مدیریت کلید – آیا اسکریپت اطلاعات حساس را در دایرکتوری خانگی در لینوکس سرقت می کند و SELinux راه بهینه / ابزار برای جلوگیری از آن است

فرضیه: در یک ایستگاه کاری لینوکس من به طور منظم از نرم افزارهای مختلف دانلود و استفاده می کنیم، بطور مثال ماژول های Perl یا Nodejs. وقتی که من از آنها استفاده می کنم، آنها بر روی دستگاه با من به عنوان صاحب کار می کنند و می توانند هر کاری که می توانند در دایرکتوری من انجام دهند، می توانند به کلید های من دسترسی پیدا کنند و به سرقت بروند (از طریق شبکه)

برای سال ها، در حال حاضر من در نهایت در زمان پیدا کردن SELinux برای مقابله با مشکل پیدا کرد. اما همانطور که SELinux یاد گرفتم، به نظر من این موضوع پیش می آید که ممکن است برخی از ماژول ها برای برنامه های کاربردی که از آن داده های حساس استفاده می کنند ایجاد شود، بگذارید یک ماژول خطمشی SELinux برای gnupg برای محدود کردن دسترسی به کلیدهای gpg برای آن برنامه اما به نظر نمی رسد این مورد باشد. به همین دلیل است که من شروع به تردید کل ایده کردم. من وب را برای "پرونده های دایرکتوری دایرکتوری خانه لینوکس" جستجو کردم و نتایج مشابهی در مورد سرقت فیزیکی بود. این بسیار بعید است که من تنها کسی هستم که در مورد این فکر کرد

بنابراین اولین سوال من این است آیا این فرض درست است ؟

اگر آن است، سپس آنچه مطلوب است گزینه هایی برای مقابله با این ؟ در حال حاضر قصد دارم سعی کنید سفارشی کردن سیاست SELinux هدفمند برای اجازه دسترسی به آن فایل های حساس تنها به یک مجموعه محدود از فرآیندها و احتمالا محدود کردن دسترسی شبکه بر اساس برنامه.

I باید سیاست سفارشی را سفارشی کند، زیرا به نظر می رسد دامنه unconfined_t اجازه دسترسی به هر دو user_home_t و gpg_secret_t از gpg_secret_t بخشی از ویژگی user_home_type و خط مشی اجازه دسترسی کامل به آن را می دهد :

 $ sesearch -t gpg_secret_t -A
...
اجازه unconfined_t user_home_type: file {خواندن نوشتن ...}

Google چگونه اطلاعات احراز هویت را در مرورگر ذخیره میکند؟

این ممکن است یک سوال اساسی یا یک تکراری باشد، اما من هنوز نمیتوانم جواب را پیدا کنم.

هنگامی که در مرورگر gmail را باز میکنم، به صورت خودکار وارد میشوید. به اعتقاد من قبلا کوکی های ذخیره شده. اگر کوکی ها را حذف کنم، مجبورم دوباره وارد سیستم شوید به این معناست که گوگل کلید های Auth را در کوکی هایی که هرگز منقضی نشده اند و یا در 2-3 سال از زمان حاضر، ذخیره می کند.

من شنیدم که کوکی ها را می توان کپی کرد. به این ترتیب، اگر کسی به کامپیوتر شما دسترسی داشته باشد، می تواند کوکی ها را کپی کند و می تواند به حساب ایمن شما دسترسی پیدا کند (با عرض پوزش شکاک می شود). بنابراین سرور باید زمان انقضا کوتاه تر (احتمالا یک روز حداکثر) را حفظ کند.

من می خواهم بدانم که چگونه Google یا سایر سایت های مانند Quora و غیره این سناریو ها را اداره می کنند؟

چگونه Access Token فیس بوک برای دسترسی به اطلاعات کاربر فیس بوک استفاده می شود؟

فیس بوک "یک مسئله امنیتی" را که بر 50 میلیون حساب تاثیر می گذارد، کشف کرد.

بر طبق فیس بوک،

این به آنها اجازه داد تا برچسب های دسترسی فیس بوک را که می توانستند سرقت کنند
  سپس از حساب کاربری خود استفاده کنید

این مورد را جست و جو کردم، اما من نمیتوانم هیچ مقالهیی پیدا کنم، چگونه میتوانم به حساب فیس بوک دسترسی پیدا کنم.

