임의의 소프트웨어 패키지가 파일을 원격으로 전송하는 것을 중지하는 방법이 있습니까?

임의의 소프트웨어 패키지가 파일을 원격으로 전송하는 것을 중지하는 방법이 있습니까?

나는 내 ArchLinux 시스템에서 비트코인 ​​클라이언트를 실행하고 있습니다. 누구나 다음 위치에 있는 wallet.dat 파일을 얻을 수 있는 경우~/.비트코인/그들이 내 코인을 훔칠 수 있는 디렉토리입니다.

최소한의 소프트웨어를 설치했습니다. 기본적으로 xfce4, xfce4-goodies, 비트코인 ​​및 내가 필요하다고 생각하는 몇 가지 다른 프로그램만 있습니다.

내가 운영 체제에 설치한 100개 정도의 패키지의 개발자/저장소 관리자 중 한 명이 다음 소프트웨어 업데이트 시 조용히 내 wallet.dat 파일을 자신에게 전송하게 할 가능성은 얼마나 됩니까?

안전을 위해 이 가능성에 대해 모든 소프트웨어 업데이트를 확인해야 합니까? 이 접근 방식의 단점은 Archlinux가 기본적으로 공식 저장소의 모든 최신 소프트웨어 업데이트/패치를 사용한다는 것입니다.

패키지가 해당 관할권 외부의 폴더에 액세스하지 못하도록 Linux에 보호 기능이 있습니까? 어쩌면 그룹일까요?

답변1

가장 간단한 대답은 '아니요'입니다.

Unix 보안 모델은 기본적으로 한 사용자의 데이터를 다른 사용자로부터 격리하도록 설계되었습니다. 응용 프로그램을 제한하도록 설계되지 않았습니다. 실행하는 모든 애플리케이션에는 동일한 권한이 있습니다. 파일 관리자는 분명히 파일을 읽을 수 있고(그게 핵심입니다) 네트워크 액세스도 가능합니다(예: 원격 공유 드라이브 마운트). 다른 애플리케이션에도 동일한 권한이 있어야 합니다.

대부분의 경우 이러한 다공성이 바람직합니다. 이메일 클라이언트의 파일을 저장하고 워드 프로세서에서 열고 싶습니다. 워드 프로세서의 일부 데이터를 클립보드를 통해 웹 브라우저로 복사하고 싶습니다. 내 이메일 클라이언트와 웹 브라우저에서 다양한 외부 프로그램을 열어 기본적으로 이해하지 못하는 파일을 볼 수 있기를 원합니다. 데스크탑 매크로 프로그램이 모든 키 입력을 캡처하고 해당 키 입력을 응용 프로그램에 삽입하기를 원합니다. 내 백업 소프트웨어가 내 모든 파일을 읽고 쓸 수 있기를 바랍니다.

최신 Linux 시스템에는 애플리케이션에 제한된 형태의 보안 제한을 제공하는 추가 보안 메커니즘이 있습니다. 그러나 이는 주로 다른 많은 기본 응용 프로그램과 상호 작용하지 않는 시스템 서비스를 제한하도록 설계되었습니다.

비트코인 지갑을 일상적인 활동에서 분리하려면 보안을 위해 편의성을 희생해야 합니다. 가장 기본적인 단계는 비트코인 ​​지갑을 다른 사용자 계정에 저장하는 것입니다. 이렇게 하면 일반 계정으로 사용하는 앱이 해당 계정에 접근할 수 없습니다.

Bitcoin 계정과 함께 사용하는 모든 애플리케이션은 신뢰할 수 있는 기반의 일부입니다. 이는 보안을 손상시킬 수 있으므로 신뢰해야 하는 시스템의 일부입니다. 여기에는 커널, 많은 시스템 데몬 및 프로그램, Bitcoin 사용자로 실행하는 모든 셸 및 파일 관리자, Bitcoin 계정에 로그인하는 데 사용하는 모든 방법, 모든 Bitcoin 소프트웨어 등이 포함됩니다. 물론, 이것의 단점은 지갑을 사용하기가 더 어렵다는 것입니다. 지갑이 사용되는 환경과 격리되면 송금이 더욱 어려워집니다.

