[发明专利]一种操作系统账户的权限控制方法、装置及电子设备有效
申请号: | 202110290116.3 | 申请日: | 2021-03-18 |
公开(公告)号: | CN112685730B | 公开(公告)日: | 2021-06-22 |
发明(设计)人: | 张建钢 | 申请(专利权)人: | 北京全息智信科技有限公司 |
主分类号: | G06F21/45 | 分类号: | G06F21/45;G06F9/445 |
代理公司: | 北京鼎承知识产权代理有限公司 11551 | 代理人: | 顾可嘉;夏华栋 |
地址: | 100081 北京市海淀区中*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 操作系统 账户 权限 控制 方法 装置 电子设备 | ||
本发明提供了一种操作系统账户的权限控制方法、装置及电子设备,基于安全管理员签名的操作系统账户授权、操作系统账户扮演授权、操作系统账户的应用程序执行授权等配置,由加固的操作系统内核实现基于账户授权的登录认证(新的login系统调用)并在启动或执行应用程序时拦截关键系统调用进行权限检查的方式实施权限控制,以限定并防范操作系统超级账户(包括普通账户)在基于本发明的操作系统内核环境下作恶。辅以由安全管理员控制的UEFI安全启动(secureboot)和其他内核防污染和防替代机制(比如Linux的内核锁定),操作系统超级账户(root)亦不能通过安装新内核或在操作系统运行时替换加固内核的方式绕过对自身、其他账户和应用程序的权限控制。
技术领域
本发明涉及信息安全技术领域,尤其是加固内核防范操作系统超级账户作恶这一技术领域。
背景技术
相当多的信息安全事件与内部人员有关。内部人员中,操作系统超级账户(比如Unix/Linux root)尤其需要制约,因为其拥有全部权利,包括创建账户、维护权限、修改/删除日志等。通常的信息安全措施,不管是SELinux还是Linux 权能模块(capabilities)都是围绕信任root进行,这是巨大的信任假设。消除对root的信任假设,实现由相互制约的一人或多人安全管理员控制的权限控制,防范操作系统超级账户作恶,对实现信息安全至关重要。
发明内容
为了解决上述技术问题中的至少一个,本发明提供了一种操作系统账户的权限控制方法、装置、电子设备和可读存储介质。
本发明的第一方面,提供了一种操作系统账户的权限控制方法,包括:
加载操作系统的内核;所述操作系统的内核植入安全管理员的公钥相关信息;
所述操作系统的内核获取操作系统账户的配置信息,其中包括:授权信息、安全管理员对所述授权信息的私钥签名和安全管理员的公钥相关信息;
所述操作系统的内核根据植入的安全管理员的公钥相关信息、所述配置信息包括的安全管理员的公钥相关信息和安全管理员对所述授权信息的私钥签名,确认所述授权信息的有效性;
所述操作系统的内核在应用程序发起系统调用相关动作时,根据所述授权信息确定是否执行所述系统调用相关动作。
可选地,所述授权信息包括:
账户授权、账户扮演授权和应用程序执行授权;
所述系统调用相关动作包括:
登录系统调用、账户转换或扮演相关的系统调用、以及执行相关的系统调用;
根据所述授权信息确定是否执行所述系统调用相关动作,包括:
根据所述账户授权确定是否执行所述登录系统调用,或者,根据所述账户扮演授权确定是否执行所述账户转换或扮演相关的系统调用,或者,根据所述应用程序执行授权确定是否执行所述执行相关的系统调用。
可选地,所述系统调用包括登录系统调用;
所述授权信息包括账户授权,其中包括UID和账户公钥;
所述操作系统的内核在应用程序发起系统调用相关动作时,根据所述授权信息确定是否执行所述系统调用相关动作,包括:
所述操作系统的内核在应用程序发起登录系统调用时,获取所述应用程序对应的操作系统账户的UID;
所述操作系统的内核根据所述应用程序对应的操作系统账户的UID查询所述账户授权,确定所述应用程序对应的操作系统账户的账户公钥;
所述操作系统的内核接收所述应用程序传递的所述应用程序对应的操作系统账户的私钥签名信息;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京全息智信科技有限公司,未经北京全息智信科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110290116.3/2.html,转载请声明来源钻瓜专利网。