Möchten Sie diese Frage verbessern? Fügen Sie Details hinzu und klären Sie das Problem, indem Sie diesen Beitrag bearbeiten.
Vor 7 Jahren geschlossen.
Verbessern Sie diese Frage
Welche Auswirkung hat das Setzen eines unveränderlichen Bits auf die /boot-Partition im Hinblick auf die Sicherheit.
Ist es ratsam um das unveränderliche Bit zu setzen (-i
) zu allem unter /boot? Wird es die Systemsicherheit erhöhen oder verringern?
Ich würde gerne noch weiter gehen und dasselbe für andere „kostbare“ Dateien wie /etc/bind/named.conf
tun usw.
Akzeptierte Antwort:
TL;DR
Tun Sie dies nicht, es sei denn, Sie haben besondere Auditing-Anforderungen. Es ist im Allgemeinen mehr Ärger als es wert ist.
Erklärung
Das einzige Konto, das Schreibzugriff auf /boot haben sollte, ist root. Wenn Sie root haben, können Sie unveränderliche Bits zurücksetzen und sowieso so ziemlich tun, was Sie wollen.
Der Hauptnachteil des Mountens von /boot read-only, des Setzens von unveränderlichen Bits oder Ähnlichem ist, dass Sie diese Einstellungen jedes Mal rückgängig machen müssen, wenn Sie Ihren Kernel oder Bootloader aktualisieren. Das bringt Sie eher ins Stolpern, als sinnvolle Sicherheit zu bieten.
Alternativen
Je nachdem, was Sie wirklich sind versuchen, haben Sie möglicherweise einige Alternativen. Zum Beispiel:
- Sicherstellen, dass /boot auf einer separaten Partition liegt, auf die selten geschrieben wird, ist eine gute Idee, wenn Sie sich Sorgen über Dateisystembeschädigungen machen.
- Die regelmäßige Validierung des Inhalts von /boot mit Tripwire oder Debsums, insbesondere beim Vergleich mit Hashes, die auf separaten schreibgeschützten Medien gespeichert sind, ist eine gute Sicherheitsmaßnahme, wenn Sie sich Sorgen über Manipulationen machen.
- Es kann nützlich sein, /boot schreibgeschützt zu mounten und es dann von Ihrem Paketmanager während Updates lesend und schreibend mounten zu lassen.
Neues Mounten von schreibgeschützten Partitionen während Apt-Updates
Als Beispiel für die letzte Alternative könnten Sie /boot schreibgeschützt in Ihrer /etc/fstab konfigurieren und dann etwas Ähnliches wie das Folgende zu Ihrer /etc/apt/apt.conf auf Debian-basierten Systemen hinzufügen:
DPkg {
Pre-Invoke { "mount -o remount,rw /boot"; };
Post-Invoke {
"test ${NO_APT_REMOUNT:-no} = yes ||
mount -o remount,ro /boot ||
true";
};
};
Dadurch bleibt /boot schreibgeschützt, außer während Updates. Offensichtlich müssen Sie etwas anderes tun, wenn Sie den apt-Paketmanager nicht verwenden oder wenn das obige aus einem anderen Grund nicht funktioniert.
Verwandte:Wie verschiebt man 100 Dateien aus einem Ordner mit Tausenden?