Sur l'hébergement mutualisé Unix, si j'ai un fichier sensitive-data.txt et que j'émets:
chmod 600 sensitive-data.txt
L'utilisateur root peut-il toujours lire mon fichier? Plus précisément, je me demande s’il est prudent de stocker mon mot de passe dans le fichier mercurial hgrc.
MISE À JOUR
Nous avons décidé d'utiliser l'extension de porte-clés mecurial, car elle était très facile à configurer:
pip install mercurial_keyring
puis ajoutez à hgrc:
[extensions]
mercurial_keyring =
Cependant, la réponse à cette question m'intéresse toujours.
la source
CAP_DAC_OVERRIDE
lui donne d'un seul coup tous les privilèges dont il a besoin pour annuler tout autre mécanisme de sécurité sur le système.CAP_DAC_OVERRIDE
est fondamentalementCAP_DO_WHATEVER_YOU_WANT
.Oui, root a tous les privilèges pour faire quoi que ce soit
Ici, vous pouvez voir que j'ai créé un test de nom de répertoire, touché un fichier lonston.txt et répertorié les fichiers.
Ensuite, j'ai changé la permission du fichier et du répertoire en une permission nulle en utilisant 000 et listée pour voir la permission
Ensuite, même je peux écrire dans le fichier et le lire à l'aide de chat
Même si je peux entrer dans le répertoire qui a la permission d --------- (null) 000, même la racine n’a pas de permission de lecture ou d’écriture.
Même je peux créer les fichiers et les dossiers après le changement d'autorisation de tout
Maintenant, nous pouvons voir la permission avec 400
Liste pour voir l'autorisation du fichier
En utilisant vim im, j'ai ajouté 1 ligne au fichier babin.txt
Mais en mode vim, il nous remarquera. W10: Avertissement: Changer un fichier en lecture seule, mais cela reste inscriptible.
Nous pouvons maintenant lire le fichier en cat.
Ensuite, je me suis déconnecté de l'utilisateur root en utilisateur normal et j'ai répertorié le fichier avec une permission nulle, ce qui en root aussi
Accédez au répertoire / tmp
Mais en lisant le fichier d'un utilisateur normal, nous ne pouvons pas
Ça y est, j'espère que vous avez le pouvoir d'utilisateur root
Si vous êtes utilisateur normal, si vous avez besoin du privilège root, nous devons utiliser sudo, il vous demandera mot de passe sudo.
Exemple :
Les utilisateurs de Sudo ont une collaboration avec le groupe de l’utilisateur root, donc quel sudo a le privilège root.
En savoir plus sur sudo
Nous pouvons voir ici qu’ils ont été définis comme étant l’utilisateur normal pouvant avoir des droits Sudo. Moins de lignes que j’ai mentionnées ici.
Totalement, nous pouvons lire ou éditer ou Supprimer les fichiers même racine N'a pas la permission de lire.
la source
Dans Unix traditionnel, root est tout-puissant. En particulier, root peut lire n’importe quel fichier et même surveiller ce que vos programmes font en interne. Si les données sont vraiment sensibles, conservez uniquement des copies chiffrées (pensez par exemple à GNU Privacy Guard , mais lisez attentivement sa documentation auparavant), et ne le déchiffrez jamais sur une machine qui n’est pas entièrement sous votre contrôle.
(La paranoïa est magnifique, il n'y en a jamais assez ;-)
Sérieusement, réfléchissez bien aux coûts engendrés par la fuite des données et déterminez donc le montant que vous êtes prêt à payer pour la sécurité. Une sécurité parfaite est impossible. Pour obtenir un peu plus de sécurité, le coût commence à augmenter rapidement. Attention toutefois à ne pas tomber dans le piège d'une mesure coûteuse qui n'augmente pas vraiment la sécurité ...
la source
Il faut également supposer que toute personne pouvant avoir la possibilité de se trouver dans la même pièce que le matériel informatique peut lire ou écrire tout ce qu’ils veulent. S'ils sont très patients, ils peuvent éventuellement comprendre des données cryptées. Ils n'ont pas besoin de méthodes de canal latéral s'ils peuvent remplacer le logiciel de chiffrement.
la source
Oui, la racine peut lire le fichier protégé même lorsque le propriétaire ne le peut pas (alors que le propriétaire peut évidemment supprimer la protection puis lire le contenu):
cat: abc.txt: permission refusée
123
Cependant, dans une configuration normale, la racine ne peut pas accéder aux fichiers protégés sur les systèmes de fichiers distants tels que NFS ("root squash").
la source
Afin d'empêcher root ou tout autre utilisateur de pouvoir lire vos fichiers, vous devez les chiffrer. Le chiffrement de fichier est une option très pratique à examiner si vous souhaitez éviter de devoir traiter avec des manipulations complexes du système de fichiers.
Options de cryptage:
Si vous choisissez l'option 1, voici une façon de chiffrer vos fichiers:
Pour déchiffrer le fichier ci-dessus, vous exécutez une commande comme celle-ci:
- Vous voudrez peut-être mettre le texte ci-dessus dans un script afin qu'il n'apparaisse pas dans votre historique. Ou bien, vous pouvez simplement supprimer le paramètre " -k ", ce qui invitera openssl à vous demander un mot de passe.
Si vous choisissez l'option 2, copiez et collez simplement votre script sur le site suivant:
http://www.kinglazy.com/shell-script-encryption-kinglazy-shieldx.htm
Lors de la soumission de votre script sur ce site, un fichier zip sera instantanément créé pour vous. Copiez le lien dans le fichier zip, puis allez dans votre zone UNIX et procédez comme suit:
Une fois que vous avez terminé les étapes précédentes, vous pouvez simplement exécuter votre script chiffré à partir de l’endroit où vous le spécifiez pour l’installer à l’étape 4 ... c.-à-d. / Home / (votre nom d’utilisateur) / (votre script chiffré). sh
la source