linux user group brescia

immagine del castello

Archivio della mailing list

[OT] Flooddato dai virus

Sergio Bevilacqua clockwork.orange a inwind.it
Ven 26 Mar 2004 12:51:04 UTC
On Fri, 2004-03-26 at 11:24, Enrico Colombini wrote:
> 
> Ad esempio, sarebbe ora di iniziare a pensare a una protezione tra le 
> applicazioni, non solo tra gli utenti e il sistema. Non vedo perche' un 
> browser, solo perche' e' stato avviato da me, debbe avere il permesso di 
> andare a modificare il mio .bashrc

è giusto così. Deve ereditare i tuoi permessi. La questione è un'altra:
è che ne eredita troppi. L'esempio che hai fatto tu va benissimo:
.bashrc è un file che, pur appartenendo all'utente, deve essere solo
leggibile da esso, e nemmeno da root. Analogamente, molti file di /etc
non dovrebbero essere scrivibili nemmeno da root.
Esistono strumenti che permettono di implementare sistemi di protezione
ben superiori a quanto offerto dalle tradizionali ACL, come ad esempio
la patch rsbac (http://www.rsbac.org) e SELinux
(http://www.nsa.gov/selinux) inclusa nel kernel 2.6.
Con questi strumenti puoi fare in modo di limitare le azioni di un
utente nella sua stesso home, ed anche i privilegi dell'utente root nel
modo ce ti descrivevo in precedenza. Ce ne sono anche che permettono di
garantire privilegi di accesso a determinati file solo per determinati
programmi (/etc/mtab scrivibile solo da mount/umount) ed in determinate
fasi di funzionamento del sistema (boot/postboot/shutdown): è questo il
caso di LIDS (http://www.lids.org).
Secondo me, poi, ma si tratta di un'opinione personale e
criticabilissima, in un sistema non dovrebbero mai mancare meccanismi di
protezione da overflow dello steack e dello heap, come GRSecurity o
exec-shield, che pongono al riparo da un vastissimo ventaglio di
violazioni e malfunzionamenti. Con le sue patch che ti ho menzionato
potevi ad esempio realizzare sistemi immuni dagli exploit do_brk e
do_mremap anche prima del kernel 2.4.21, prima ancora che le
vulnerabilità, che sono state chiuse con i kernel dal 2.4.23 al 2.4.25
fossero scoperte.
Volendo di roba ce n'è parecchia, basta solo guardarsi un po' in giro.

>  o cancellarmi i documenti del word processor.

quello è già più difficile da fare, ma è ugualmente realizzabile con i
sistemi di cui parlavo

> Negli anni '70 la situazione era molto diversa, oggi da una casa siamo passati 
> a una citta': non si possono piu' lasciare tutte le porte aperte nemmeno 
> nella propria home.

Come dicevo, di roba ce n'è parecchia, il problema maggiore è che queste
feature introducono inevitabilmente delle grosse complicazioni
nell'utilizzo generale del sistema. Gli utenti, e soprattutto i sysadmin
devono necessariamete accettare che i loro sistemi diventino un po' più
complicati, se vogliono la sicurezza a tutti i costi, come devono
accettare il fatto che un sistema, per quanto ben configurato, è
intrinsecamente insicuro.
purtroppo queste cose non vengono viste di buon occhio, spesso per una
mancanza di informazione, e gli utenti chiedono solo sistemi semplici da
usare. Questa politica è quella che ha portato windows ad essere quello
che è oggi: una vera fiera dei bug e delle vulnerabilità.
La speranza è che anche i sistemi di sicurezza diventino più amichevoli,
o quantomeno abbastanza intelligenti da autoconfigurarsi, ma questo è
abbastanza difficile, ora come ora.

ciao





Maggiori informazioni sulla lista Lug