> > no quiero comenzar una discucion pero, alguien usaria un kernel al que le > > metio mano la NSA??? me parece que seria como usar el kazaa con el > > spyware.... > > No, yo no lo usaría en la vida, pero es lo único que parece valer para > el problema que se plantea de restrigir el acceso a la "ejecución" de > una función. > > Otra solución es modificar las fuentes del kernel (mejor realizando > parche) para pasar a algún programa de usuario (no modo nucleo) la > decisión de permitir o no la creación y/o utilización de un socket. No > sería demasiado tedioso, solo es ejecutar un programa que se llame, por > ejemplo, /sbin/puedo_usar_socket, y que el programa decida si ese > usuario puede hacerlo o no (claro está mirando algún fichero de > configuración en /etc). Creo que sería una buena idea para plantearselo > a los gurús del kernel a ver que opinan :D.
Hay una posible respuesta a esto que ustedes plantean, y a muchas cosas más, que seguramente aumentará fuertemente la seguridad en nuestros sistemas conforme vayamos aprendiendo a utilizarlo - Y tal vez termine reemplazando incluso al SUID: Los POSIX Capabilities (capacidades POSIX), un proyecto abandonado (por complejo) por POSIX, retomado e integrado a Linux. No tengo en este momento mi referencia a la mano, pero saco las primeras al cuasiazar de Google: http://www.linuxsecurity.com/resource_files/server_security/linux-privs/linux-privs-2.html http://original.killa.net/infosec/caps/ http://sourceforge.net/projects/linux-privs/ Saludos, -- Gunnar Wolf - [EMAIL PROTECTED] - (+52-55)5623-1118 PGP key 1024D/8BB527AF 2001-10-23 Fingerprint: 0C79 D2D1 2C4E 9CE4 5973 F800 D80E F35A 8BB5 27AF