From f7e7a923aca8be643f9ae6f7252f9fb27b3d2c3b Mon Sep 17 00:00:00 2001 From: Timothy Pearson Date: Sat, 3 Dec 2011 11:05:10 -0600 Subject: Second part of prior commit --- tde-i18n-pt/docs/kdenetwork/kppp/security.docbook | 140 ---------------------- 1 file changed, 140 deletions(-) delete mode 100644 tde-i18n-pt/docs/kdenetwork/kppp/security.docbook (limited to 'tde-i18n-pt/docs/kdenetwork/kppp/security.docbook') diff --git a/tde-i18n-pt/docs/kdenetwork/kppp/security.docbook b/tde-i18n-pt/docs/kdenetwork/kppp/security.docbook deleted file mode 100644 index 293ae461701..00000000000 --- a/tde-i18n-pt/docs/kdenetwork/kppp/security.docbook +++ /dev/null @@ -1,140 +0,0 @@ - -O &kppp; e os problemas de segurança - -Esta secção é principalmente para os super-utilizadores (o root) com grandes necessidades de segurança, ou simplesmente para as pessoas interessadas tecnicamente. Não é necessário ler isto se você usa o &Linux; em casa para si, ainda que possa aprender uma ou duas coisas, de qualquer forma. - - -Restringir o acesso ao &kppp; - -Um administrador de sistemas poderá querer restringir o acesso às pessoas que têm permissão para usar o &kppp;. Existem duas formas de o conseguir. - - -Restringir o acesso com as permissões do grupo - -Crie um novo grupo (você poderá querer chamar-lhe ligacao ou algo do género), e colocar todos os utilizadores que poderão usar o &kppp; nesse grupo. A partir daí, escreva na linha de comandos: - -# chown /opt/kde/bin/kppp -# chmod /opt/kde/bin/kppp - - -Isto irá assumir que o &kde; foi instalado em /opt/kde/ e que o seu grupo se chama ligacao. - - - - -Restringir a forma de acesso do &kppp; - -Antes de fazer algo, o &kppp; verifica se existe um ficheiro chamado /etc/kppp.allow. Se existir, só os utilizadores indicados neste ficheiro poderão estabelecer a ligação. Este ficheiro deverá ser legível por todos (mas obviamente NÃO poderá ter permissões de escrita.) Só os nomes dos utilizadores serão reconhecidos, por isso você não poderá usar os UID's neste ficheiro. Aqui está um pequeno exemplo: - -# /etc/kppp.allow -# as linhas de comentário semelhantes a esta -# são ignoradas, assim como as linhas em branco - -ze -pedro -manel - - -No exemplo acima, só os utilizadores ze, pedro e manel é que têm permissões para estabelecer a ligação, assim como todos os utilizadores com um UID igual a 0 (por isso, você não terá de pôr explicitamente o 'root' nesse ficheiro). - - - - - - -O &kppp; tem o bit <acronym ->SUID</acronym -> activo? E a segurança? - -É virtualmente possível criar um activador de ligações sem o 'bit' SUID activo e que seja tanto seguro como simples de usar por utilizadores pouco experientes. O &kppp; trata das questões de segurança com a seguinte estratégia. - - - -Logo a seguir ao início do programa, o &kppp; faz um 'fork'. - - -O processo-pai, que trata de todas as operações de GUI (como a interacção com o utilizador), descarta o estado SUID a seguir ao 'fork', e corre com permissões de utilizador normal. - - -O processo-filho mantém os seus privilégios e é responsável por todas as acções que necessitem de privilégios do root. Para manter esta parte segura, não são usadas chamadas de bibliotecas do &kde; ou do &Qt; aqui, somente chamadas de bibliotecas simples. O código-fonte para este processo é pequeno (à volta de 500 linhas) e está bem documentado, por isso é fácil detectar nele falhas de segurança. - - -Os processos-pai e filho comunicam com o IPC normal do &UNIX;. - - - -Muito obrigado ao Harri Porten por ter escrito este pedaço excelente de código. Pensou-se que seria impossível, mas ele conseguiu fazê-lo numa semana. - - - - -- cgit v1.2.1