LINUX的系統核心空間的保護(轉)
LINUX的系統核心空間的保護(轉)[@more@]看了LINUX程式碼,感覺其對核心記憶體的保護做得不是很好,還有感覺大家有些地方理解不對(主要是LINUX的程式碼看起來的樣子和實際的樣子不太一樣),所以談談我對LINUX系統核心空間的保護和使用者空間與系統空間資料傳遞的程式碼看法.注意我說的都是I386體系結構,別的體系結構可以看相應的程式碼,不敢保證結果是否是如我所說.
LINUX建立程式的時候建立了兩套段描述符,在檔案Segment.h有說明.
#ifndef _ASM_SEGMENT_H
#define _ASM_SEGMENT_H
#define __KERNEL_CS 0x10
#define __KERNEL_DS 0x18
#define __USER_CS 0x23
#define __USER_DS 0x2B
#endif
一個用於核心程式碼,一個用於使用者程式碼.執行核心程式碼的時候用核心的段描述符號就可以直接訪問使用者空間,但執行使用者程式碼的時候使用者段描述符不能訪問核心空間,這是用的保護模式一些機制,具體程式碼不再介紹.不懂的就得看看介紹保護模式的一些書籍了.
在使用者程式碼呼叫系統函式的時候,程式進入了系統核心程式碼,描述符也已經切換到了核心的描述符,這時可以直接訪問使用者空間或者核心空間,兩者的引數資料傳遞也很簡單,可以直接複製等。但看了LINUX程式碼的都知道,系統函式程式碼裡面的使用者空間與核心空間引數傳遞是沒有這麼直接複製的,那是為什麼呢?大家想一想,使用者呼叫的一些指標引數等,可以指向核心空間,如果不加以檢測直接複製,那麼使用者空間程式碼就可以透過系統呼叫讀寫核心空間了,這顯然是不准許的。所以核心程式碼裡面就採用了統一的一些函式:
copy_from_user/copy_to_user和__generic_copy_from_user/__gerneric_copy_to_user等
,而在這些函式里面實現使用者呼叫傳遞的指標合法性檢測,使用者引數提供的指標等不能指向系統空間,這樣編寫核心程式碼的時候只要呼叫這些函式就能實現了對核心空間的保護,編寫也比較方便。這就提醒大家自己編寫核心程式碼的時候,千萬不要圖方便直接使用者空間與核心空間的引數複製,其實那些COPY函式並不是說使用者空間與核心空間要怎麼切換才能複製,這點我看很多人都沒有真正的理解。
我們再仔細看看那些COPY函式是怎麼實現的核心空間保護呢。原來是在每個程式的程式資料結構裡面儲存了一個使用者空間範圍, current->addr_limit,因為核心空間在使用者空間上面,所以只要簡單檢測使用者傳遞引數訪問的空間是不是小於等於這個範圍就是了。下面是相關的幾個檔案的相關內容:
檔案 uaccess.h:
#define MAKE_MM_SEG(s) ((mm_segment_t) { (s) })
#define KERNEL_DS MAKE_MM_SEG(0xFFFFFFFF)
#define USER_DS MAKE_MM_SEG(PAGE_OFFSET)
#define get_ds() (KERNEL_DS)
// 取得核心空間範圍 YRG
#define get_fs() (current->addr_limit)
// 取得使用者空間範圍 YRG
#define set_fs(x) (current->addr_limit = (x))
// 設定使用者空間範圍 YRG
檔案 processor.h :
typedef struct {
unsigned long seg;
} mm_segment_t;
檔案 page.h :
include
#define __PAGE_OFFSET (PAGE_OFFSET_RAW)
#define PAGE_OFFSET ((unsigned long)__PAGE_OFFSET)
檔案page_offset.h:
#include
#ifdef CONFIG_1GB
#define PAGE_OFFSET_RAW 0xC0000000
#elif defined(CONFIG_2GB)
#define PAGE_OFFSET_RAW 0x80000000
#elif defined(CONFIG_3GB)
#define PAGE_OFFSET_RAW 0x40000000
#endif
// 這個顯然可以配置使用者空間與系統空間大小 YRG
大家看那get_ds()、get_fs()、set_fs()等函式可能不是你剛看到時想的那麼一回事吧?他們看來好象是訪問或者設定段,其實只是訪問或者設定一個程式變數罷了。
你看那些COPY函式使得傳遞的一些引數只能是指向使用者空間,那麼核心程式碼對系統一些函式的呼叫怎麼辦呢,因為那時的引數都在核心空間裡面呀。你仔細看看上面不是有個set_fs(x)呼叫嗎,那就是設定這個使用者空間限制的呼叫,只要臨時設定使用者空間限制為核心空間的範圍,呼叫完了過後恢復就是了。你再看下面程式碼就對那幾個set_fs()的作用清楚了吧。
->filename is in our kernel space
unsigned long old_fs_value = get_fs();
