首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >保护X窗口显示

保护X窗口显示
EN

Unix & Linux用户
提问于 2016-04-11 15:07:33
回答 1查看 436关注 0票数 3

我想在我负责的系统上安装X。我计划只使用本地连接运行它,例如使用startx -- -nolisten tcp (据我所知,这是目前的默认情况)。

一些关于安全性的比较老的注释,X视窗安全速成课程,暗示显示本质上是不安全的:

在使用'xhost -‘启用访问控制的情况下运行您的显示,将防止您通过端口号6000进行XOpenDisplay尝试。但是有一种方法可以让窃听者绕过这种保护。如果他可以登录到您的主机,他可以连接到本地主机的显示。..。当然,入侵者必须在您的系统上有一个帐户,并能够登录到特定X服务器运行的主机。在有大量X终端的网站上,这意味着没有X显示器是安全的,从那些访问。如果可以在主机上运行进程,则可以连接到(任意)其X显示。

这里的含义是,没有办法为X显示器提供本地的基本安全性。

这是真的吗?如果没有,是否需要考虑可以防止这种情况的配置设置?

EN

回答 1

Unix & Linux用户

回答已采纳

发布于 2016-04-12 00:13:22

你正在读的文件是上个世纪的。我不记得本世纪我使用过的任何不使用cookie的系统(在文档的第8节中描述过)。使用cookie,应用程序连接到X服务器时需要做的第一件事是显示“cookie”,这是一个密码,当服务器启动并存储在只有您可以读取的文件中时,这个密码是随机生成的。应用程序知道cookie文件的位置,因为它是XAUTHORITY环境变量的值,默认为~/.Xauthority。如果一个进程可以读取您的cookie,这意味着它可以访问您帐户上的私有文件,因此X服务器的安全性是一个没有意义的问题。

因为这是默认的,所以您不需要采取明确的步骤来保护X服务器。

你确实需要抑制一些行为:

  • 显然,不要泄露cookie文件的内容。
  • 不要使用到X服务器的TCP连接,除非它们位于可信的网络上,在那里您确信不会有任何窃听者。(环回接口很好。)如果有人窥探TCP连接,他们就会看到cookie。相反,使用SSH并告诉它转发X11连接(配置文件中的ForwardX11 yes,命令行上的ssh -X )。
  • 当您从机器A(运行X服务器)运行SSH到机器B时,如果激活了X11转发,则运行在远程计算机上帐户上的应用程序可以访问本地X服务器。X服务器不基于运行应用程序的机器执行任何隔离操作。请注意,这意味着您必须信任远程管理员。

如果应用程序可以访问X服务器,请考虑它可以访问您的帐户。虽然有些应用程序禁用了最明显的击键监视和注入功能,但有些功能不能禁用;X不区分屏幕截图应用程序、键盘宏应用程序和一些您不信任的随机应用程序。如果您想要运行您不信任的GUI应用程序,请在虚拟机中运行它(在VM中显示),或者在一个单独的帐户上运行它,并让它显示在一个单独的X服务器上,比如克尼斯特

票数 4
EN
页面原文内容由Unix & Linux提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://unix.stackexchange.com/questions/275733

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档