Systrace

Jorge Medina jmedina en traza.cl
Jue Mayo 4 12:41:39 CLT 2006


Todo el mundo usa BSD acá menos Horst jajaja. 
________________________________________
De: jorge severino [mailto:severino.jorge en gmail.com] 
Enviado el: jueves, 04 de mayo de 2006 11:28
Para: Usuarios de los distintos sistemas BSD
Asunto: Re: Systrace

me quedo con BSD...
chuata se me habia olvidado que esta era la lista de BSD...eso chao...

El día 3/05/06, Jorge Medina <jmedina en traza.cl> escribió:


> -----Mensaje original-----
> De: Horst von Brand [mailto:vonbrand en inf.utfsm.cl]
> Enviado el: martes, 02 de mayo de 2006 21:32
> Para: Usuarios de los distintos sistemas BSD 
> Asunto: Re: Systrace
>
> Jorge Medina <jmedina en traza.cl> wrote:
> > Horst von Brand [mailto:vonbrand en inf.utfsm.cl ] dijo:
> > > Sebastian Yoma Q. <syoma en duoclab.cl> wrote:
> > > > Estoy administrando usuarios mediante systrace (usando 'policies'
> para
> > > > restringir el acceso a las llamadas del sistema). A los usuarios le
> > > > tengo permitido escribir dentro de su home ( fswrtite: filename
> match
> > > > "$HOME" then permit ) y escribir en /tmp. 
>
> > > Para discusion de sistemas de seguridad basadas en nombres de archivo,
> > > vease
> > > <http://securityblog.org/brindle/2006/04/19/security-anti-pattern- 
> path-based-access-control/>
> > > [Resumen ejecutivo: No hay manera de que tales sistemas funcionen.]
>
> > {
> > Solution: the subjects and object should remain tranquil. 
>
> OK.
>
> >                                                           To maintain
> object
> > tranquility copy the data to a new object with that has the proper
> label.
>
> O sea, duplicar los datos por todos lados "para que tenga el nombre
> correcto segun el uso".... chao confidencialidad, olvida integridad! 
>
> > For subject tranquility don't use dynamic transitions. OK so domain
> > transitions are required (at least in Type Enforcement) but those happen
> on
> > the execve where the address space of the calling application is being 
> > overwritten, hey if we can't trust the kernel who can we trust!
>
> Mientras en menos tengas que confiar...
> > }
> > :) eso nomas!.
>
> Se ve que no lo leiste a conciencia. Como ya dije: NO SIRVE DE NADA. 
> Funciona (y es "entendible") para situaciones /muy/ simples, en cuanto la
> situacion se complica un poco, el enredo se hace absolutamente
> inmanejable. La manera /correcta/ de resolver el problema es algo como 
> SELinux, que aplica rotulos a los objetos, no a sus (incidentales)
> nombres. Por una razon muy similar es que la idea de inodos con la
> informacion de los archivos, y no asociarla a los nombres en los 
> directorios, es un gran paso adelante frente a lo que vino antes (y mucho
> de lo que vino despues, triste es decirlo).

Por lo mismo me parece propaganda para SeLinux yo mande un documento donde
queda demostrado que el type enforcement esta integrado en algunos kernels 
bsd mucho antes que en Linux hoy quizas openBSD no tiene como objetivo
portar un sebsd pero freeBSD lo tiene chao.

> --
> Dr. Horst H. von Brand                   User #22616 counter.li.org
> Departamento de Informatica                     Fono: +56 32 654431
> Universidad Tecnica Federico Santa Maria              +56 32 654239
> Casilla 110-V, Valparaiso, Chile                Fax:  +56 32 797513





Más información sobre la lista de distribución BSD