在最小范围内,这就是强制访问控制保护系统不受已知及未知漏洞***的原理。
其实 MAC 和 DAC 并不是水火不容的,在包括 SELinux 在内的多数安全框架中,它们是共同生效的,所有的资源(或者准确的说叫客体)访问请求首先要经过 DAC 权限判定,验证通过之后再进一步进行 MAC 的安全策略判定,只有同时符合自主访问控制和强制访问控制规则后才能获得访问权限。
SELinux 中,有三大类 MAC 策略模型,分别是 TE(类型增强),RBAC(角色访问控制)以及 MLS(多级别安全),每一类模型都针对系统已有服务和应用提供了大量安全策略。一个使用了 SELinux 的典型的服务器操作系统环境,内核中会包含 10 万条以上的安全策略。
4.计算机信息系统的安全等级
了解了 SELinux 及其强制访问框架后,看到***两端都造诣深厚的 NSA,你可能会惊叹于矛尖盾厚的美国在信息安全领域的强大的实力。然而我国在这个陆上有东风,海上有航母,天空有北斗的时代,在信息安全这样重要的领域当然不会碌碌无为。我国很早就对信息安全领域展开了全面的研究,公安部对信息安全的各个领域提出了一些列标准,最早在 GB 17859-1999 标准中就根据需求将计算机信息系统的安全级别由低到高,划分为 1-5 共五个等级。在 GB/T 20272-2006 中更进一步对操作系统安全技术提出了具体要求。
从国标安全第三级开始要求操作系统提供强制访问控制,除了要实现 SELinux 中的各类安全模型架构外,还根据最小特权原则开创性的引入三权分立的概念,将普通操作系统中权限不受控制的管理员根据职责分解为系统管理员,安全管理员,审计管理员三个角色。
系统管理员负责“行政”体系,也就是系统中的配置管理,类似网络配置、服务启停(安全服务除外)、设备管理等等;安全管理员负责“立法”,负责安全策略制定、加载以及安全服务的开启;审计管理员的职责类似“司法”,制定违规访问的记录,安全服务的关闭。三个角色的权限之间互相制约,从而避免了恶意***者通过获取管理员权限对操作系统的全面控制。同时标准还对用户数据的私密性、完整性提出了严格的保护要求,要求操作系统通过安全标签保障用户数据不被非法读取和篡改。
国标安全四级除了在访问控制和数据保护上提出更为严格要求之外,还要求设计者对操作系统的安全策略模型、安全功能模块进行形式化验证,并进行隐蔽信道分析,对系统抵御***能力进行评估,也是目前已有操作系统能达到的最高安全等级。目前普华、凝思等国产操作系统厂商已经开发出了符合国标安全四级的安全操作系统,提供了远高于普通 SELinux 的底层安全保护。
5.结语
信息安全是全方位的,尽管病毒与恶意***并非只针对操作系统,单一从操作系统层面无法解决所有的安全问题,然而作为所有上层应用的最底层软件支撑,操作系统却在最终执行层面承载着一切上层软件的安全机制,脱离操作系统构建的安全体系,如同沙滩上的城堡,即使再坚固也将最终失去根基。
转载于:https://blog.51cto.com/tanxing/1928696
从蓝瘦“想哭”到 SELinux 看操作系统安全何在的更多相关文章
- 苦酒入喉心作痛,红酒入鹅鹅想哭——震惊!勒索病毒想哭靠wine感染了Ubuntu16.04
都说linux能免疫win的病毒来着…… 今天作死,逛贴吧时好奇下载了一个想哭2.0 (http://pan.baidu.com/share/link?shareid=1393367320&u ...
- 想学习SEO可以看哪些书籍
http://www.wocaoseo.com/thread-28-1-1.html 除了一些常见的比如入门推荐<走进搜索引擎>和进阶推荐<这就是搜索引擎--核心技术详解>之外 ...
- 模板题 codevs 1993 草地排水 想学习的请看链接
不能再水的题了. Dinic算法,比EK更快. 想要学习请看链接 https://comzyh.com/blog/archives/568/ 并附上我的模板(其实和comzyh大神的一样) #in ...
- 让你用 Chrome 上网快到想哭:Vimium
Chrome 已经成了很多人的主力浏览器,你可能被它的简洁快速所吸引,但它日益丰富的「扩展」,你可能从来都没有接触过,而事实上,很多扩展可以挖掘出 Chrome 的潜能,让它变得前所未有的强大.有哪些 ...
