diff options
author | Timothy Pearson <kb9vqf@pearsoncomputing.net> | 2011-11-21 02:23:03 -0600 |
---|---|---|
committer | Timothy Pearson <kb9vqf@pearsoncomputing.net> | 2011-11-21 02:23:03 -0600 |
commit | 9b58d35185905f8334142bf4988cb784e993aea7 (patch) | |
tree | f83ec30722464f6e4d23d6e7a40201d7ef5b6bf4 /tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook | |
download | tde-i18n-9b58d35185905f8334142bf4988cb784e993aea7.tar.gz tde-i18n-9b58d35185905f8334142bf4988cb784e993aea7.zip |
Initial import of extracted KDE i18n tarballs
Diffstat (limited to 'tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook')
-rw-r--r-- | tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook | 140 |
1 files changed, 140 insertions, 0 deletions
diff --git a/tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook b/tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook new file mode 100644 index 00000000000..228d05bdf68 --- /dev/null +++ b/tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook @@ -0,0 +1,140 @@ +<chapter id="security"> +<title +>O &kppp; e recomendações de segurança</title> + +<para +>Esta seção é principalmente para super-usuários (<systemitem +>root</systemitem +>), pessoas com grande necessidade de segurança, ou simplesmente pessoas interessadas tecnicamente. Não é necessário ler isto se você somente usa o &Linux; em sua casa para uso pessoal, apesar de sempre ser bom aprender algumas coisinhas a mais sobre o seu sistema.</para> + +<sect1 id="security-restricting-access"> +<title +>Restringindo o acesso ao &kppp;</title> + +<para +>Um administrador de sistema deve querer restringir o acesso como quem tem permissão de usar o &kppp;. Existem duas maneiras de realizar isto.</para> + +<sect2 id="security-group-permissions"> +<title +>Restringindo o acesso com permissões de grupo</title> + +<para +>Crie um novo grupo (você pode desejar nomeá-lo como <systemitem +>discagem</systemitem +> ou similar), e coloque cada usuário que deve ter permissão para usar o &kppp; neste grupo. Então digite em um terminal:</para> + +<screen +><prompt +>#</prompt +> <userinput +><command +>chown</command +> <option +>root.discagem</option +> <filename +>/opt/kde/bin/kppp</filename +></userinput> +<prompt +>#</prompt +> <userinput +><command +>chmod</command +> <option +>4750</option +> <filename +>/opt/kde/bin/kppp</filename +></userinput +> +</screen> + +<para +>Isto considera que o &kde; foi instalado em <filename class="directory" +> /opt/kde/</filename +> e que seu novo grupo foi nomeado <systemitem +>discagem</systemitem +>.</para> + +</sect2> + +<sect2 id="security-kppps-way"> +<title +>Restringindo o acesso através do &kppp;</title> + +<para +>Antes de fazer qualquer coisa, o &kppp; verifica se existe um arquivo nomeado <filename +>/etc/kppp.allow</filename +>. Se este arquivo existir, somente os usuários nomeados neste arquivo terão permissão de discar. Este arquivo deve ser legível para todos (mas é claro <emphasis +>NÃO</emphasis +> gravável). Somente nomes de login são reconhecidos, logo você não pode usar <acronym +>UID</acronym +>s neste arquivo. Aqui está um exemplo simples:</para> + +<screen +># /etc/kppp.allow +# linhas de comentário como esta são ignoradas +# bem como linhas vazias + +frederico +carlos +diana +</screen> + +<para +>No exemplo acima, somente os usuários <systemitem +>frederico</systemitem +>, <systemitem +>carlos</systemitem +> e <systemitem +>diana</systemitem +> tem permissão de discagem, bem como cada usuário com uma <acronym +>UID</acronym +> de 0 (assim você não precisa listar o root explicitamente neste arquivo).</para> + +</sect2> + +</sect1> + +<sect1 id="security-why-suid"> +<title +>O &kppp; possui o bit <acronym +>SUID</acronym +> ligado? Qual a implicação para segurança?</title> + +<para +>É virtualmente impossível escrever um discador sem o bit <acronym +>SUID</acronym +> que seja tanto seguro como fácil de usar para usuários inexperientes. O &kppp; lida com os riscos de segurança com a estratégia a seguir.</para> + +<itemizedlist> +<listitem> +<para +>Imediatamente após o programa iniciar, o &kppp; se bifurca.</para> +</listitem> +<listitem> +<para +>O processo mestre, que manipula todas as operações da <acronym +>GUI</acronym +> (como a interação com o usuário), desliga o estado do <acronym +>SUID</acronym +> após a bifurcação, e se executa com privilégios normais do usuário.</para> +</listitem> +<listitem> +<para +>O processo escravo mantém estes privilégios, e é responsável por todas as ações que precisam de privilégios de <systemitem +>root</systemitem +>. Para manter esta parte segura, nenhuma chamada de biblioteca do &kde; ou &Qt; são usadas aqui, apenas chamadas de bibliotecas simples. O código fonte para este processo é curto (cerca de 500 linhas) e bem documentado, assim é fácil para você verificar por falhas de segurança.</para> +</listitem> +<listitem> +<para +>Os processos mestre e escravo comunicam-se com o padrão &UNIX; <acronym +>IPC</acronym +>.</para> +</listitem> +</itemizedlist> + +<para +>Agradecimentos especiais para Harri Porten por escrever este excelente pedaço de código. Pensava-se que seria impossível, mas ele dominou-o em uma semana.</para> + +</sect1> + +</chapter> |