Лабораторная работа №2. Разграничение прав доступа

Основные теоретические сведения

Цель: Изучение механизмов управления доступа к ресурсам, прав доступа. Постижение понятия пользователя и группы. Приобретение практических навыков управления пользователями при помощи консольных утилит. Приобретение навыков работы с правами пользователей и правами на файлы, каталоги при помощи консольных утилит.

Теоретическая часть

У каждого объекта (файла) есть уникальное имя, по которому к нему можно обращаться, и конечный набор операций, которые процессы могут выполнять в отношении этого объекта. Файлу свойственны операции read, write и execute.

Совершенно очевидно, что нужен способ запрещения процессам доступа к тем объектам, к которым у них нет прав доступа. Более того, этот механизм должен также предоставлять возможность при необходимости ограничивать процессы поднабором разрешенных операций. Например, процессу A может быть дано право проводить чтение данных из файла F, но не разрешено вести запись в этот файл.

Права доступа означают разрешение на выполнение той или иной операции (чтение, записи, исполнения).

Когда пользователь входит в систему, его оболочка получает UID и GID (UID – идентификатор пользователя, GID - идентификатор группы), которые содержатся в его записи в файле паролей, и они наследуются всеми его дочерними процессами. Представляя любую комбинацию (UID, GID), можно составить полный список всех объектов (файлов, включая устройства ввода-вывода, которые представлены в виде специальных файлов и т.д.), к которым процесс может обратиться с указанием возможного типа доступа (чтение, запись, исполнение).

Два процесса с одинаковой комбинацией (UID, GID) будут иметь абсолютно одинаковый доступ к одинаковому набору объектов. Процессы с различающимися значениями (UID, GID) будут иметь доступ к разным наборам файлов, хотя, может быть, и со значительным перекрытием этих наборов.

SUID (Set User ID)

Атрибут исполняемого файла, позволяющий запустить его с правами владельца. В операционных системах Linux приложение запускается с правами пользователя, запустившего указанное приложение. Это обеспечивает дополнительную безопасность т.к. процесс с правами пользователя не сможет получить доступ на запись к важным системным файлам, например /etc/passwd, который принадлежит суперпользователю root. Если на исполняемый файл установлен бит suid, то при выполнении эта программа автоматически меняет «эффективный userID» на идентификатор того пользователя, который является владельцем этого файла. То есть, не зависимо от того - кто запускает эту программу, она при выполнении имеет права хозяина этого файла.

SGID (Set Group ID)

Аналогичен SUID, но относиться к группе. При этом, если для каталога установлен бит SGID, то создаваемые в нем объекты будут получать группу владельца каталога, а не пользователя.

Практические примеры

Узнать права на файл/директорию

sit@ubuntu:~$ ls -l /bin/ls
-rwxr-xr-x 1 root root 129280 Feb 18  2016 /bin/ls

Права доступа состоят из трех троек символов. Первая тройка представляет права владельца файла, вторая представляет права группы файла и третья права всех остальных пользователей.

В нашем случае это :

  • «rwx» - Права владельца файла
  • «r-x» - Права группы файла
  • «r-x» - Права всех остальных на файл.

Символ «r» означает, что чтение (просмотр данных содержащихся в файле) разрешено, «w» означает запись (изменение, а также удаление данных) разрешено и «x» означает исполнение (запуск программы разрешен).

Таким образом, если в целом посмотреть на права мы увидим, что кому угодно разрешено читать содержимое и исполнять этот файл, но только владельцу (root) разрешено как либо модифицировать этот файл. Иными словами, нормальным пользователям разрешено копировать содержимое этого файла, то только root может изменять или удалять его.