- 上周面试回来后写的Java面试总结,想进BAT必看
上周陪同之前一起工作的同事去面试(乔治,小袁,鹏飞(面试人)),第一站是去深圳,第二站上海,第三站杭州.面试什么公司我在这里就不多说了,你们知道是一线公司就行.其实本来真的没打算写这篇文章,主要是自己 ...
- 吐血推荐,想进BAT必看
不必太纠结于当下,也不必太忧虑未来,人生没有无用的经历,当你经历过一些事情后,眼前的风景已经和从前不一样了.--村上春树 一.包含如下内容 ActiveMQ消息中间件面试专题 BAT80道面试题 BA ...
- 想要学好JQuery看这里
一.简介 jQuery 库可以通过一行简单的标记被添加到网页中 jQuery 是一个 JavaScript 函数库. jQuery 库包含以下特性: HTML 元素选取 HTML 元素操作 CSS 操 ...
- 用java制作日历,想休息的时候看一看离周末还有几天!
呀!忙碌的每一天,都忘记了明天就是我们愉快周末了.今天没有朋友的闲聊的话,明天处在绷紧的状态呢!还有朋友提到,所有今天来跟大家分享一下用java来编写日历表,累了想休息了的时候,打开看看,还有几天到周 ...
- 分享13道上海尚学堂拿回来的Java面试真题,这些都是Java核心常见问题,想拿OFFER必看!
上海尚学堂Java培训学员参加面试带回来的真题,分享出来与大家,希望大家能认真地看看做一遍.后面有详细题解答案,对照下,看看自己做得怎么样,把这些面试遇到的真题全部掌握,做好面试笔试前的准备. 一.1 ...
随机推荐
- 【PHP】PHP运算符
一. 概论: a) 在数学中的运算符和PHP当中的运算符可能有一些小小的区别,但是区别 不打,都是用来做计算的:唯一的区别是,PHP当中的运算符分类比较多 二. PHP当中运 ...
- 谈谈CSS3中display属性的Flex布局(弹性布局)
最近为了微信小程序,回忆起之前有接触过的弹性布局(display:Flex) 网上摘录的原文地址:https://www.cnblogs.com/xuyuntao/articles/6391728.h ...
- asap异步执行实现原理
目录 为什么分析asap asap概述 asap源码解析-Node版 参考 1.为什么分析asap 在之前的文章 async和await是如何实现异步编程? 中的浅谈Promise如何实现异步执行小节 ...
- 萌新带你开车上p站(二)
本文作者:萌新 前情提要:萌新带你开车上p站(一) 0x04flag 看题目描述似乎是一个和脱壳相关的逆向题目 按照给出的地址先下载过来 file看看 是个可执行文件 执行之 emm什么都看不出来, ...
- Qt开发环境搭建 - Windows + VS2010 + VS插件
Qt 开发环境搭建 - Windows+VS2010+VS插件 1.Qt在Windows平台下的三种开发环境 方案 编辑器 编译器 调试器 一 Qt Creator MinGW GDB 二 Qt Cr ...
- ubuntu 虚拟机复制后打开蓝屏解决办法
sudo apt-get install xserver-xorg-lts-utopic sudo dpkg-reconfigure xserver-xorg-lts-utopic reboot
- python3(七)dict list
# dict全称dictionary,在其他语言中也称为map,使用键-值(key-value)存储,具有极快的查找速度. # dict内部存放的顺序和key放入的顺序是没有关系的 # 根据同学的名字 ...
- Kubernetes 二进制部署
目录 1.基础环境 2.部署DNS 3.准备自签证书 4.部署Docker环境 5.私有仓库Harbor部署 6.部署Master节点 6.1.部署Etcd集群 6.2.部署kube-apiserve ...
- 《深入理解 Java 虚拟机》读书笔记:垃圾收集器与内存分配策略
正文 垃圾收集器关注的是 Java 堆和方法区,因为这部分内存的分配和回收是动态的.只有在程序处于运行期间时才能知道会创建哪些对象,也才能知道需要多少内存. 虚拟机栈和本地方法栈则不需要过多考虑回收的 ...
- redis集群搭建-3.0/4.0版本
1. Redis的安装 1.1. Redis的安装 Redis是c语言开发的. 安装redis需要c语言的编译环境.如果没有gcc需要在线安装.yum install gcc-c++ 安装步骤: 第 ...