> > no quiero comenzar una discucion pero, alguien usaria un kernel al que le
> > metio mano la NSA??? me parece que seria como usar el kazaa con el
> > spyware....
>
> No, yo no lo usaría en la vida, pero es lo único que parece valer para
> el problema que se plantea de restrigir el acceso a la "ejecución" de
> una función.
>
> Otra solución es modificar las fuentes del kernel (mejor realizando
> parche) para pasar a algún programa de usuario (no modo nucleo) la
> decisión de permitir o no la creación y/o utilización de un socket. No
> sería demasiado tedioso, solo es ejecutar un programa que se llame, por
> ejemplo, /sbin/puedo_usar_socket, y que el programa decida si ese
> usuario puede hacerlo o no (claro está mirando algún fichero de
> configuración en /etc). Creo que sería una buena idea para plantearselo
> a los gurús del kernel a ver que opinan :D.

Hay una posible respuesta a esto que ustedes plantean, y a muchas cosas
más, que seguramente aumentará fuertemente la seguridad en nuestros
sistemas conforme vayamos aprendiendo a utilizarlo - Y tal vez termine
reemplazando incluso al SUID: Los POSIX Capabilities (capacidades POSIX),
un proyecto abandonado (por complejo) por POSIX, retomado e integrado a
Linux.

No tengo en este momento mi referencia a la mano, pero saco las primeras
al cuasiazar de Google:

http://www.linuxsecurity.com/resource_files/server_security/linux-privs/linux-privs-2.html
http://original.killa.net/infosec/caps/
http://sourceforge.net/projects/linux-privs/

Saludos,

-- 
Gunnar Wolf - [EMAIL PROTECTED] - (+52-55)5623-1118
PGP key 1024D/8BB527AF 2001-10-23
Fingerprint: 0C79 D2D1 2C4E 9CE4 5973  F800 D80E F35A 8BB5 27AF

Responder a