me quedo con BSD...<br>
chuata se me habia olvidado que esta era la lista de BSD...eso chao...<br>
<br><br><div><span class="gmail_quote">El día 3/05/06, <b class="gmail_sendername">Jorge Medina</b> <<a href="mailto:jmedina@traza.cl">jmedina@traza.cl</a>> escribió:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br><br>> -----Mensaje original-----<br>> De: Horst von Brand [mailto:<a href="mailto:vonbrand@inf.utfsm.cl">vonbrand@inf.utfsm.cl</a>]<br>> Enviado el: martes, 02 de mayo de 2006 21:32<br>> Para: Usuarios de los distintos sistemas BSD
<br>> Asunto: Re: Systrace<br>><br>> Jorge Medina <<a href="mailto:jmedina@traza.cl">jmedina@traza.cl</a>> wrote:<br>> > Horst von Brand [mailto:<a href="mailto:vonbrand@inf.utfsm.cl">vonbrand@inf.utfsm.cl
</a>] dijo:<br>> > > Sebastian Yoma Q. <<a href="mailto:syoma@duoclab.cl">syoma@duoclab.cl</a>> wrote:<br>> > > > Estoy administrando usuarios mediante systrace (usando 'policies'<br>> para<br>
> > > > restringir el acceso a las llamadas del sistema). A los usuarios le<br>> > > > tengo permitido escribir dentro de su home ( fswrtite: filename<br>> match<br>> > > > "$HOME" then permit ) y escribir en /tmp.
<br>><br>> > > Para discusion de sistemas de seguridad basadas en nombres de archivo,<br>> > > vease<br>> > > <<a href="http://securityblog.org/brindle/2006/04/19/security-anti-pattern-">http://securityblog.org/brindle/2006/04/19/security-anti-pattern-
</a><br>> path-based-access-control/><br>> > > [Resumen ejecutivo: No hay manera de que tales sistemas funcionen.]<br>><br>> > {<br>> > Solution: the subjects and object should remain tranquil.
<br>><br>> OK.<br>><br>>
>
To maintain<br>> object<br>> > tranquility copy the data to a new object with that has the proper<br>> label.<br>><br>> O sea, duplicar los datos por todos lados "para que tenga el nombre<br>> correcto segun el uso".... chao confidencialidad, olvida integridad!
<br>><br>> > For subject tranquility don't use dynamic transitions. OK so domain<br>> > transitions are required (at least in Type Enforcement) but those happen<br>> on<br>> > the execve where the address space of the calling application is being
<br>> > overwritten, hey if we can't trust the kernel who can we trust!<br>><br>> Mientras en menos tengas que confiar...<br>> > }<br>> > :) eso nomas!.<br>><br>> Se ve que no lo leiste a conciencia. Como ya dije: NO SIRVE DE NADA.
<br>> Funciona (y es "entendible") para situaciones /muy/ simples, en cuanto la<br>> situacion se complica un poco, el enredo se hace absolutamente<br>> inmanejable. La manera /correcta/ de resolver el problema es algo como
<br>> SELinux, que aplica rotulos a los objetos, no a sus (incidentales)<br>> nombres. Por una razon muy similar es que la idea de inodos con la<br>> informacion de los archivos, y no asociarla a los nombres en los
<br>> directorios, es un gran paso adelante frente a lo que vino antes (y mucho<br>> de lo que vino despues, triste es decirlo).<br><br>Por lo mismo me parece propaganda para SeLinux yo mande un documento donde<br>queda demostrado que el type enforcement esta integrado en algunos kernels
<br>bsd mucho antes que en Linux hoy quizas openBSD no tiene como objetivo<br>portar un sebsd pero freeBSD lo tiene chao.<br><br>> --<br>>
Dr. Horst H. von
Brand
User #22616 <a href="http://counter.li.org">counter.li.org</a><br>> Departamento de
Informatica
Fono: +56 32 654431<br>> Universidad Tecnica Federico Santa
Maria +56
32 654239<br>> Casilla 110-V, Valparaiso,
Chile Fax: +56
32 797513<br><br></blockquote></div><br>