It IT/Releases/12/Features/LowerProcessCapabilities

From FedoraProject

< It IT | Releases(Difference between revisions)
Jump to: navigation, search
(Altre informazioni)
m (Obbiettivo->Obiettivo)
 
(One intermediate revision by one user not shown)
Line 14: Line 14:
 
== Descrizione dettagliata ==
 
== Descrizione dettagliata ==
 
Quando un processo attacca un sistema, normalmente non può fare molto, a meno che non abbia adeguati privilegi.<BR>  
 
Quando un processo attacca un sistema, normalmente non può fare molto, a meno che non abbia adeguati privilegi.<BR>  
Ciò che promette questa caratteristica progettuale è di ridurre il numero dei potenziali obbiettivi destinatari di un attacco, i quali poi potrebbero essere usati con i propri privilegi per compromettere il sistema.<BR>
+
Ciò che promette questa caratteristica progettuale è di ridurre il numero dei potenziali obiettivi destinatari di un attacco, i quali poi potrebbero essere usati con i propri privilegi per compromettere il sistema.<BR>
 
Per esempio, se un processi di root non ha piene capabilities, è molto difficile poterlo usare per sovvertire il sistema.     
 
Per esempio, se un processi di root non ha piene capabilities, è molto difficile poterlo usare per sovvertire il sistema.     
 
Ma se un processo riesce ad attaccare con successo un processo di root, quali sono i passi necessari per isolare l'intruso? I processi di root, si sa, possono danneggiare un sistema se vengono usati con mali intenzioni. Infatti essi posssono scrivere in ogni file e naturalmente leggere il file /etc/shadow. Ma se si riesce a irrobustire il sistema in modo che a root sia richiesta la  DAC_OVERRIDE capability, allora soltanto un ristretto numero di preocessi potrà dannegiare il sistema.<BR>
 
Ma se un processo riesce ad attaccare con successo un processo di root, quali sono i passi necessari per isolare l'intruso? I processi di root, si sa, possono danneggiare un sistema se vengono usati con mali intenzioni. Infatti essi posssono scrivere in ogni file e naturalmente leggere il file /etc/shadow. Ma se si riesce a irrobustire il sistema in modo che a root sia richiesta la  DAC_OVERRIDE capability, allora soltanto un ristretto numero di preocessi potrà dannegiare il sistema.<BR>
Line 33: Line 33:
 
== Altre informazioni ==  
 
== Altre informazioni ==  
 
Per:
 
Per:
* Obbiettivi
+
* Obiettivi
 
* Test Plan
 
* Test Plan
 
* Esperienza Utente
 
* Esperienza Utente
Line 43: Line 43:
 
consultare la [[Features/LowerProcessCapabilities | pagina originale]] di questo documento.
 
consultare la [[Features/LowerProcessCapabilities | pagina originale]] di questo documento.
  
[[Category:FeatureAcceptedF12]]
 
[[Category:F-12 Features IT|{{SUBPAGENAME}}]]
 
 
[[Category:Italiano]]
 
[[Category:Italiano]]
 +
[[Category:F-12 Features IT|{{SUBPAGENAME}}]]
 +
 +
[[Category:FeatureAcceptedF12]]

Latest revision as of 22:57, 29 August 2010

Contents

[edit] Processi con minori capabilities

[edit] Sommario

Questa caratteristica progettuale riduce le facoltà o capabilities di tutti i demoni di root e di molte applicazioni setuid. I permessi su file e directory possono essere modificati in modo da richiedere DAC_OVERRIDE per ogni aggiornamento del sistema.

[edit] Progettista

[edit] Stato attuale

[edit] Descrizione dettagliata

Quando un processo attacca un sistema, normalmente non può fare molto, a meno che non abbia adeguati privilegi.
Ciò che promette questa caratteristica progettuale è di ridurre il numero dei potenziali obiettivi destinatari di un attacco, i quali poi potrebbero essere usati con i propri privilegi per compromettere il sistema.
Per esempio, se un processi di root non ha piene capabilities, è molto difficile poterlo usare per sovvertire il sistema. Ma se un processo riesce ad attaccare con successo un processo di root, quali sono i passi necessari per isolare l'intruso? I processi di root, si sa, possono danneggiare un sistema se vengono usati con mali intenzioni. Infatti essi posssono scrivere in ogni file e naturalmente leggere il file /etc/shadow. Ma se si riesce a irrobustire il sistema in modo che a root sia richiesta la DAC_OVERRIDE capability, allora soltanto un ristretto numero di preocessi potrà dannegiare il sistema.
Questa caratteristica non influenzerà alcuna facoltà di amministrazione poichè esse ottengono comunque sempre pieni privilegi che includono anche DAC_OVERRIDE.
Un sistema robusto avrà permessi del tipo

555 /bin 
555 /lib 
000 /etc/shadow 

e così via.
Questa feature si propone di proteggere le directory /boot, /root, le librerie e quelle riferite dalla variabile $PATH.
Questo tipo di protezione non influenza SELinux in alcun modo ma si complemeta ad esso, poichè le capabilities sono controlli DAC ed come tali sono usati prioritariamente nell'autorizzare un accesso.

[edit] Vantaggi per Fedora

Il vantaggio è che Fedora è più sicuro.

[edit] Documentazione

[edit] Altre informazioni

Per:

  • Obiettivi
  • Test Plan
  • Esperienza Utente
  • Dipendenze
  • Progetto corrente
  • Note di rilascio
  • Commenti e Discussioni

consultare la pagina originale di questo documento.