오픈 소스 소프트웨어의 한 가지 장점은 비트코인 ​​지갑에 대한 백도어 액세스를 숨기기 어렵게 만든다는 것입니다. 대체로 많은 사람들이 이것저것의 소스 코드를 파고들기 때문에 소프트웨어를 직접 검사할 필요성을 느끼지 못할 수도 있습니다. 여기에는 귀하 또는 다른 사람이 감지할 수 있는 네트워크 트래픽은 포함되지 않습니다. 백도어가 존재한다면 탐지될 가능성이 높습니다.

답변2

전통적인 유닉스임의 접근 제어안타깝게도 사용자 및 그룹 권한과 같은 DAC(DAC) 메커니즘은 동일한 유효 UID로 실행되는 프로세스를 분할하는 데 적합하지 않습니다. 이를 위해 리눅스 커널은 다양한 기능을 지원합니다.필수 접근 제어(사과)리눅스 보안 모듈(LSM) - 프로세스에 액세스 제어 정책을 적용할 수 있습니다.주제및 파일물체.

아마도 Linux에서 가장 유명한 MAC LSM은 다음과 같습니다.보안이 강화된 Linux(SELinux). SELinux에는 보안 도메인(종종 SELinux 컨텍스트라고 함)을 정의하는 유연한 정책 언어와 주체가 특정 컨텍스트에 액세스할 수 있도록 허용하는 액세스 제어 규칙이 있습니다. 파일과 보안 컨텍스트 간의 매핑을 레이블이라고 하며 정책 파일이나확장된 파일 속성파일 대 파일 기준.

또 다른 태그 기반 MAC LSM은단순 필수 액세스 제어 커널(SMACK), SELinux 디자인의 영향을 받았지만 기능이 더 간단합니다.액세스 제어 규칙 형식.

답변3

악성 소프트웨어 및/또는 맬웨어로부터 컴퓨터의 특정 정보를 보호하려는 경우 다음과 같은 몇 가지 옵션이 있습니다.

  • 정보를 고위험 컴퓨터에 영구적으로 저장하지 마십시오(예: 다른 컴퓨팅 장치(태블릿, 휴대폰, 다른 컴퓨터 등)에 저장). 꼭 필요할 때만 필요한 정보를 그곳으로 이동하십시오. 필요한 만큼만 그랬다. 이는 다른 컴퓨팅 장치가 더 안전할 수 있는 경우에만 의미가 있는 솔루션입니다(그러나 Android 휴대폰에는 해당되지 않음).

  • 충분히 강력한 암호화 기술(최신 암호화 소프트웨어, 충분히 높은 비트 길이의 키, 충분히 긴 비사전 기반 비밀번호로 보호)을 사용하여 정보를 암호화합니다. 난독화 보안은 그 자체로 보안 솔루션은 아니지만 비지시 공격에 대한 적절한 암호화 외에도 보안을 향상시킵니다. 콘텐츠를 참조하지 않는 디렉터리 및 파일 이름이나 사용된 암호화는 회피될 수 있습니다. 귀하의 비트코인 ​​지갑에 접근하세요. 누군가가 당신을 개인적으로 표적으로 삼을 때 모호함을 통한 보안은 별로 도움이 되지 않을 수 있으며 암호화에 의존해야 한다는 점을 기억해야 합니다.

  • 운영 체제 조치(DAC, MAC)를 사용하여 위험한 활동을 보호된 정보와 분리할 수 있습니다. 그러나 여기에는 단점도 있습니다. DAC(사용자/그룹 권한) 시스템은 루트가 아닌 사용자로 위험한 응용 프로그램을 실행하고 다른 사용자로 보호하려는 정보를 저장할 수 있는 경우에만 도움이 될 수 있습니다. MAC 솔루션은 액세스를 보다 세부적으로 제어할 수 있는 방법을 제공하지만 설정이 더 어렵습니다. 모든 운영 체제 조치의 유용성은 운영 체제 보안에 의해 제한되는 경우가 많습니다. 악성 프로그램이 운영 체제 커널의 알려진 취약점을 악용하는 경우 모든 운영 체제 보안 조치를 우회할 수 있습니다.

더 나은 솔루션을 제공할 수도 있고 제공하지 않을 수도 있는 이러한 방법을 결합할 수도 있습니다.

관련 정보