From 9b58d35185905f8334142bf4988cb784e993aea7 Mon Sep 17 00:00:00 2001 From: Timothy Pearson Date: Mon, 21 Nov 2011 02:23:03 -0600 Subject: Initial import of extracted KDE i18n tarballs --- tde-i18n-de/docs/kdenetwork/kppp/security.docbook | 140 ++++++++++++++++++++++ 1 file changed, 140 insertions(+) create mode 100644 tde-i18n-de/docs/kdenetwork/kppp/security.docbook (limited to 'tde-i18n-de/docs/kdenetwork/kppp/security.docbook') diff --git a/tde-i18n-de/docs/kdenetwork/kppp/security.docbook b/tde-i18n-de/docs/kdenetwork/kppp/security.docbook new file mode 100644 index 00000000000..4986ea1ef49 --- /dev/null +++ b/tde-i18n-de/docs/kdenetwork/kppp/security.docbook @@ -0,0 +1,140 @@ + +&kppp; und die Sicherheit + +Dieses Kapitel ist hauptsächlich für Administratoren(root), Leute mit hohen Sicherheitsansprüchen oder einfach technisch Interessierte. Es ist nicht notwendig, dieses Kapitel zu lesen, wenn Sie nur &Linux; für sich zu Hause laufen lassen (obwohl Sie vielleicht etwas Neues lernen könnten, wenn Sie es lesen). + + +Den Zugang zu &kppp; beschränken + +Ein Systemadministrator möchte vielleicht Zugang zu &kppp; auf diejenigen beschränken, denen es erlaubt ist, es zu benutzen. Es gibt zwei Wege, dies zu tun: + + +Den Zugang zu &kppp; durch Gruppenrechte beschränken + +Man erstellt zunächst eine neue Benutzergruppe (sie könnte z.B. dialout heissen) und fügt jeden Benutzer, der &kppp; benutzen darf, zu dieser Gruppe hinzu. Dann tippt man folgendes ein: + +# chown /opt/kde/bin/kppp +# chmod /opt/kde/bin/kppp + + +Dabei wird vorausgesetzt, dass sich &kde; in /opt/kde befindet und die neue Gruppe dialout heisst. + + + + +Den Zugang mit den Mitteln von &kppp; beschränken + +Beim Start überprüft &kppp;, ob eine Datei /etc/kppp.allow existiert. Falls es eine solche Datei gibt, können nur Benutzer, die in dieser Datei aufgelistet sin, eine Verbindung herstellen. Diese Datei muss für jeden Benutzer lesbar sein (natürlich nicht für jeden schreibbar). Nur Benutzernamen werden erkannt, man kann also keine UID verwenden. Hier ein kurzes Beispiel: + +# /etc/kppp.allow +# Kommentare und Leerzeilen werden ignoriert. +# + +fred +karl +daisy + + +Im obigen Beispei dürfen nur die Benutzer fred, karl und daisy eine Verbindung herstellen. Außerdem darf das jeder Benutzer mit der UID 0 (daher muss root nicht explizit genannt werden). + + + + + + +&kppp; hat das <acronym +>SUID</acronym +>-Bit gesetzt. Wo bleibt die Sicherheit? + +Es ist realistisch gesehen nicht möglich, ein Wählprogramm ohne gesetztes SUID-Bit zu schreiben, das sicher und dabei für unerfahrene Benutzer einfach zu benutzen ist. &kppp; geht das Sicherheitsproblem mit folgender Strategie an: + + + +Gleich nach dem Programmstart startet &kppp; einen neuen Prozess. + + +Der Masterprozess (der die GUI, Benutzerinteraktion u.ä. verwaltet) legt den SUID-Status danach ab und läuft dann mit den normalen Benutzerprivilegien. + + +Der Slaveprozess behält seine Privilegien bei und kümmert sich um alles, für das man root-Rechte benötigt. Um diesen Teil sicher zu machen, werden hier keine Funktionen der &kde;-/&Qt;-Bibliotheken aufgerufen, sondern nur einfache Funktionen der C-Bibliothek. Der Quellcode für diesen Prozess ist kurz (etwa 500 Zeilen) und gut dokumentiert. Dadurch ist es einfach, Sicherheitslöcher zu entdecken. + + +Master- und Slaveprozess kommunizieren mit standard &UNIX; IPC. + + + +Vielen Dank an Harri Porten für das Schreiben dieses exzellenten Quelltextes. Ich dachte, es sei unmöglich - er schrieb es in einer Woche. + + + + -- cgit v1.2.1