> > no quiero comenzar una discucion pero, alguien usaria un kernel al que le
> > metio mano la NSA??? me parece que seria como usar el kazaa con el
> > spyware....
>
> No, yo no lo usar�a en la vida, pero es lo �nico que parece valer para
> el problema que se plantea de restrigir el acceso a la "ejecuci�n" de
> una funci�n.
>
> Otra soluci�n es modificar las fuentes del kernel (mejor realizando
> parche) para pasar a alg�n programa de usuario (no modo nucleo) la
> decisi�n de permitir o no la creaci�n y/o utilizaci�n de un socket. No
> ser�a demasiado tedioso, solo es ejecutar un programa que se llame, por
> ejemplo, /sbin/puedo_usar_socket, y que el programa decida si ese
> usuario puede hacerlo o no (claro est� mirando alg�n fichero de
> configuraci�n en /etc). Creo que ser�a una buena idea para plantearselo
> a los gur�s del kernel a ver que opinan :D.

Hay una posible respuesta a esto que ustedes plantean, y a muchas cosas
m�s, que seguramente aumentar� fuertemente la seguridad en nuestros
sistemas conforme vayamos aprendiendo a utilizarlo - Y tal vez termine
reemplazando incluso al SUID: Los POSIX Capabilities (capacidades POSIX),
un proyecto abandonado (por complejo) por POSIX, retomado e integrado a
Linux.

No tengo en este momento mi referencia a la mano, pero saco las primeras
al cuasiazar de Google:

http://www.linuxsecurity.com/resource_files/server_security/linux-privs/linux-privs-2.html
http://original.killa.net/infosec/caps/
http://sourceforge.net/projects/linux-privs/

Saludos,

-- 
Gunnar Wolf - [EMAIL PROTECTED] - (+52-55)5623-1118
PGP key 1024D/8BB527AF 2001-10-23
Fingerprint: 0C79 D2D1 2C4E 9CE4 5973  F800 D80E F35A 8BB5 27AF

Responder a