chroot
chroot
(ang. change root) – uniksowe polecenie uruchamiające program ze zmienionym katalogiem głównym (root). W zmienionym środowisku będą działać też procesy potomne. W systemie GNU ten program obecny jest w pakiecie GNU Coreutils.
Zmiana katalogu głównego może być przydatna podczas uruchamiania niepewnych programów, gdyż nie mają one wtedy dostępu do katalogu nadrzędnego względem nowego katalogu głównego.
W praktyce uruchamianie programów w zmienionym środowisku jest utrudnione, jeżeli programy wymagają bibliotek, plików dzielonych itp. Wtedy nowe środowisko musi zostać wyposażone w wymagane pliki.
Przykładowe zastosowania
edytuj- Separacja uprawnień
chroot
może być użyty jako narzędzie do ochrony przed atakami. Np. serwer plików może zmienić swój katalog główny zaraz po rozpoczęciu komunikacji z klientem. Podobne rozwiązanie istnieje w agencie transferu poczty Postfix, który dzieli dane na mniejsze części, z których każda jest przetwarzana za pomocą oddzielnego chrootowanego programu.
- Honeypotting
- Można użyć środowiska chrootowanego do obrony przed atakami, gdyż intruz będzie mógł niszczyć tylko wydzielony fragment systemu.
- Testowanie
chroot
jest przydatny także podczas testowania, gdyż powstałe w wyniku niewłaściwej pracy programu szkody nie dotyczą systemu głównego.
- Izolacja
- środowisko chrootowane jest efektywną metodą izolacji rozwijanego programu, mającej na celu użycie specyficznego zestawu bibliotek oraz ograniczyć ilość zależności programu. Programista może mieć zainstalowane biblioteki wykorzystywane do czynności codziennych np. do przeglądania stron internetowych, natomiast te biblioteki nie mają być dostępne w środowisku docelowym. Poprzez użycie
chroot
może on wykorzystać automatyczne metody konsolidacji kontrolując jednocześnie biblioteki dołączane do programu.
chroot
jest także używany przez użytkowników Linuksa pracujących na procesorach AMD64, podczas uruchamiania aplikacji 32 bitowych.
Wady i ograniczenia
edytujTylko superużytkownik root może wywołać polecenie chroot
. Z powodu zagrożenia przejęcia kontroli nad systemem przez użytkowników (np. poprzez używanie spreparowanego pliku /etc/fstab
) chroot
nie zawsze jest bezpieczny.
Program działający na prawach superużytkownika (root) zawsze może wrócić do poprzedniego katalogu głównego. Z tego powodu, chroot nie nadaje się do ograniczania roota - zamiast niego trzeba użyć np. Jaili we FreeBSD.
chroot
nie ogranicza działalności chrootowanych programów poprzez redukcję ilości operacji wejścia/wyjścia lub tym podobnych.
Przykład
edytujroot@box:~# chroot /mnt/gentoo/ /bin/bash box / #
Linki zewnętrzne
edytujchroot(1)
– strona podręcznika systemu Linux