Определение текущего пользователя и групп в которых он состоит

Перед тем, как изменять владельца или группу которой принадлежит файл, необходимо уметь определять текущего пользователя и группу к которой он принадлежит. Чтобы узнать под каким пользователем вы работаете, наберите whoami:

sit@ubuntu:~$ whoami
sit

Для определения в каких группах состоит пользователь sit, необходимо воспользоваться командой groups:

sit@ubuntu:~$ groups
sit adm cdrom sudo dip plugdev lxd lpadmin sambashare

Из этого примера видно, что пользователь sit состоит в группах sit, adm, cdrom, sudo, dip, plugdev, lxd, lpadmin, sambashare. Если вы хотите посмотреть, в каких группах состоит другой пользователь, то передайте его имя в качестве аргумента.

sit@ubuntu:~$ groups root
root : root

Изменение пользователя и группы владельца

Чтобы изменить владельца или группу файла (или другого объекта) используется команды chown или chgrp соответственно. Сначала нужно передать имя группы или владельца, а потом список файлов.

chown sit /home/sit/itmo.txt
chgrp sit /home/sit/itmo.txt

Можно также изменять пользователя и группу одновременно используя команду chown в другой форме:

chown sit:sit /home/sit/itmo.txt

Предупреждение

Вы не можете использовать команду chown без прав суперпользователя, но chgrp может быть использована всеми, чтобы изменить группу-владельца файла на ту группу, к которой они принадлежат.

Знакомство с chmod

chown и chgrp используются для изменения владельца и группы объекта файловой системы, но кроме них существует и другая программа, называемая chmod, которая используется для изменения прав доступа на чтение, запись и исполнение, которые мы видим в выводе команды ls -l. Команда chmod использует два и более аргументов: метод, описывающий как именно необходимо изменить права доступа с последующим именем файла или списком файлов, к которым необходимо применить эти изменения:

chmod +x /home/sit/itmo.sh

В примере выше в качестве метода указано +x. Как можно догадаться, метод +x указывает chmod, что файл необходимо сделать исполняемым для пользователя, группы и для всех остальных. Если мы решим отнять все права на исполнение файла, то сделаем вот так:

chmod +x /home/sit/itmo.sh

Разделение между пользователем, группой и всеми остальными

Часто бывает удобно изменить только один или два набора прав доступа за раз. Чтобы сделать это, просто необходимо использовать специальный символ для обозначения набора прав доступа, который необходимо изменить, со знаком «+»» или «—» перед ним. Символ «u» для пользователя, «g» для группы и «o» для остальных пользователей.

chmod go-w /home/sit/itmo.sh

Данный пример удаляет право на запись для группы и всех остальных пользователей, но оставляет права владельца нетронутыми.

Числовые режимы

Существует еще один достаточно распространенный способ указания прав: использование четырехзначных восьмеричных чисел. Этот синтаксис, называется числовым синтаксисом прав доступа, где каждая цифра представляет тройку разрешений. Например, в 0777, 777 устанавливают флаги для владельца, группы, и остальных пользователей. Ниже таблица показывающая как транслируются права доступа на числовые значения.

Режим   Число
rwx     7
rw-     6
r-x     5
r--     4
-wx     3
-w-     2
--x     1
---     0

umask

Когда процесс создает новый файл, он указывает, какие права доступа нужно задать для данного файла. Зачастую запрашиваются права 0666 (чтение и запись всеми), что дает больше разрешений, чем необходимо в большинстве случаев. К счастью, каждый раз, когда в Linux создается новый файл, система обращается к параметру, называемому umask. Система использует значение umask чтобы понизить изначально задаваемые разрешения на что-то более разумное и безопасное. Вы можете просмотреть текущие настройки umask набрав umask в командной строке:

sit@ubuntu:~$ umask
0002

В Linux-системах значением по умолчанию для umask является 0022, что позволяет другим читать ваши новые файлы (если они могут до них добраться), но не изменять их. Чтобы автоматически обеспечивать больший уровень защищенности для создаваемых файлов, можно изменить настройки umask:

sit@ubuntu:~$ umask 0077

Такое значение umask приведет к тому, что группа и прочие не будут иметь совершенно никаких прав доступа для всех, вновь созданных файлов.

В отличие от «обычного» назначения прав доступа к файлу, umask задает какие права доступа должны быть отключены. Снова посмотрим на таблицу соответствия значений чисел и методов:

Режим   Число
rwx     7
rw-     6
r-x     5
r--     4
-wx     3
-w-     2
--x     1
---     0

Воспользовавшись этой таблицей мы видим, что последние три знака в 0077 обозначают —rwxrwx. umask показывает системе, какие права доступа отключить. Совместив первое и второе становится видно, что все права для группы и остальных пользователей будут отключены, в то время как права владельца останутся нетронутыми.