بنابراین نمیتوانم این مسئله امنیتی را درک کنم. آیا کسی می تواند به من بگوید که چگونه یک هکر میتواند به حساب فیس بوک دسترسی پیدا کند، اگر می داند که کد دسترسی وجود دارد؟

به عنوان ظهور اطلاعات بیشتر در مورد طرز عمل از EOS’ بلوک تولید کننده و Huobi خاص Huobi EOS رای خرید قابل پیش بینی بحث، بحث می گوید: Vitalik Buterin

در توییتر در چند روز گذشته دم شده است.

تبادل Huobi به عنوان یکی از بیست و یک تولید کننده بلوک در شبکه EOS عمل می کند و هم اکنون تحت اتهامات که این شده خرید و فروش رای تولید کننده بلوک در حال آمدن است.

شما ابتدا به من…

به عنوان دقیق توسط کاربر توییتر افرا برگ سرمايه EOS ظاهرا وفادار جامعه علاقه مندان, این مقاله میزان تبانی را پوشش می دهد. مقاله حتی نشان می دهد تعداد آزمايشگاهي به عنوان تولید کننده بلوک یکدیگر درصد EOS گرداند در ازای رای فشار خون را کاهش دهد. افرا برگ سرمایه ارائه پوشش مقاله چینی برای کاربران انگلیسی، بیان کرد:

“اتهامات 2 مقاله () Huobi هستند و بسیاری از دیگر بیت بر ثانیه رای متقابلا برای یکدیگر به سیمان خود موقعیت فشار خون، و (ب) Huobi آشکارا چند نامزد فشار خون در ازای EOS بازده رای است.”

افرا برگ سرمایه ادامه می دهد:

“در شمار 1, Huobi رای برای 20 کاندیدای بیت بر ثانیه دیگر که در آن رای 16 از کسانی که برای Huobi نیز هست. همانطور که در تصویر به این صدای جیر جیر می بینید.”

یکی دیگر از تصویر موجود در مقاله درصد نشان می دهد که تولید کننده بلوک EOS مذاکره با یکدیگر ازای. اساسا مثل شاه دان مصرف برش کیف مشتزن جوان است. در مورد Huobi با توجه به این مقاله که تا ارتفاع 170 درصد برسد.

“در شمار 2, Huobi رای eosiosg11111 cochainworld و eospaceioeos در ازای 170 150 و 50 درصد بازده بود به عنوان زیر نشان داده شده در صدای جیر جیر.”

نشانه استخر Huobi

جنجال وجود دارد متوقف نمی شود; افرا برگ سرمایه را به شکستن چگونه مقدار صدور Huobi را از Huobi استخر نشانه (HPT) اساسا به EOS خرید رای به رفت.

یکی از راه های که در آن کاربران می توانند کسب HPT توسط قفل کردن خود را EOS در Huobi برای یک دوره از زمان است. این بدان معناست که Huobi تا الان دسترسی به بیشتر EOS و نفوذ بیشتر در EOS شبکه-معنی که Huobi اساسا HPT مقابل هیئت EOS تبادل است دارد.

این وضعیت بیشتر باشد توسط این واقعیت است که منحصر به فرد EOS forfeits برگزاری EOS خود را زمانی که آنها در بودجه خود را قفل Huobi دو قدرت رای دادن دادن تولید کننده بلوک سلطنت مایل به استفاده از رای آزاد muddied.

“که در سؤال چگونه است این رای-خرید نیست? کسی به من چه Huobi داره از این جرم آشکار و اینکه آیا من آن اشتباه درک می تواند توضیح”

قابل پیش بینی، Buterin

می گوید که از هنوز هیچ کس قادر به سوراخ در تئوری و خالق Buterin Ethereum Vitalik اره مناسب برای ارائه کردن خوش اشاره شده است: ‘در شما در توییتر گفته’.

در پاسخ به موضوع طولانی، Buterin tweeted:

“جالب! منظورم این است، کاملا قابل پیش بینی بود و من آن را پیش بینی بود اما من انتظار انجام آن را به حال به طور کامل و خیلی زود اتفاق می افتد!”

