랜섬웨어에 이상적인 Linux ACL 설정

랜섬웨어에 이상적인 Linux ACL 설정

참고: 이것은 대부분 지적 연습입니다. 드물게 사용자 중 한 명이 손상될 경우 일련의 이벤트로 인해 이 보호 메커니즘이 완전히 쓸모없게 될 수 있기 때문입니다. 그럼에도 불구하고 나는 이것이 흥미로운 사례라고 생각한다.

최근 랜섬웨어 소식으로 인해 Linux에서 워크스테이션의 파일 권한을 세밀하게 관리하는 방법이 궁금합니다. Microsoft는 최근 Windows의 향후 버전에 모든 응용 프로그램이 특정 사용자 권한과 관계없이 모든 파일에 액세스할 수 없도록 방지하는 권한 보호 메커니즘이 포함될 것이라고 발표했습니다.

이 메커니즘이 ACL을 사용하여 Linux에서 이미 구현될 수 있는지 생각하게 되었습니다.

백업용 외부 하드 드라이브가 있는 머신이 있고 매일 밤 백업이 시작되기 전 오전 2시에 마운트된다고 가정해 보겠습니다. 내 사용자는 디스크에 대한 쓰기 액세스 권한을 갖고 있으며 작성된 파일은 내 소유입니다. 그래서 내 사용자가 새벽 2시 이후에 실행되는 랜섬웨어에 감염되면 백업 디스크를 보고 암호화할 수 있습니다.

내 생각에 떠오른 간단한 해결책은 내 파일을 읽을 수 있는 전용 사용자(예: 백업)를 사용하여 백업을 수행하는 것입니다. 그런 다음 백업 프로그램은 내 사용자에게 권한이 없는(즉, 내 원래 소유권을 유지하는) 디렉터리에 백업을 생성합니다. 기본적인 Unix 권한 구성표는 사용자가 권한이 없는 디렉터리의 파일에 액세스하는 것을 방지하지만 이는 그다지 우아해 보이지는 않습니다.

예를 들어, 사용자가 자신이 소유한 파일을 읽지 못하도록 특정 ACL 권한을 설정할 수 있습니까?

아니면 이보다 더 나은 완전히 다른 접근 방식이 있습니까? (원격 ssh/sftp 백업은 속이지 않습니다 :)

관련 정보