Изменение suid и sgid

Способ установки и удаления битов suid и sgid чрезвычайно прост. Чтобы задать бит suid:

chmod u+s /home/sit/itmo.sh

Чтобы задать бит sgid:

chmod g+s /home/sit/itmo/

Определение первого знака прав доступа

Он используется для задания битов sticky, suid и sgid совместно с правами доступа:

suid    sgid    sticky  режим
on      on      on      7
on      on      off     6
on      off     on      5
on      off     off     4
off     on      on      3
off     on      off     2
off     off     on      1
off     off     off     0

Ниже приведен пример того, как использовать четырех значный режим для установки прав доступа на директорию.

sit@ubuntu:~$ chmod 4775 /home/sit/itmo
sit@ubuntu:~$ ls -l /home/sit/itmo
-rwsrwxr-x 1 sit sit 0 Sep  9 12:42 /home/sit/itmo

Консольные команды:

  • id <печать идентификатора пользователя>
  • chgrp <изменить группу файла>
  • chown <изменить владельца и группу файлов>
  • chmod <изменить права доступа к файлу>
  • usermod <изменение параметров учетной записи пользователя>
  • useradd <создание нового пользователя>
  • userdel <удаление пользователя>
  • whoami <определение текущего пользователя>
  • umask <определение или установление маски прав доступа для вновь создаваемых файлов>
  • sudo su <получение прав суперпользователя>
  • groups <определение к каким группам принадлежит пользователь>

Задания к лабораторной работе

  • Откройте два терминала (в серверных Linux для переключения между терминалами (tty) обычно используется сочетание клавиш Alt+F[1-5]). В одном из них получите права суперпользователя используя команду sudo su:
  • Изучите как создать пользователя с домашним каталогом с помощью команды useradd из справочной документации man
  • Используя useradd создайте пользователя «sit2» c домашним каталогом «sit2».
  • Установите пароль для нового пользователя «sit2» с помощью команды passwd sit2
  • Выйдите из суперпользователя командой exit
  • Войдите под первым терминалом в пользователя «sit», во втором в пользователя «sit2».
  • Посмотрите какой идентификатор получил пользователь «sit» и пользователь «sit2» используя команду id
  • Посмотрите права доступа на домашний каталог пользователей «sit» и «sit2», используя команду ls
  • Создайте файл под пользователем «sit2» с маской 0077 используя umask
  • Попробуйте прочитать его содержимое под пользователем «sit» используя команду cat
  • Измените права доступа на файл так, чтобы пользователь «sit» мог записывать в файл, но не читать его.
  • Запишите текстовую информацию в файл из под пользователя «sit» используя консольный текстовый редактор vi или nano
  • Проверьте права на файл, и прочитайте его содержимое из под пользователя «sit2»
  • Создайте каталог из под пользователя «sit2»
  • Установите права записи для группы пользователей на данный каталог
  • Добавьте пользователя «sit» в группу «sit2» с помощью команды usermod
  • Проверьте в какие группы входит пользователь «sit»
  • Создайте несколько файлов в каталоге, который был создан пользователем «sit2» из под пользователя «sit».
  • Ознакомьтесь как удалить пользователя вместе с содержимым его домашнего каталога из справочной документации
  • Удалите пользователя «sit2» вместе с его домашним каталогом.

Вопросы к лабораторной работе

  1. Какой uid у пользователя sit2? В какие группы он входит?
  2. Почему попытка удалить пользователя не удалась, и что нужно сделать для его удаления?
  3. Какие права доступа установлены на домашний каталог пользователя «sit» ?
  4. Как рекурсивно изменить права доступа на файлы в каталоге?
  5. Как можно осуществлять переключение между пользователями в рамках одного терминала?
  6. Как удалить пользователя при этом сохранив его домашний каталог и данные внутри него?
  7. Какое значение umask нужно установить, чтобы владелец и группа имели право на чтение, запись и исполнение, а все остальные пользователи не имели никаких прав?
  8. Как рекурсивно снять все suid биты с файлов в каталоге?
  9. Как разрешить программе (файлу) исполняться?
  10. Что такое бит sticky? Для чего он предназначен?
  11. Зачем нужны uid и gid?
  12. Почему uid пользователя задается больше 1000?

Составьте отчет о выполнении лабораторной работы.

Включите в него копии экрана и ответы на вопросы лабораторной работы.