با پاسخی از Huobi یا EOS که این زمان برای پیشرفت های بیشتر باشید.

تصویر ویژه نیت Shutterstock.

فیلترشکن پرسرعت

RAID-1 و قالب بندی پایین (و یا فایل خراب شدن)، شانس بیشتری برای بازیابی اطلاعات؟

در RAID-1، نوشتن به آرایه همیشه معادل نوشتن به هر درایو به صورت جداگانه است.

اما اگر من آن ها را جدا کنم و آنها را به عنوان درایوهای جداگانه وصل کنم، آیا احتمال بیشتری برای بازیابی فایل ها دارم؟

در تئوری هر درایو ممکن است در طول زمان آسیب دیده باشد. یک بخش آسیب دیده که برای خواندن برای بازگشت بیش از حد طول می کشد یا بار دیگر بیشتر از حد معمول است، به یک بخش جدید کپی می شود و بخش قبلی به عنوان غیر قابل استفاده مشخص می شود. این بخش remapping می تواند بخش هایی که قبلا نوشته شده اند را بدون تغییر حتی پس از رونویسی تمام درایو را ترک کند. این خاص نیست، اما اتفاق می افتد. به طور طبیعی، با استفاده از دو درایو، احتمال وقوع این اتفاق دو برابر می شود.

یک یادداشت کوچک: اکثر دستگاه های RAID یک فراداده کوچک در ابتدای هر درایو ذخیره می کنند که شامل اطلاعات اساسی مانند UUID، شماره درایو، حالت درایو، سطح آرایه، و غیره این متادیته زمانی که شما به آرایه می نویسید لمس نمی شود. اگر به هر دلیلی، شما معتقدید که داده های قدیمی و غیر استفاده شده که در آن ناحیه ابرداده جای نگرفته اند (که بعید است به طور معمول در ابتدای چند صد بخش از هر درایو باشد)، سپس نوشتن در آرایه ممکن نیست کافی نیست چون آن را بازنویسی نمی کند. این بسیار بعید است هر چند، و فقط به خاطر کامل بودن در اینجا ذکر شده است.

من همیشه تصور می کردم که یک راننده اصلی از راه اندازی RAID-1 وجود دارد، و کنترل کننده به نحوی "هوشمند" و انجام برخی از ترفندهای بهینه سازی است که منجر به حفظ برخی از داده های حذف شده در یکی از درایو ها می شود.

RAID-1 شامل یک درایو "master" نیست. در آن سطح حمله، هر درایو یک کلون کامل از هر درایو دیگر است. کنترل کننده از هیچ "ترفندهای" استفاده نخواهد کرد که موجب حفظ اطلاعات در یکی از درایوها شود. به همین دلیل است که نوشتن یک آرایه RAID-1 با سرعت کمترین سرعت درایو محدود می شود، زیرا هیچ بهینه سازی در حال انجام نیست و نوشتن تنها زمانی شروع می شود که به هر درایو در آرایه ارسال می شود.

حالا، آیا اشتباه میکنم؟ باید RAID-1 و فرمت سطح پایین (یا تقسیم شده) آنها را به طور جداگانه غیرفعال کنید تا اطمینان حاصل شود که داده ها از بین رفته است.

نوشتن در آرایه RAID-1 کارکردی برابر با نوشتن دو بار به هر درایو شخصی است. هر چیزی که شما در آرایه نوشتید، به صورت همزمان تکثیر و ضبط خواهد شد. توجه داشته باشید، با این حال، یک فرمت سطح پایین ممکن است کافی نباشد، در صورتی که در واقع تمام داده ها را بازنویسی نکند. کافی بودن آن بستگی به نرم افزار دقیق و سیستم فایل مورد استفاده شما دارد. اما به جای قالب بندی، باید ATA Security Erase را استفاده کنید. این یک ویژگی سیستم عامل درایوهای مدرن است که حذف خودکار تمام اطلاعات از سطح پایین را دارد. این می تواند چند ساعت در درایو های قدیمی تر و یا چند ثانیه در درایو های جدید که از SED استفاده می کنند. ATA Security Erase ممکن است با RAID کار نکند اگر نرم افزار از آن پشتیبانی نکند، در این صورت شما بایستی آرایه را قطع کنید و دستور را به هر یک از درایو صادر کنید.