LINUX.ORG.RU
ФорумTalks

Разделение исполняемого кода и данных в файловой системе

 , ,


0

1

В линуксе на жёстком диске ELF-файлы и данные лежат в общей куче.

А существует ли операционная система, где исполняемый код изолирован на жёстком диске? Например, хранится в шифрованных контейнерах, доступ к которым имеют только отдельные сервисы операционки? Я имею ввиду именно файловую систему, а не RAM.

Перемещено tailgunner из development

★★★★★

Как это в общей куче? /bin вынесен отдельно именно для того, чтобы он мог быть в ro, если кому надо. И linux, емнип, позволяет запускать файлы не доступные на чтение.

German_1984 ★★ ()
Ответ на: комментарий от German_1984

И linux, емнип, позволяет запускать файлы не доступные на чтение.

Я что-то упустил этот момент.

Но вопрос был про другое - чтобы лишь отдельные процессы могли что-то делать с исполняемым кодом. Чтобы для обычного пользователя исходный код (даже машинный код) был как чёрный ящик.

/bin вынесен отдельно именно для того, чтобы он мог быть в ro, если кому надо

А ты посмотри на /opt/ - что там творится (Mozilla, Skype).

pacify ★★★★★ ()
Ответ на: комментарий от r_asian

В линуксе на жёстком диске ELF-файлы и данные лежат в общей куче.
4.2

Что не так? Имея права администратора ты можешь пропарсить жёсткий диск /dev/sd* и получить код ELF-файлов из файловой системы.

pacify ★★★★★ ()

На шаг ближе

Посмотрите на GuixSD. Там каждая программа знает расположение только своих библиотек, а то что лежит в других папках это библиотеки относящиеся непонятно к чему, возможно вообще не используемые никем.

Camel ★★★★★ ()

исполняемый код изолирован на жёстком диске

chroot?

Например, хранится в шифрованных контейнерах, доступ к которым имеют только отдельные сервисы операционки?

vm?

Rastafarra ★★★★ ()
Ответ на: комментарий от goingUp

Вынеси bin на зашифрованый раздел

Наверное это единственное решение такой задачи. Но от админа это не спасёт.

Скрыть код от админа полностью можно лишь зашифровав/скрыв декодер «чёрных ящиков», если они устанавливаются на машину извне.

pacify ★★★★★ ()
Ответ на: комментарий от Rastafarra

chroot?

Я здесь имею ввиду, что мы хотим превратить админа в человека, который не может видеть код бинарников. От слова _совсем_. Даже имея физический доступ к машине.

pacify ★★★★★ ()
Ответ на: комментарий от MLP_Fan

С физ. доступом никакой защиты не выйдет.

Ну а если зашьём часть операционки (ключи) в ROM, которую сложно прочитать даже имея физический доступ?

pacify ★★★★★ ()
Ответ на: комментарий от pacify

Но от админа это не спасёт.

От рута ничего, можно только обфусцировать всё так что-бы было сложнее разобраться. По определению, в любой ОС. Если человек имеет полный контроль над системой то он может прочитать код который система может выполнить.

Вот только нафига тебе вся эта наркомания?

MrClon ★★★★★ ()
Ответ на: комментарий от pacify

Ключевое слово - «сложно», но не невозможно. Возможно от вашего админа спасет даже chown/chmod. А так selinux и шифрование корня может ограничить движения админа.

MLP_Fan ★★ ()
Ответ на: комментарий от pacify

Скрыть код от админа полностью можно лишь

Еще скрыть код от «админа» можно не выдавая админских полномочий :)

goingUp ★★★★★ ()
Ответ на: комментарий от Rastafarra

он же хочет какой-то пик

Я не про реализацию, а про идею, похожую на Harward arch.

pacify ★★★★★ ()
Последнее исправление: pacify (всего исправлений: 1)
Ответ на: комментарий от MLP_Fan

По-моему, если диски зашифрованы а у человека нету рута и паролей шифрования, таки выйдет защита, но тогда при каждом ребуте нужно бегать и вводить пароль шифрования.

goingUp ★★★★★ ()
Ответ на: комментарий от MLP_Fan

Возможно от вашего админа спасет даже chown/chmod

У меня нет конкретной задачи защищаться от кого-то.

Я подумал про сам подход. Имеет ли он право на жизнь, и востребован ли?

Юзеру даётся черный ящик. Производитель отвечает за качество, гарантируя работу согласно спецификации. Думал, как такое реализовать на программном уровне.

Выходит, _любые_ чисто программные защиты - взламываются?

pacify ★★★★★ ()
Ответ на: комментарий от goingUp

На каждый ребут админ должен будет писать запрос на вызов человека знающего пароль и ждать несколько недель ответа.

MLP_Fan ★★ ()
Ответ на: комментарий от pacify

Выходит, _любые_ чисто программные защиты - взламываются?

При наличии полного физического доступа ко всем участвующим в процессе машинам? Пожалуй что да. Хотя это довольно сильное утверждение что-бы им так просто разбрасываться.

MrClon ★★★★★ ()
Ответ на: комментарий от pacify

_любые_ чисто программные защиты - взламываются?

все зависит от интереса. если ты неуловимы джо, считай ты придумал совершенную защиту.

Rastafarra ★★★★ ()
Ответ на: комментарий от pacify

Ну вот у большинства смартфонов на андроиде тивоизация, пользователю не дают рута и по идее все можно настроить, чтобы код бинарников нельзя было прочитать. Но их все равно рутят через уязвимости.

goingUp ★★★★★ ()
Ответ на: комментарий от pacify

Ну а если зашьём часть операционки (ключи) в ROM

И? Почитай как извращались над Atari и спекки. Все равно ломали и доставали что нужно

upcFrost ★★★★★ ()
Ответ на: комментарий от pacify

Да и не под администратором можно. Только вот много ли тебе эти байтики дадут? Security through obscurity.

CYB3R ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.