
私は私のArchLinuxシステムでビットコインクライアントを実行しています。誰もが次の場所にあるwallet.datファイルを入手できる場合~/.ビットコイン/彼らが私のコインを盗むことができるディレクトリです。
最小限のソフトウェアをインストールしました。基本的にxfce4、xfce4-goodies、ビットコイン、そして私が必要と思ういくつかの異なるプログラムがあります。
私がオペレーティングシステムにインストールした100個のパッケージの開発者/ストレージマネージャの1人が、次のソフトウェアアップデートで静かに自分のwallet.datファイルを自分に転送させる可能性はどのくらいですか?
安全のために、この可能性についてすべてのソフトウェアアップデートを確認する必要がありますか?このアプローチの欠点は、Archlinuxがデフォルトで公式リポジトリのすべての最新のソフトウェアアップデート/パッチを使用することです。
パッケージがその管轄外のフォルダにアクセスできないように、Linuxに保護がありますか?たぶんグループですか?
答え1
最も簡単な答えは「いいえ」です。
Unixセキュリティモデルは、基本的にあるユーザーのデータを他のユーザーから分離するように設計されています。アプリケーションを制限するように設計されていません。実行するすべてのアプリケーションには同じ権限があります。ファイルマネージャは明らかにファイルを読み取ることができ(それが重要です)、ネットワークアクセスも可能です(たとえば、リモート共有ドライブのマウント)。他のアプリケーションにも同じ権限が必要です。
ほとんどの場合、このような多孔性が望ましい。電子メールクライアントのファイルを保存し、ワードプロセッサで開きたいです。ワードプロセッサの一部のデータをクリップボードを介してWebブラウザにコピーしたいと思います。私の電子メールクライアントとWebブラウザでさまざまな外部プログラムを開いて、基本的に理解できないファイルを見ることができます。デスクトップマクロプログラムはすべてのキーストロークをキャプチャし、そのキーストロークをアプリケーションに挿入したいと思います。私のバックアップソフトウェアが私のすべてのファイルを読み書きできることを願っています。
最新のLinuxシステムには、アプリケーションに制限された形式のセキュリティ制限を提供する追加のセキュリティメカニズムがあります。ただし、これは主に他の多くの基本アプリケーションと対話しないシステムサービスを制限するように設計されています。
ビットコイン財布を日常的な活動から切り離すには、セキュリティのために利便性を犠牲にする必要があります。最も基本的なステップは、ビットコインウォレットを別のユーザーアカウントに保存することです。これにより、通常のアカウントとして使用するアプリがそのアカウントにアクセスできなくなります。
Bitcoinアカウントで使用するすべてのアプリケーションは、信頼できる基盤の一部です。これはセキュリティを損なう可能性があるため、信頼する必要があるシステムの一部です。これには、カーネル、多くのシステムデーモンとプログラム、Bitcoinユーザーとして実行するすべてのシェルとファイルマネージャ、Bitcoinアカウントにログインするために使用するすべての方法、すべてのBitcoinソフトウェアなどが含まれます。もちろん、これの欠点は、財布を使用するのがより難しいことです。財布が使用されている環境から隔離されると、送金がより困難になります。
オープンソースソフトウェアの1つの利点は、ビットコインウォレットへのバックドアアクセスを隠すのが難しくなることです。通常、多くの人がこれのソースコードを掘り下げているため、ソフトウェアを直接スキャンする必要性を感じることができない可能性があります。これには、あなたや他の人が検出できるネットワークトラフィックは含まれません。バックドアが存在する場合は検出される可能性が高くなります。
答え2
伝統的なUnixランダムアクセス制御残念ながら、ユーザーやグループ権限などのDAC(DAC)メカニズムは、同じ有効なUIDで実行されるプロセスを分割するのには適していません。この目的のために、Linuxカーネルはさまざまな機能をサポートしています。必須アクセス制御(りんご)Linuxセキュリティモジュール(LSM) - プロセスにアクセス制御ポリシーを適用できます。トピックとファイルオブジェクト。
おそらく、Linuxで最も有名なMAC LSMは次のとおりです。セキュリティが強化されたLinux(SELinux). SELinuxには、セキュリティドメイン(しばしばSELinuxコンテキストと呼ばれる)を定義する柔軟なポリシー言語と、サブジェクトが特定のコンテキストにアクセスできるようにするアクセス制御規則があります。ファイルとセキュリティコンテキスト間のマッピングはラベルと呼ばれ、ポリシーファイルまたは拡張ファイル属性ファイル対ファイルベース。
別のタグベースのMAC LSMは、単純必須アクセス制御カーネル(SMACK)、SELinuxデザインの影響を受けましたが、機能が簡単です。アクセス制御ルールの形式。
答え3
悪意のあるソフトウェアやマルウェアからコンピュータ上の特定の情報を保護したい場合は、次のようないくつかのオプションがあります。
情報を高リスクのコンピュータに恒久的に保存しないでください(たとえば、他のコンピューティングデバイス(タブレット、携帯電話、他のコンピュータなど)に保存)。必要なときだけ必要な情報をそこに移動してください。必要な分だけそうだった。これは、他のコンピューティングデバイスがより安全である場合にのみ意味のあるソリューションです(ただし、Android携帯には適用されません)。
十分に強力な暗号化技術(最新の暗号化ソフトウェア、十分に高いビット長のキー、十分に長い非辞書ベースのパスワードで保護)を使用して情報を暗号化します。難読化セキュリティはそれ自体のセキュリティソリューションではありませんが、ビジー攻撃の適切な暗号化に加えてセキュリティを向上させます。コンテンツを参照しないディレクトリやファイル名や使用されている暗号化は回避できます。あなたのビットコイン財布にアクセスしてください。誰かがあなたを個人的にターゲットにするとき、あいまいさによるセキュリティはあまり役に立たない可能性があり、暗号化に頼る必要があることを覚えておく必要があります。
オペレーティングシステムのアクション(DAC、MAC)を使用して、危険な活動を保護された情報から切り離すことができます。しかし、ここには欠点もあります。ユーザー/グループ権限(DAC)システムは、root以外のユーザーとして危険なアプリケーションを実行し、他のユーザーで保護したい情報を保存できる場合にのみ役立ちます。 MACソリューションはアクセスをより細かく制御する方法を提供しますが、設定はより困難です。すべてのオペレーティングシステムのアクションの有用性は、オペレーティングシステムのセキュリティによって制限されることがよくあります。悪意のあるプログラムがオペレーティングシステムカーネルの既知の脆弱性を悪用している場合は、すべてのオペレーティングシステムのセキュリティ対策を回避する可能性があります。
より良いソリューションを提供することも、提供しないかもしれないこれらの方法を組み合わせることもできます。