Что произойдет, если кто-то пытается получить доступ к корневому каталогу на жестком диске с другого компьютера?

ZDnet сообщает, что CentOS останется бесплатной:

Если ваша компания уже использует CentOS ... Не волнуйтесь. Red Hat не собирается взимать с вас плату за использование CentOS. CentOS будет оставаться независимым дистрибутивом с поддержкой сообщества, а не платной поддержкой.

Wired сообщает, что этот шаг позволит CentOS исправлять ошибки в открытом доступе без угрозы судебного иска со стороны RedHat:

Хотя несколько разработчиков CentOS присоединятся к списку заработной платы Red Hat, они выиграли Я не являюсь частью команды Red Hat Enterprise Linux, согласно объявлению в списке рассылки CentOS. Ожидается, что этот шаг предоставит ряд преимуществ, таких как возможность сделать процесс поиска и исправления ошибок доступным для общественности, не опасаясь судебных репрессалий со стороны Red Hat.

RedHat говорит, что CentOS по-прежнему будет опираться на RHEL, но будет более гибким («открытым для вариаций»):

CentOS, поддерживаемый сообществом и производимый дистрибутив Linux, который опирается на Red Hat Enterprise Linux и другие технологии с открытым исходным кодом , чтобы предоставить платформу, которая открыта для вариаций. CentOS предоставляет основу для принятия сообществом и интеграции облачных технологий с открытым исходным кодом, хранилищ, сетей и инфраструктуры на платформе Red Hat.

0
27.01.2019, 13:46
2 ответа

Каталог, доступный для чтения только пользователю root в вашей системе, будет доступен для чтения пользователю root и в любой другой системе.

Если физическая безопасность системы скомпрометирована, только шифрование может защитить данные.

Обратите внимание, что пользователь, имеющий физический доступ к машине, может также выбрать загрузку системы в однопользовательском -режиме для доступа к файлам с правами root, не извлекая жесткий диск из машины.

4
28.01.2020, 02:16

Да, будет.

Однозначно.

Даже отметив, что вопрос не конкретно про линукс.

  • Другим операционным системам вообще не нужно соблюдать ACL на -дисках и разрешения файловой системы .
  • Доступ к диску не обязательно должен осуществляться через собственные драйверы файловой системы операционной системы и механизмы безопасности. Эквивалент соответствующего формата файловой системы пакета mtools в конце концов возможен.

    Действительно, установка собственного транслятора для файловой системы и промежуточного сервера аутентификации на GNU Hurd будет простым упражнением.

  • Даже другие экземпляры той же операционной системы будут просто применять свои собственные UID и GID к спискам ACL и разрешениям на -диске.И, конечно же, UID 0 одинаков во всех таких операционных системах.

Третьим моментом является одна из особенностей модели SID Windows NT и модели Unix ID, которая, как известно, заметно отличается. Большинство идентификаторов SID, даже принадлежащих локальным администраторам, включают часть, специфичную для машины -. Таким образом, пересаженный том диска, содержащий ACL для локального администратора машины A (S -1 -5 -21-машина A-500 ), не разрешит доступ (без вступления во владение. )локальному администратору машины B (S -1 -5 -21-машина B-500 ), потому что это разные идентификаторы и на -идентификаторы дисков в ACE уникальны в глобальном масштабе. В модели Unix UID 0 — это один и тот же номер на диске на всех машинах, и он уникален только локально для отдельной машины.

(Интересно, что SID пользователя TrustedInstaller, который имеет полный доступ ко многим файлам операционной системы в современной системе Windows NT, является глобально уникальным. Также интересно, что доменные SID работают, имея одну общую машину -, специфичную для части.)

Таким образом, вы можете перемещать диски между экземплярами одной и той же операционной системы в случае Windows NT, и операционная система будет учитывать ACL с других машин и не рассматривать их как своих собственных пользователей и группы. Однако два других пункта остаются в силе.

Поэтому:

Чтобы создать том, содержимое которого невозможно прочитать с помощью той же или другой операционной системы на других машинах (или даже на вашей собственной ), используйте шифрование.

1
28.01.2020, 02:16

Теги

Похожие вопросы