Bartosz Świątek rada była zauważyć: > W dniu 12 listopada 2008 18:19 użytkownik Tomasz Pala > <[EMAIL PROTECTED]> napisał: > > On Wed, Nov 12, 2008 at 18:02:06 +0100, Patryk Zawadzki wrote: > > > >> Jakie to bezpieczeństwo? > > > > Pozasystemowe. > > > >> To jak zakleić dziurę po drzwiach tapetą ;) > > > > Niepokazywanie klientowi X, że klient Y również korzysta z naszych > > usług, jest w dobrym zwyczaju. Xawanie możliwości przejżenia kompletnej > > listy klientów... to już jest głupie. Wspomagając się TCB można pewnie > > pochować sporo. > > <ciekawostka> > Dla jądra 2.4 był nawet moduł (bodajże csp.o) który bufforował każdy > odczyt /etc/passwd i /etc/group tak, by user widział tylko > najistotniejsze dane, czyli swoje śmieci głównie. Można było pokazać, > że root ma swój katalog w /home a tak naprawdę miał np. w /var. > > Ciekaw jestem czy ktoś to przeportował na jądra serii 2.6. > </ciekawostka>
Dla 2.2. To zabawka tylko. http://lcamtuf.coredump.cx/soft/obsolete/csp.c Jeśli ktoś chce robić to porządnie, to trzeba użyć łaty RSBAC (rsbac.org). Jeden z modułów - User Management (UM) w połączeniu z pam_rsbac i nss_rsbac dają wymagany poziom zabezpieczeń. Wyszła właśnie kilka dni temu wersja na kernele 2.6.27. Zbyniu -- %% Absolutely nothing we trust %% _______________________________________________ pld-devel-pl mailing list [email protected] http://lists.pld-linux.org/mailman/listinfo/pld-devel-pl
