1 |
scen 07/11/08 18:45:01 |
2 |
|
3 |
Added: overview.xml |
4 |
Log: |
5 |
Initial commit: version 1.6, revision 1.6 of EN CVS |
6 |
|
7 |
Revision Changes Path |
8 |
1.1 xml/htdocs/proj/it/hardened/rsbac/overview.xml |
9 |
|
10 |
file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/proj/it/hardened/rsbac/overview.xml?rev=1.1&view=markup |
11 |
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/proj/it/hardened/rsbac/overview.xml?rev=1.1&content-type=text/plain |
12 |
|
13 |
Index: overview.xml |
14 |
=================================================================== |
15 |
<?xml version='1.0' encoding="UTF-8"?> |
16 |
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd"> |
17 |
<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/it/hardened/rsbac/overview.xml,v 1.1 2007/11/08 18:45:00 scen Exp $ --> |
18 |
|
19 |
<guide link="/proj/it/hardened/rsbac/overview.xml" lang="it"> |
20 |
<title>Rule Set Based Accessi Control (RSBAC) per Linux - Panoramica</title> |
21 |
|
22 |
<author title="Autore"> |
23 |
<mail link="ao@×××××.org">Amon Ott</mail> |
24 |
</author> |
25 |
<author title="Redazione"> |
26 |
<mail link="albeiro@××××××.pl">Michal Purzynski</mail> |
27 |
</author> |
28 |
<author title="Redazione"> |
29 |
<mail link="kang@g.o">Guillaume Destuynder</mail> |
30 |
</author> |
31 |
<author title="Traduzione"> |
32 |
<mail link="info@××××××××××××××.com">Franco Tampieri</mail> |
33 |
</author> |
34 |
|
35 |
<abstract> |
36 |
Questo documento vuole illustrare il sistema di controllo d'accesso RSBAC. |
37 |
</abstract> |
38 |
|
39 |
<!-- The content of this document is licensed under the CC-BY-SA license --> |
40 |
<!-- See http://creativecommons.org/licenses/by-sa/1.0 --> |
41 |
<license/> |
42 |
|
43 |
<version>1.6</version> |
44 |
<date>2005-10-11</date> |
45 |
|
46 |
<chapter> |
47 |
<title>Caratteristiche chiave</title> |
48 |
<section> |
49 |
<body> |
50 |
|
51 |
<ul> |
52 |
<li>Estensione di sicurezza Open Source (GPL) per il kernel Linux</li> |
53 |
<li>Indipendente da governi e grandi compagnie</li> |
54 |
<li> |
55 |
Diversi modelli di sicurezza supportati, sia noti che nuovi, inclusi MAC, |
56 |
ACL ed RC |
57 |
</li> |
58 |
<li> |
59 |
Controlli programmabili sugli utenti individuali e sugli accessi di rete |
60 |
</li> |
61 |
<li>Possibile combinazione di diversi modelli</li> |
62 |
<li> |
63 |
Facilmente estendibile: si può scrivere il proprio modello registrandolo |
64 |
in fase di esecuzione |
65 |
</li> |
66 |
<li>Supporta tutti i kernel correnti</li> |
67 |
<li>Stabile per uso di produzione</li> |
68 |
</ul> |
69 |
|
70 |
</body> |
71 |
</section> |
72 |
</chapter> |
73 |
|
74 |
<chapter> |
75 |
<title>Cosa è RSBAC?</title> |
76 |
<section> |
77 |
<body> |
78 |
|
79 |
<p> |
80 |
RSBAC è un framework open source per il controllo degli accessi, flessibile, |
81 |
potente e veloce per i kernel Linux di uso corrente, rilasciato in versione |
82 |
stabile dal gennaio 2000 (versione 1.0.9a). Lo sviluppo completo è stato fatto |
83 |
indipendentemente, non usando nessun codice di controllo degli accessi |
84 |
preesistente. |
85 |
</p> |
86 |
|
87 |
<p> |
88 |
Il pacchetto standard contiene una vasta gamma di modelli di controllo degli |
89 |
accessi come MAC, RC, ACL (si veda di seguito). Inoltre, la possibilità di |
90 |
registrazione in fase di esecuzione, o "runtime" (REG) rende semplice |
91 |
implementare moduli di controllo proprietari, trattandoli come fossero moduli |
92 |
del kernel caricabili runtime. |
93 |
</p> |
94 |
|
95 |
<p> |
96 |
Il framework RSBAC è descritto in modo esteso nel documento <uri |
97 |
link="http://www.acsac.org/secshelf/book001/09.pdf">Generalized Framework for |
98 |
Accessi Control (GFAC)</uri> di Abrams e LaPadula. In pratica tutte le chiamate |
99 |
di sistema con aspetti rilevanti per la sicurezza vengono "estese" con un codice |
100 |
di rinforzo. Questo codice esegue una chiamata verso un modulo centrale |
101 |
decisionale, che a sua volta esegue una chiamata a tutti i moduli decisionali |
102 |
attivi e decide se eseguire o meno la chiamata originaria. Il codice della |
103 |
