Kppp har SUID-bitten sat? Hvad sker der så med sikkerheden? |
forrige | Sikkerhedshensyn med KPPP | næste |
Det er mere eller mindre umuligt at skrive et opkaldsprogram som både er sikkert og let at anvende for uerfarne brugere uden at sætte SUID-bitten. KPPP håndterer sikkerhedsproblemerne med følgende strategi.
Umiddelbart efter at programmet er startet, så skaber KPPP en ny proces (fork).
Hovedprocessen, som håndterer hele den grafiske grænsefladen med brugerpåvirkning, slipper SUID-tilstanden efter den nye processen er lavet, og kørt med normale brugerrettigheder.
Den nye proces beholder sine rettigheder, og har ansvaret for alle handlinger som behøver rettigheder som root
. For at holde denne del sikker, så anvendes ingen kald til KDE- eller Qt™-biblioteker, bortset fra enkle bibliotekskald. Kildekoden for denne proces er kort (omkring 500 linjer) og veldokumenteret, så det er let at kontrollere den for at finde sikkerhedshuller.
Hovedprocessen og den nye proces kommunikerer med almindelige UNIX® IPC.
Særlig tak til Harri Porten for at have skrevet denne udmærkede kode. Det ansås for at være umuligt, men det lykkedes for ham på en uge.
forrige | hjem | næste |
Sikkerhedshensyn med KPPP | op | PAP og CHAP |