مدیریت کلید – آیا اسکریپت اطلاعات حساس را در دایرکتوری خانگی در لینوکس سرقت می کند و SELinux راه بهینه / ابزار برای جلوگیری از آن است

فرضیه: در یک ایستگاه کاری لینوکس من به طور منظم از نرم افزارهای مختلف دانلود و استفاده می کنیم، بطور مثال ماژول های Perl یا Nodejs. وقتی که من از آنها استفاده می کنم، آنها بر روی دستگاه با من به عنوان صاحب کار می کنند و می توانند هر کاری که می توانند در دایرکتوری من انجام دهند، می توانند به کلید های من دسترسی پیدا کنند و به سرقت بروند (از طریق شبکه)

برای سال ها، در حال حاضر من در نهایت در زمان پیدا کردن SELinux برای مقابله با مشکل پیدا کرد. اما همانطور که SELinux یاد گرفتم، به نظر من این موضوع پیش می آید که ممکن است برخی از ماژول ها برای برنامه های کاربردی که از آن داده های حساس استفاده می کنند ایجاد شود، بگذارید یک ماژول خطمشی SELinux برای gnupg برای محدود کردن دسترسی به کلیدهای gpg برای آن برنامه اما به نظر نمی رسد این مورد باشد. به همین دلیل است که من شروع به تردید کل ایده کردم. من وب را برای "پرونده های دایرکتوری دایرکتوری خانه لینوکس" جستجو کردم و نتایج مشابهی در مورد سرقت فیزیکی بود. این بسیار بعید است که من تنها کسی هستم که در مورد این فکر کرد

بنابراین اولین سوال من این است آیا این فرض درست است ؟

اگر آن است، سپس آنچه مطلوب است گزینه هایی برای مقابله با این ؟ در حال حاضر قصد دارم سعی کنید سفارشی کردن سیاست SELinux هدفمند برای اجازه دسترسی به آن فایل های حساس تنها به یک مجموعه محدود از فرآیندها و احتمالا محدود کردن دسترسی شبکه بر اساس برنامه.

I باید سیاست سفارشی را سفارشی کند، زیرا به نظر می رسد دامنه unconfined_t اجازه دسترسی به هر دو user_home_t و gpg_secret_t از gpg_secret_t بخشی از ویژگی user_home_type و خط مشی اجازه دسترسی کامل به آن را می دهد :

 $ sesearch -t gpg_secret_t -A
...
اجازه unconfined_t user_home_type: file {خواندن نوشتن ...}

رمزنگاری – مشکل شناسایی این اسکریپت رمزگذاری به متن ساده

من واقعا به همه اینها نیازی ندارم، من می خواهم برخی از بینش.
طرح کدگذاری به نظر می رسد

 e0b7 e51f a24f 2ee8 f950 ecc4 d46b 6b3b 11bd 1930 ccb0 3c9f ecf5 368d f570 c72d a37e 47a6 bf03 2cf4 947c e913 a32a 5a80 379f

اگر من می دانستم چه فرمت این است من می توانم آن را به متن هواپیما دریافت کنم. این همه چیزی است که من نیاز دارم سؤال ساده امیدوارم.

لینوکس – چرا SUID برای اسکریپت های پوسته غیر فعال شده است، اما نه برای دوچرخه؟

در حالی که من ایده SUID را درک می کنم این است که یک کاربر غیر مجاز بتواند یک برنامه را به عنوان یک کاربر ممتاز اجرا کند، من متوجه شدم که SUID معمولا در یک اسکریپت پوسته کار نمی کند، بدون اینکه کاری انجام شود. سوال من این است که من واقعا نمی فهمیدم که بین اسکریپت پوسته و برنامه باینری چیست. به نظر می رسد که هر آنچه که می توانید با یک اسکریپت پوسته انجام دهید، می توانید آن را با C انجام دهید و آن را به یک باینری کامپایل کنید. اگر SUID برای یک اسکریپت پوسته امن نیست، آن هم برای دوتایی ها امن نیست. پس چرا اسکریپت پوسته پوسته شده است، اما نه دوتایی ها از استفاده از SUID ممنوع است؟

linux – رمز عبور در اسکریپت پرل باینری vs curl -K conf.txt

من نیاز به استفاده از یک API REST در cronjob دارم و می خواهم با استفاده از یک اسکریپت bash با curl -K config.txt که اعتبار ها را ذخیره می کند (با استفاده از یک کاربر جداگانه).

آیا می توانم همه آن را بنویسم در یک اسکریپت پرل با اعتبارنامه در اسکریپت و با اسکریپت pp -o script.pl؟

کامپایل شده است. من به طور خاص می فهمم که آیا ممکن است یک کاربر غیر مجاز به فایل ها در / proc نگاه کند تا اعتبارهایی را پیدا کنند که یک حلقه – K config.txt دستور خواندن از config.txt است؟ و اینکه آیا این بخش هنگام استفاده از perl-script باینری متفاوت خواهد بود؟

محیط های Sandbox که تجزیه و تحلیل کد کد جاوا اسکریپت را انجام می دهند؟

آیا هیچ محیط ساندویچ وجود دارد که تجزیه و تحلیل در کد جاوا اسکریپت obfuscated انجام می شود؟

به عنوان مثال، من یک تکه کد JS obfuscated را اجرا میکنم که به طور کامل اجرا میشود، اما برای un-obfuscate غیرممکن است (آن را در چند سایت بسیار سعی کردم).

من می خواهم بدانم که چه متغیرهایی توسط این و چه عملیاتی بر روی داده های انجام شده انجام شده است.

آیا این امکان دارد؟

برای آنهایی که از شما میپرسند کد: