From: Simone Piccardi Date: Wed, 17 Oct 2001 19:58:49 +0000 (+0000) Subject: Inziati id dei processi X-Git-Url: https://gapil.gnulinux.it/gitweb/?p=gapil.git;a=commitdiff_plain;h=7462afa77f864cbfbaa8802561b730a84f4b299c Inziati id dei processi --- diff --git a/prochand.tex b/prochand.tex index 2578683..813e55e 100644 --- a/prochand.tex +++ b/prochand.tex @@ -1209,10 +1209,10 @@ parametri connessi ai processi. \label{sec:proc_perms} In questa sezione esamineremo le problematiche relative al controllo di -accesso dal punto di vista del processi; gli identificativi usati, come questi -possono essere modificati nella creazione e nel lancio di nuovi processi, le -varie funzioni per la loro manipolazione diretta e tutte le problematiche -connesse alla gestione accorta dei privilegi. +accesso dal punto di vista del processi; vedremo quali sono gli identificatori +usati, come questi possono essere modificati nella creazione e nel lancio di +nuovi processi, e le varie funzioni per la loro manipolazione diretta e tutte +le problematiche connesse alla gestione accorta dei privilegi. \subsection{Utente e gruppo di un processo} @@ -1223,30 +1223,55 @@ Come accennato in \secref{sec:intro_multiuser} il modello base\footnote{in e controllabile, come le \textit{capabilities}, le ACL per i file o il modello a ``... NdT riprendere i dati'' di SELinux} di sicurezza di un sistema unix-like è fondato sui concetti di utente e gruppo, e sulla -separazione fra l'amministratore, che non è sottoposto a restrizioni, e il -resto degli utenti, per i quali vengono effettuati i vari controlli di -accesso. +separazione fra l'amministratore (\textsl{root}, detto spesso anche +\textit{superuser}) che non è sottoposto a restrizioni, ed il resto degli +utenti, per i quali invece vengono effettuati i vari controlli di accesso. -%Benché il sistema sia piuttosto semplice il sistema permette una -%notevole fles +%Benché il sistema sia piuttosto semplice (è basato su un solo livello di +% separazione) il sistema permette una +%notevole flessibilità, -Abbiamo già visto come il sistema associ ad ogni utente e gruppo due -identificatori, lo \acr{uid} e il \acr{gid}, che li contraddistinguono e che -sono questi quelli che vengono controllati dal kernel nella gestione di -permessi e protezioni; in \secref{sec:file_access_control} si è visto come -essi vengano utilizzati per il controllo di accesso ai file, vedremo ora come -come sono usati nella gestione dei privilegi di accesso dei processi. +Abbiamo già accennato come il sistema associ ad ogni utente e gruppo due +identificatori univoci, lo \acr{uid} e il \acr{gid}; questi servono al kernel +per identificare uno specifico utente o un gruppo di utenti, per poi poter +controllare che essi siano autorizzati a compiere le operazioni richieste. -In \secref{sec:file_perm_overview} abbiamo visto come ogni file appartenga ad -un utente e ad un gruppo, e che il controllo di accesso viene eseguito sulla -base del +In \secref{sec:file_access_control} vedremo ad esempio come anche ad ogni file +vengano associati un utente ed un gruppo (i suoi \textsl{proprietari}, +indicati appunto tramite un \acr{uid} ed un \acr{gid}) che vengono controllati +dal kernel nella gestione dei permessi di accesso. + +Dato che tutte le operazioni del sistema vengono compiute dai processi, è +evidente che per poter implementare un controllo sulle operazioni occorre +anche poter identificare chi ha lanciato un certo processo, che pertanto è +associato anch'esso ad un utente e a un gruppo. Un semplice controllo di una +corrispondenza fra identificativi però non garantisce sufficiente flessibilità +per tutti quei casi in cui è necessario poter disporre di privilegi diversi, o +dover impersonare un altro utente per un limitato insieme di operazioni. +Per questo motivo in generale + +questo può essere fatto +in vari modi (ad Ad ogni processo è associato un certo numero di identificatori, il cui elenco è riportato \ntab, in genere questi derivano direttamente dall'utente che ha -lanciato il processo (attraverso i valori di \acr{uid} e \acr{gid}), e vengono +lanciato il processo; in \secref{sec:file_perm_overview} abbiamo visto come +ogni file appartenga ad un utente e ad un gruppo e che il controllo di accesso +viene eseguito sulla base di uno di questi identificatori, l'\textit{effective uid} + +, e vengono usati sia per il controllo di accesso ai file che per la gestione dei privilegi associati ai processi stessi. + +In \secref{sec:file_perm_overview} abbiamo visto come ogni file appartenga ad +un utente e ad un gruppo, e che il controllo di accesso viene eseguito sulla +base del + + + + + \begin{table}[htb] \footnotesize \centering