Existe uma maneira de impedir que pacotes aleatórios de software transfiram remotamente seus arquivos?

3

Estou executando um cliente de bitcoin no meu computador archlinux. Se alguém puder obter o arquivo wallet.dat, localizado no diretório ~ / .bitcoin / , ele poderá roubar minhas moedas.

Eu tenho o mínimo de software instalado. Basicamente apenas xfce4, xfce4-goodies, bitcoin e alguns outros programas que considerem necessários.

Quão plausível é para um dos desenvolvedores / gerentes de repositório dos ~ 100 pacotes de software ímpares instalados em meu sistema operacional enviar silenciosamente meu arquivo wallet.dat para a próxima atualização de seu software?

Devo inspecionar todas as minhas atualizações de software para que esta possibilidade fique do lado seguro? A desvantagem dessa abordagem é que o archlinux usa inerentemente todas as atualizações / correções de software mais recentes em seu repositório oficial.

Existem medidas de proteção no Linux para impedir que pacotes de software acessem pastas fora de sua jurisdição? Grupos talvez?

    
por GigabyteCoin 19.11.2013 / 06:12

3 respostas

4

A resposta curta é não.

O modelo de segurança Unix é fundamentalmente projetado para isolar os dados de um usuário de outros usuários. Não foi projetado para confinar aplicativos. Todos os aplicativos que você executa têm os mesmos privilégios. Seu gerenciador de arquivos obviamente pode ler seus arquivos (esse é o ponto principal) e também tem acesso à rede (por exemplo, para montar unidades compartilhadas remotas). Outros aplicativos perforce têm os mesmos privilégios.

Na maioria das vezes, essa porosidade é desejada. Eu quero salvar um arquivo do meu cliente de e-mail e abri-lo no meu processador de texto. Eu quero copiar alguns dados do meu processador de texto para o meu navegador através da área de transferência. Eu quero que meu cliente de e-mail e navegador da web abram todos os tipos de programas externos para visualizar arquivos que eles não entendem nativamente. Eu quero que meu programa de macro desktop seja capaz de capturar todos os pressionamentos de tecla e injetar pressionamentos de tecla nos aplicativos. Eu quero que meu software de backup seja capaz de ler e gravar todos os meus arquivos.

Os sistemas Linux modernos possuem mecanismos de segurança adicionais que fornecem uma forma limitada de restrições de segurança em aplicativos. Mas eles são projetados principalmente para confinar os serviços do sistema que não interagem com muitos outros aplicativos locais.

Se você quiser isolar sua carteira Bitcoin de suas atividades normais, você precisa sacrificar um pouco de conveniência por segurança. O passo mais básico é armazenar sua carteira Bitcoin sob uma conta de usuário diferente. Dessa forma, os aplicativos que você usa apenas com sua conta normal não poderiam tocá-la.

Qualquer aplicativo que você usa com a conta Bitcoin faz parte de sua base confiável - a parte do sistema na qual você precisa confiar, pois é capaz de violar sua segurança. Isso inclui o kernel, vários daemons e programas do sistema, qualquer shell e gerenciador de arquivos que você execute como usuário Bitcoin, seja qual for o método usado para entrar na conta Bitcoin, todo o software Bitcoin, etc. Claro, a desvantagem disso é que vai tornar mais difícil usar sua carteira. Se você isolar sua carteira do contexto em que a utiliza, isso dificulta as transferências.

Uma vantagem do software de código aberto é que ele torna um backdoor que acessa sua carteira Bitcoin um pouco difícil de esconder. Você pode não sentir a necessidade de inspecionar o software pessoalmente, porque no geral muitas pessoas acessam o código-fonte para isso e aquilo. Isso é um acréscimo ao tráfego de rede que você ou outras pessoas podem detectar. Se houvesse um backdoor, há uma boa chance de ser detectado.

    
por 19.11.2013 / 12:14
1

Os mecanismos tradicionais de Unix Controle Discricionário de Acesso (DAC), como as permissões de usuário e grupo, infelizmente, são inadequadas para compartimentar processos executados com o mesmo UID efetivo. Para este fim, o kernel do Linux suporta vários Controle de Acesso Obrigatório (MAC) < a href="http://en.wikipedia.org/wiki/Linux_Security_Modules" title="Artigo da Wikipédia sobre Módulos de Segurança do Linux"> Módulos de Segurança do Linux (LSMs), que permitem que uma política de controle de acesso seja aplicada processar assuntos e arquivar objetos .

O MAC LSM mais proeminente no Linux é provavelmente Linux aprimorado para segurança (SELinux). O SELinux apresenta uma linguagem política flexível para definir domínios de segurança, comumente chamados de contextos SELinux, e regras de controle de acesso para os quais os principais têm permissão para acessar um determinado contexto. O mapeamento entre os arquivos e os contextos de segurança é chamado de rotulagem, definido nos arquivos de política ou no atributos de arquivo estendidos em uma base arquivo-a-arquivo.

Outro MAC LSM baseado em rótulo é o Kernel de controle de acesso simples obrigatório (SMACK), que é influenciada pelo design do SELinux, mas possui um muito mais simples formato de regra de controle de acesso .

    
por 19.11.2013 / 07:25
1

Você tem várias opções ao tentar proteger algum tipo de informação em seu computador contra softwares maliciosos e / ou malware:

  • Não armazene as informações em seu computador de alto risco em uma base permanente (por exemplo: armazene-as em algum outro dispositivo de computação: seu tablet, telefone, outro computador, qualquer que seja), somente mova as informações necessárias lá quando você realmente precisa, e mesmo assim, apenas na medida necessária. Esta é uma solução significativa apenas se o seu outro dispositivo de computação puder ser mantido mais seguro (o que não é verdade para um telefone Android, no entanto).

  • Mantenha as informações criptografadas, usando tecnologia criptográfica strong o suficiente (software de criptografia atualizado, com uma chave de tamanho de bit alta o suficiente, protegida por uma senha longa e não baseada no dicionário). A segurança por obscuridade não é uma solução de segurança em si, no entanto, aumenta a segurança, além de uma tecnologia de criptografia adequada contra ataques não direcionados: não usando diretório & nomes de arquivos que se referem ao conteúdo ou à tecnologia de criptografia usada provavelmente evitarão bots e vírus estúpidos que foram especificamente projetados para obter sua carteira Bitcoin. Você tem que ter em mente que quando um humano está direcionando um ataque contra você pessoalmente, a segurança pela obscuridade provavelmente não o ajudará muito, você teria que confiar na tecnologia de criptografia.

  • Você pode usar medidas do SO (DAC, MAC) para separar as atividades arriscadas das informações a serem protegidas. Há desvantagens disso, no entanto: o sistema DAC (permissões de usuário / grupo) pode ajudá-lo somente se você puder executar seus aplicativos arriscados como um usuário não-root e armazenar as informações a serem protegidas como outro usuário. As soluções MAC podem oferecer uma maneira muito mais refinada de controlar o acesso, no entanto, também é mais difícil de configurar. A utilidade de todas as medidas do SO geralmente é limitada pela segurança do seu sistema operacional: se o malware explorar uma vulnerabilidade conhecida no kernel do sistema operacional, ele poderá contornar as medidas de segurança do sistema operacional.

Você também pode combinar essas abordagens, o que pode ou não oferecer uma solução melhor.

    
por 19.11.2013 / 08:54