chiamata decisa viene poi "rinforzata" con estensioni delle chiamate di sistema |
104 |
ed eseguita. |
105 |
</p> |
106 |
|
107 |
<p> |
108 |
Le decisioni prese sono basate sul tipo di accessi (tipo di richieste), sul |
109 |
target cui si accede e sui valori degli attributi associati a tali chiamate e |
110 |
target. Altri attributi indipendenti possono essere usati da moduli individuali, |
111 |
es. dal Privacy Module (<uri link="#doc_chap3_sect4">PM</uri>). Tutti gli |
112 |
attributi sono memorizzati in directory completamente protette, una per ogni |
113 |
dispositivo montato. Di conseguenza il cambio di questi attributi richiede |
114 |
chiamate di sistema speciali. |
115 |
</p> |
116 |
|
117 |
<p> |
118 |
Ogni tipo di accesso alla rete può essere controllato individualmente per tutti |
119 |
gli utenti e i programmi. Questo dà il pieno controllo sul comportamento in rete |
120 |
e rende più semplice la prevenzione e l'identificazione degli accessi di rete |
121 |
illegali. |
122 |
</p> |
123 |
|
124 |
<p> |
125 |
Siccome tutti i tipi di decisione di accesso sono basati su richieste generiche |
126 |
di decisione, politiche di sicurezza diverse possono essere implementate |
127 |
mediante singoli moduli decisionali. A parte i modelli nativi mostrati di |
128 |
seguito, l'opzione Module Registration (REG) permette di registrare moduli di |
129 |
decisione addizionali personalizzati al runtime. |
130 |
</p> |
131 |
|
132 |
</body> |
133 |
</section> |
134 |
</chapter> |
135 |
|
136 |
<chapter> |
137 |
<title>Modelli implementati</title> |
138 |
<section> |
139 |
<body> |
140 |
|
141 |
<p> |
142 |
Nella versione 1.2.5 di RSBAC, sono inclusi i seguenti moduli. Si noti che |
143 |
tutti quanti sono opzionali. |
144 |
</p> |
145 |
|
146 |
</body> |
147 |
</section> |
148 |
<section> |
149 |
<title>MAC</title> |
150 |
<body> |
151 |
|
152 |
<p> |
153 |
Bell-LaPadula Mandatory Accessi Control Module |
154 |
</p> |
155 |
|
156 |
</body> |
157 |
</section> |
158 |
<section> |
159 |
<title>UM</title> |
160 |
<body> |
161 |
|
162 |
<p> |
163 |
Modello User Management. In RSBAC esso è basato sul kernel ed è complementare o |
164 |
rimpiazza totalmente il sottosistema Linux. L'amministrazione degli utenti è |
165 |
rinforzato da granularità e flessibilità. |
166 |
</p> |
167 |
|
168 |
</body> |
169 |
</section> |
170 |
<section> |
171 |
<title>PM</title> |
172 |
<body> |
173 |
|
174 |
<p> |
175 |
Privacy Model. Il modello di <uri link="http://www.cs.kau.se/~simone/">Simone |
176 |
Fischer-Huebner</uri> nella sua prima implementazione. Si veda l'articolo RSBAC |
177 |
su l'<uri link="http://rsbac.org/doc/media/niss98.php"> implementazione di |
178 |
PM</uri> per la National Information Systems Security Conference (NISSC 98). |
179 |
</p> |
180 |
|
181 |
</body> |
182 |
</section> |
183 |
<section> |
184 |
<title>Dazuko</title> |
185 |
<body> |
186 |
|
187 |
<p> |
188 |
Questo non è un vero e proprio modello di controllo degli accessi, ma piuttosto |
189 |
un modulo di protezione del sistema contro il malware. L'esecuzione e la lettura |
190 |
dei file infettati da malware può essere prevenuta. |
191 |
</p> |
192 |
|
193 |
</body> |
194 |
</section> |
195 |
<section> |
196 |
<title>FF</title> |
197 |
<body> |
198 |
|
199 |
<p> |
200 |
Modello File Flags. Provvede e usa flag per directory e file, al momento |
201 |
execute_only (file), read_only (file e directory), search_only (directory), |
202 |
secure_delete (file), no_execute (file), add_inherited (file e directory), |
203 |
no_rename_or_delete (file e directory, nessuna ereditarietà) e append_only |
204 |
(file e directory). Solo gli addetti alla sicurezza FF possono modificare queste |
205 |
flag. |
206 |
</p> |
207 |
|
208 |
</body> |
209 |
</section> |
210 |
<section> |
211 |
<title>RC</title> |
212 |
<body> |
213 |
|
214 |
<p> |
215 |
Modello Role Compatibility. Definisce ruoli e tipi per ogni target (file, dir, |
216 |
dev, ipc, scd, process) del sistema. Per ciascun ruolo, la compatibilità con i |
217 |
rimanenti e con tutti i tipi può essere personalizzata con la granularità |
218 |
desiderata. Per l'amministrazione c'è un'ottima e granulare separazione dei |
