> > no quiero comenzar una discucion pero, alguien usaria un kernel al que le > > metio mano la NSA??? me parece que seria como usar el kazaa con el > > spyware.... > > No, yo no lo usar�a en la vida, pero es lo �nico que parece valer para > el problema que se plantea de restrigir el acceso a la "ejecuci�n" de > una funci�n. > > Otra soluci�n es modificar las fuentes del kernel (mejor realizando > parche) para pasar a alg�n programa de usuario (no modo nucleo) la > decisi�n de permitir o no la creaci�n y/o utilizaci�n de un socket. No > ser�a demasiado tedioso, solo es ejecutar un programa que se llame, por > ejemplo, /sbin/puedo_usar_socket, y que el programa decida si ese > usuario puede hacerlo o no (claro est� mirando alg�n fichero de > configuraci�n en /etc). Creo que ser�a una buena idea para plantearselo > a los gur�s del kernel a ver que opinan :D.
Hay una posible respuesta a esto que ustedes plantean, y a muchas cosas m�s, que seguramente aumentar� fuertemente la seguridad en nuestros sistemas conforme vayamos aprendiendo a utilizarlo - Y tal vez termine reemplazando incluso al SUID: Los POSIX Capabilities (capacidades POSIX), un proyecto abandonado (por complejo) por POSIX, retomado e integrado a Linux. No tengo en este momento mi referencia a la mano, pero saco las primeras al cuasiazar de Google: http://www.linuxsecurity.com/resource_files/server_security/linux-privs/linux-privs-2.html http://original.killa.net/infosec/caps/ http://sourceforge.net/projects/linux-privs/ Saludos, -- Gunnar Wolf - [EMAIL PROTECTED] - (+52-55)5623-1118 PGP key 1024D/8BB527AF 2001-10-23 Fingerprint: 0C79 D2D1 2C4E 9CE4 5973 F800 D80E F35A 8BB5 27AF