set_fs(get_ds()); /* after this we can access the user space data */
open(filename, O_CREAT|O_RDWR|o_EXCL, 0640);
set_fs(old_fs_value); /* restore fs... */
好了,原理講完了,程式碼大家也看明白了,我們再看看這種程式設計好不好呢?其實這種程式設計顯然不好。 缺點如下:
1、還沒有形成統一的保護方式,對核心空間的保護不好。核心程式碼程式設計不注意的話就可能使得使用者程式突破核心空間的保護。這點編寫核心程式碼的同志一定得注意使用者空間與系統空間的複製一定得用那些COPY函式,不要自己簡單的直接複製。
2、核心程式碼對系統函式呼叫時設定使用者空間限制不好。這點如果設定了哪個程式的使用者空間限制還沒有設定回去的時候如果程式使用者程式碼得到執行(應該不太可能吧)那麼就突破了核心空間限制。還有如果核心程式碼不注意忘了恢復使用者空間限制那麼也使得核心空間保護失效。
其實有好的辦法,實現也很簡單。就是用一個核心全域性變數儲存使用者空間範圍,這個啟動的時候根據配置計算好,核心呼叫的時候可以很方便的引用這個變數對使用者程式碼的呼叫引數實現檢測,用另一個核心全域性變數來區分程式是在核心態還是使用者態執行,如果在核心態再呼叫系統函式就可以不用檢測系統呼叫的引數是在核心空間還是使用者空間。這樣就可以避免修改那個全域性變數的麻煩。
LINUX建立程式的時候建立了兩套段描述符,在檔案Segment.h有說明.
#ifndef _ASM_SEGMENT_H
#define _ASM_SEGMENT_H
#define __KERNEL_CS 0x10
#define __KERNEL_DS 0x18
#define __USER_CS 0x23
#define __USER_DS 0x2B
#endif
一個用於核心程式碼,一個用於使用者程式碼.執行核心程式碼的時候用核心的段描述符號就可以直接訪問使用者空間,但執行使用者程式碼的時候使用者段描述符不能訪問核心空間,這是用的保護模式一些機制,具體程式碼不再介紹.不懂的就得看看介紹保護模式的一些書籍了.
在使用者程式碼呼叫系統函式的時候,程式進入了系統核心程式碼,描述符也已經切換到了核心的描述符,這時可以直接訪問使用者空間或者核心空間,兩者的引數資料傳遞也很簡單,可以直接複製等。但看了LINUX程式碼的都知道,系統函式程式碼裡面的使用者空間與核心空間引數傳遞是沒有這麼直接複製的,那是為什麼呢?大家想一想,使用者呼叫的一些指標引數等,可以指向核心空間,如果不加以檢測直接複製,那麼使用者空間程式碼就可以透過系統呼叫讀寫核心空間了,這顯然是不准許的。所以核心程式碼裡面就採用了統一的一些函式:
copy_from_user/copy_to_user和__generic_copy_from_user/__gerneric_copy_to_user等
,而在這些函式里面實現使用者呼叫傳遞的指標合法性檢測,使用者引數提供的指標等不能指向系統空間,這樣編寫核心程式碼的時候只要呼叫這些函式就能實現了對核心空間的保護,編寫也比較方便。這就提醒大家自己編寫核心程式碼的時候,千萬不要圖方便直接使用者空間與核心空間的引數複製,其實那些COPY函式並不是說使用者空間與核心空間要怎麼切換才能複製,這點我看很多人都沒有真正的理解。
我們再仔細看看那些COPY函式是怎麼實現的核心空間保護呢。原來是在每個程式的程式資料結構裡面儲存了一個使用者空間範圍, current->addr_limit,因為核心空間在使用者空間上面,所以只要簡單檢測使用者傳遞引數訪問的空間是不是小於等於這個範圍就是了。下面是相關的幾個檔案的相關內容:
檔案 uaccess.h:
#define MAKE_MM_SEG(s) ((mm_segment_t) { (s) })
#define KERNEL_DS MAKE_MM_SEG(0xFFFFFFFF)
#define USER_DS MAKE_MM_SEG(PAGE_OFFSET)
#define get_ds() (KERNEL_DS)
// 取得核心空間範圍 YRG
#define get_fs() (current->addr_limit)
// 取得使用者空間範圍 YRG
#define set_fs(x) (current->addr_limit = (x))
// 設定使用者空間範圍 YRG
檔案 processor.h :
typedef struct {
unsigned long seg;
} mm_segment_t;
檔案 page.h :
include
#define __PAGE_OFFSET (PAGE_OFFSET_RAW)
#define PAGE_OFFSET ((unsigned long)__PAGE_OFFSET)
檔案page_offset.h:
#include
#ifdef CONFIG_1GB
#define PAGE_OFFSET_RAW 0xC0000000
#elif defined(CONFIG_2GB)
#define PAGE_OFFSET_RAW 0x80000000
#elif defined(CONFIG_3GB)