219 |
compiti. I diritti possono avere durata temporale limitata. Il modello e le |
220 |
specifiche di implementazione sono descritte nell'articolo <uri |
221 |
link="http://rsbac.org/doc/media/rc-nordsec2002/index.html">Nordsec 2002 RC |
222 |
Paper</uri> |
223 |
</p> |
224 |
|
225 |
</body> |
226 |
</section> |
227 |
<section> |
228 |
<title>AUTH</title> |
229 |
<body> |
230 |
|
231 |
<p> |
232 |
Modello Authorization enforcement. Controlla tutte le richieste di CHANGE_OWNER |
233 |
per processi target, e solo programmi/processi che hanno il permesso di eseguire |
234 |
il generico setuid e quelli che lo hanno per il target user ID possono eseguire |
235 |
di fatto questo comando. La capacità di esecuzione di setuid può essere |
236 |
controllata da altri programmi/processi, es. demoni di autenticazione. |
237 |
</p> |
238 |
|
239 |
</body> |
240 |
</section> |
241 |
<section> |
242 |
<title>ACL</title> |
243 |
<body> |
244 |
|
245 |
<p> |
246 |
Modello Access Control Lists. In questo modello, per ogni oggetto esiste una |
247 |
Lista di Controllo degli Accessi, che definisce quali soggetti possono accedere |
248 |
ad un oggetto prefissato e con quali tipi di richiesta. I soggetti possono |
249 |
essere di tipo user, ruolo RC e gruppo ACL. Gli oggetti sono raggruppati |
250 |
mediante tipo di target, ma hanno liste personalizzate. Se non esiste nessuna |
251 |
voce nella lista di un dato oggetto relativa a un dato soggetto, i diritti sono |
252 |
"ereditati" da oggetti "genitori", filtrati da una maschera di "ereditarietà". |
253 |
Diritti diretti (user) e indiretti (role, group) sono cumulabili. Per ogni tipo |
254 |
di oggetto esiste una ACL predefinita all'apice della gerarchia prefissata. La |
255 |
gestione dei gruppi è stata aggiunta nella versione 1.0.9a. Sia diritti che |
256 |
appartenenza a un dato gruppo possono avere durata temporale limitata. |
257 |
</p> |
258 |
|
259 |
</body> |
260 |
</section> |
261 |
<section> |
262 |
<title>CAP</title> |
263 |
<body> |
264 |
|
265 |
<p> |
266 |
Modello Linux Capabilities. Per ogni utente e programma si possono definire un |
267 |
insieme minimo e uno massimo di capacità, in termini di possibilità di |
268 |
esecuzione di chiamate al sistema con aspetti di sicurezza, in ambiente Linux |
269 |
("insieme dei diritti speciali di root"). Ciò permette ad esempio di eseguire |
270 |
programmi server a semplici utenti, o di restringere i diritti dei programmi di |
271 |
root nella maniera standard possibile in ambiente Linux. |
272 |
</p> |
273 |
|
274 |
</body> |
275 |
</section> |
276 |
<section> |
277 |
<title>JAIL</title> |
278 |
<body> |
279 |
|
280 |
<p> |
281 |
Modello Process Jails. Questo modello aggiunge una nuova chiamata di sistema, |
282 |
la rsbac_jail, che è fondamentalmente un insieme maggiorato delle chiamate di |
283 |
sistema jail di FreeBSD. Esso incapsula il processo chiamante e tutti i |
284 |
sottoprocessi in un ambiente chroot con indirizzo IP prefissato e molte |
285 |
ulteriori restrizioni. |
286 |
</p> |
287 |
|
288 |
</body> |
289 |
</section> |
290 |
<section> |
291 |
<title>RES</title> |
292 |
<body> |
293 |
|
294 |
<p> |
295 |
Modello Linux Resources. Per ogni utente e ogni programma si possono definire un |
296 |
insieme minimo e uno massimo di risorse usabili dai processi generati in |
297 |
ambiente Linux (ad esempio formato di memoria, numero di file aperti, numero di |
298 |
processi per utente). Internamente questi insiemi sono usati come dato per |
299 |
impostare le flag standard per le risorse in ambiente Linux. |
300 |
</p> |
301 |
|
302 |
</body> |
303 |
</section> |
304 |
<section> |
305 |
<body> |
306 |
|
307 |
<p> |
308 |
Tutti i modelli di decisione sono trattati in dettaglio nella relativa pagina di |
309 |
descrizione. |
310 |
</p> |
311 |
|
312 |
<p> |
313 |
L'obiettivo generale del progetto RSBAC è quello di raggiungere un giorno il |
314 |
livello B1 dell'(obsoleto) Orange Book (TCSEC). |
315 |
</p> |
316 |
|
317 |
</body> |
318 |
</section> |
319 |
</chapter> |
320 |
</guide> |
321 |
|
322 |
|
323 |
-- |
324 |
gentoo-commits@g.o mailing list |