W systemie * nix mogę użyć chroota, aby odizolować dwa procesy od siebie i od reszty systemu. Czy pod systemem Windows jest podobny system bezpieczeństwa? Czy jest jakiś sposób, aby uniemożliwić dwóm procesom odczyt / zapis do plików innych użytkowników?
@ The Rook - Racja, mówiłem po prostu, że możesz przeformułować pytanie. Pojawiły się rozszerzenia do chroot lub spinów w koncepcji (np. Więzienia), które zostały zaprojektowane z myślą o bezpieczeństwie. W swoim poście określasz chroota jako urządzenie zabezpieczające, tak jak nigdy nie miało być.
Wygląda na to, że poprosiłem tutaj o coś podobnego . Czy zdarzyło Ci się kiedykolwiek skonfigurować to w systemie Windows Server? Odpowiedź, którą zaakceptowałeś, nie wyjaśnia, jak to zrobić, ani nie mówi, że nie jest to możliwe ...
W środowisku fizycznym każda aplikacja zależy od systemu operacyjnego w zakresie usług, w tym alokacji pamięci, sterowników urządzeń i wielu innych. Niezgodności między aplikacją a jej systemem operacyjnym można rozwiązać za pomocą wirtualizacji serwera lub wirtualizacji prezentacji; ale w przypadku niezgodności między dwiema aplikacjami zainstalowanymi w tej samej instancji systemu operacyjnego wymagana jest wirtualizacja aplikacji.
Jeden z moich procesów był źle napisany i bardzo niepewny, zarząd nie chce go naprawić, ponieważ byłoby to „zbyt drogie”. Oczekuję, że ten proces w końcu stanie się własnością i chcę ograniczyć wpływ na mój system. Jeśli naprawdę wierzysz, że nie ma nic do zyskania, musisz przeczytać więcej o chrootach.
@Rook Ponieważ w systemie Windows możesz mieć prawa dostępu oddzielone od układu systemu plików. Pomijając bicie w klatce piersiowej w sekcji komentarzy tej odpowiedzi , takie podejście większość ludzi stosuje do izolowania części systemu plików przed procesem, który nie jest upoważniony do uzyskania do niego dostępu; po prostu daj użytkownikowi, że proces jest uruchamiany z dostępem do podzbioru systemu plików i potrzebnych mu usług.
Mam konkretną potrzebę, niezwiązaną z bezpieczeństwem - ten program, który przesyłam, oczekuje działania na własnym głównym systemie plików, a przeniesienie go do prawidłowego korzystania z bieżących katalogów byłoby ogromnym wysiłkiem. Na szczęście działa niezależnie od systemu plików - w systemie Windows rozłoży się po całym katalogu głównym dysku, na którym jest uruchomiony. Gdybym mógł po prostu „aliasować” katalog główny w systemie Windows do jakiegoś podkatalogu, byłoby o wiele czystsze i łatwiejsze do śledzenia, stąd chroot.
Nie użyłbym czegoś takiego, działasz pod oknem Windows.
NTFS ma najbardziej szczegółowe prawa dostępu, jakie można znaleźć. Nietrudno jest pozwolić prozess na rozpoczęcie pracy z niższym uprzywilejowanym użytkownikiem, a jedynie dając temu użytkownikowi dostęp do plików tej pojedynczej aplikacji.
Nie trzeba używać czegoś takiego jak chroot, który nie jest narzędziem bezpieczeństwa, gdy można już zdefiniować, który użytkownik może robić co w danym katalogu.
Nie różni się niczym od nadania Apache'owi pod Linuksem własnego użytkownika, który może pracować tylko w jego folderach.
@rook, a następnie nie przestrzegali oficjalnych dokumentów BPSAD i PTH, aby wyeliminować ataki na złote bilety. O ile wiem, nadal działa tylko na krawężniku opartym na * nix.
Podział @Jim B może wydawać się obcy na platformie, która rutynowo przyznaje prawa administracyjne do przeglądarki, bazy danych i serwera WWW. piaskownice są jednak kwintesencją niezbędnej dogłębnej obrony bez względu na platformę.
@rook, myślę, że mylisz prawa z izolacją, Windows domyślnie izoluje procesy. Procesy mogą uzyskiwać dostęp / integrować się z innym procesem lub wpływać na niego tylko wtedy, gdy mają na to pozwolenie.
@JimB, nie sądzę (chyba, że całkowicie źle zrozumiałem twój komentarz). Na przykład uruchomienie procesu w systemie Windows 7 nie powoduje wyświetlenia monitu dotyczącego bezpieczeństwa, a następnie proces może odczytać 90% dysku pamięci masowej bez konieczności zadawania o to jakiegokolwiek procesu systemowego. Tylko jeśli spróbuje to zmienić, powiedz „C: \ Program Files”, wtedy system operacyjny może uderzyć się w nadgarstki, ale to nie jest bezpieczeństwo, to podstawowa podstawa, którą ledwo trzeba uwzględnić.
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.