#define PAGE_OFFSET_RAW 0x40000000
#endif
// 這個顯然可以配置使用者空間與系統空間大小 YRG
大家看那get_ds()、get_fs()、set_fs()等函式可能不是你剛看到時想的那麼一回事吧?他們看來好象是訪問或者設定段,其實只是訪問或者設定一個程式變數罷了。
你看那些COPY函式使得傳遞的一些引數只能是指向使用者空間,那麼核心程式碼對系統一些函式的呼叫怎麼辦呢,因為那時的引數都在核心空間裡面呀。你仔細看看上面不是有個set_fs(x)呼叫嗎,那就是設定這個使用者空間限制的呼叫,只要臨時設定使用者空間限制為核心空間的範圍,呼叫完了過後恢復就是了。你再看下面程式碼就對那幾個set_fs()的作用清楚了吧。
->filename is in our kernel space
unsigned long old_fs_value = get_fs();
set_fs(get_ds()); /* after this we can access the user space data */
open(filename, O_CREAT|O_RDWR|o_EXCL, 0640);
set_fs(old_fs_value); /* restore fs... */
好了,原理講完了,程式碼大家也看明白了,我們再看看這種程式設計好不好呢?其實這種程式設計顯然不好。 缺點如下:
1、還沒有形成統一的保護方式,對核心空間的保護不好。核心程式碼程式設計不注意的話就可能使得使用者程式突破核心空間的保護。這點編寫核心程式碼的同志一定得注意使用者空間與系統空間的複製一定得用那些COPY函式,不要自己簡單的直接複製。
2、核心程式碼對系統函式呼叫時設定使用者空間限制不好。這點如果設定了哪個程式的使用者空間限制還沒有設定回去的時候如果程式使用者程式碼得到執行(應該不太可能吧)那麼就突破了核心空間限制。還有如果核心程式碼不注意忘了恢復使用者空間限制那麼也使得核心空間保護失效。
其實有好的辦法,實現也很簡單。就是用一個核心全域性變數儲存使用者空間範圍,這個啟動的時候根據配置計算好,核心呼叫的時候可以很方便的引用這個變數對使用者程式碼的呼叫引數實現檢測,用另一個核心全域性變數來區分程式是在核心態還是使用者態執行,如果在核心態再呼叫系統函式就可以不用檢測系統呼叫的引數是在核心空間還是使用者空間。這樣就可以避免修改那個全域性變數的麻煩。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617731/viewspace-950467/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 詳解Linux作業系統的核心空間保護(轉)Linux作業系統
- Linux系統安全保護Linux
- 作業系統以外的硬碟空間-利用DOS/WINDOWS9X的隱含扇區保護資料 (轉)作業系統硬碟Windows
- 呼叫系統螢幕保護 (轉)
- 從000webhost空間被黑談使用免費空間的自我保護Web
- Windows8中如何關閉系統保護以節約磁碟空間Windows
- Linux的系統的安全如何保障?保護Linux系統安全的九個常用方法Linux
- Linux作業系統安全必要保護措施例項(轉)Linux作業系統
- lnmp關閉mysql日誌保護硬碟空間的方法LNMPMySql硬碟
- Linux 核心空間與使用者空間Linux
- Linux 系統上交換空間的介紹Linux
- 用日誌系統保護Linux安全Linux
- 保護Solaris系統安全小竅門(轉)
- Windows8系統保護的作用Windows
- Linux從頭學08:Linux 是如何保護核心程式碼的?【從真實模式到保護模式】Linux模式
- windows10系統開啟系統保護的方法Windows
- 千兆應用入侵防護系統保護解決方案(轉)
- Windows的保護模式 (轉)Windows模式
- 雲空間技術在影片監控中的隱私保護策略
- 珍惜系統盤的空間10條措施最佳化系統盤(轉)
- 為Linux系統手工新增SWAP空間Linux
- 保護企業系統中的程式碼安全
- linux系統lvm中lv使用空間的調整LinuxLVM
- Linux系統檢視磁碟可用空間的5個命令Linux
- linux記憶體管理--使用者空間和核心空間Linux記憶體
- lnmp下如何關閉Mysql日誌保護磁碟空間LNMPMySql
- 使用Linux系統的Shell指令碼維護Oracle(轉)Linux指令碼Oracle
- liunx使用者空間和核心空間之間的通訊實現(在PPC下的實現)(轉)
- 擴充套件系統的磁碟空間套件
- Linux系統核心模組和驅動的編寫(轉)Linux
- 自我保護 菜鳥系統安全自檢手冊(轉)
- 資料保護管理:清晰呈現複雜系統(轉)
- Linux中的保護機制Linux
- linux系統檢視調整swap空間Linux
- 保護你的 Fedora 系統免受這個 DHCP 漏洞
- Win10系統解除qq保護模式的方法Win10模式
- ASLR 是如何保護 Linux 系統免受緩衝區溢位攻擊的Linux
- 應用系統按表空間的應用方式使用,表空間的配置