Gentoo Archives: gentoo-commits

From: "Davide Cendron (scen)" <scen@g.o>
To: gentoo-commits@l.g.o
Subject: [gentoo-commits] gentoo commit in xml/htdocs/proj/it/hardened/rsbac: overview.xml
Date: Thu, 08 Nov 2007 18:45:08
Message-Id: E1IqCNB-0003Zh-Bd@stork.gentoo.org
1 scen 07/11/08 18:45:01
2
3 Added: overview.xml
4 Log:
5 Initial commit: version 1.6, revision 1.6 of EN CVS
6
7 Revision Changes Path
8 1.1 xml/htdocs/proj/it/hardened/rsbac/overview.xml
9
10 file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/proj/it/hardened/rsbac/overview.xml?rev=1.1&view=markup
11 plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/proj/it/hardened/rsbac/overview.xml?rev=1.1&content-type=text/plain
12
13 Index: overview.xml
14 ===================================================================
15 <?xml version='1.0' encoding="UTF-8"?>
16 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
17 <!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/it/hardened/rsbac/overview.xml,v 1.1 2007/11/08 18:45:00 scen Exp $ -->
18
19 <guide link="/proj/it/hardened/rsbac/overview.xml" lang="it">
20 <title>Rule Set Based Accessi Control (RSBAC) per Linux - Panoramica</title>
21
22 <author title="Autore">
23 <mail link="ao@×××××.org">Amon Ott</mail>
24 </author>
25 <author title="Redazione">
26 <mail link="albeiro@××××××.pl">Michal Purzynski</mail>
27 </author>
28 <author title="Redazione">
29 <mail link="kang@g.o">Guillaume Destuynder</mail>
30 </author>
31 <author title="Traduzione">
32 <mail link="info@××××××××××××××.com">Franco Tampieri</mail>
33 </author>
34
35 <abstract>
36 Questo documento vuole illustrare il sistema di controllo d'accesso RSBAC.
37 </abstract>
38
39 <!-- The content of this document is licensed under the CC-BY-SA license -->
40 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
41 <license/>
42
43 <version>1.6</version>
44 <date>2005-10-11</date>
45
46 <chapter>
47 <title>Caratteristiche chiave</title>
48 <section>
49 <body>
50
51 <ul>
52 <li>Estensione di sicurezza Open Source (GPL) per il kernel Linux</li>
53 <li>Indipendente da governi e grandi compagnie</li>
54 <li>
55 Diversi modelli di sicurezza supportati, sia noti che nuovi, inclusi MAC,
56 ACL ed RC
57 </li>
58 <li>
59 Controlli programmabili sugli utenti individuali e sugli accessi di rete
60 </li>
61 <li>Possibile combinazione di diversi modelli</li>
62 <li>
63 Facilmente estendibile: si può scrivere il proprio modello registrandolo
64 in fase di esecuzione
65 </li>
66 <li>Supporta tutti i kernel correnti</li>
67 <li>Stabile per uso di produzione</li>
68 </ul>
69
70 </body>
71 </section>
72 </chapter>
73
74 <chapter>
75 <title>Cosa è RSBAC?</title>
76 <section>
77 <body>
78
79 <p>
80 RSBAC è un framework open source per il controllo degli accessi, flessibile,
81 potente e veloce per i kernel Linux di uso corrente, rilasciato in versione
82 stabile dal gennaio 2000 (versione 1.0.9a). Lo sviluppo completo è stato fatto
83 indipendentemente, non usando nessun codice di controllo degli accessi
84 preesistente.
85 </p>
86
87 <p>
88 Il pacchetto standard contiene una vasta gamma di modelli di controllo degli
89 accessi come MAC, RC, ACL (si veda di seguito). Inoltre, la possibilità di
90 registrazione in fase di esecuzione, o "runtime" (REG) rende semplice
91 implementare moduli di controllo proprietari, trattandoli come fossero moduli
92 del kernel caricabili runtime.
93 </p>
94
95 <p>
96 Il framework RSBAC è descritto in modo esteso nel documento <uri
97 link="http://www.acsac.org/secshelf/book001/09.pdf">Generalized Framework for
98 Accessi Control (GFAC)</uri> di Abrams e LaPadula. In pratica tutte le chiamate
99 di sistema con aspetti rilevanti per la sicurezza vengono "estese" con un codice
100 di rinforzo. Questo codice esegue una chiamata verso un modulo centrale
101 decisionale, che a sua volta esegue una chiamata a tutti i moduli decisionali
102 attivi e decide se eseguire o meno la chiamata originaria. Il codice della
103 chiamata decisa viene poi "rinforzata" con estensioni delle chiamate di sistema
104 ed eseguita.
105 </p>
106
107 <p>
108 Le decisioni prese sono basate sul tipo di accessi (tipo di richieste), sul
109 target cui si accede e sui valori degli attributi associati a tali chiamate e
110 target. Altri attributi indipendenti possono essere usati da moduli individuali,
111 es. dal Privacy Module (<uri link="#doc_chap3_sect4">PM</uri>). Tutti gli
112 attributi sono memorizzati in directory completamente protette, una per ogni
113 dispositivo montato. Di conseguenza il cambio di questi attributi richiede
114 chiamate di sistema speciali.
115 </p>
116
117 <p>
118 Ogni tipo di accesso alla rete può essere controllato individualmente per tutti
119 gli utenti e i programmi. Questo dà il pieno controllo sul comportamento in rete
120 e rende più semplice la prevenzione e l'identificazione degli accessi di rete
121 illegali.
122 </p>
123
124 <p>
125 Siccome tutti i tipi di decisione di accesso sono basati su richieste generiche
126 di decisione, politiche di sicurezza diverse possono essere implementate
127 mediante singoli moduli decisionali. A parte i modelli nativi mostrati di
128 seguito, l'opzione Module Registration (REG) permette di registrare moduli di
129 decisione addizionali personalizzati al runtime.
130 </p>
131
132 </body>
133 </section>
134 </chapter>
135
136 <chapter>
137 <title>Modelli implementati</title>
138 <section>
139 <body>
140
141 <p>
142 Nella versione 1.2.5 di RSBAC, sono inclusi i seguenti moduli. Si noti che
143 tutti quanti sono opzionali.
144 </p>
145
146 </body>
147 </section>
148 <section>
149 <title>MAC</title>
150 <body>
151
152 <p>
153 Bell-LaPadula Mandatory Accessi Control Module
154 </p>
155
156 </body>
157 </section>
158 <section>
159 <title>UM</title>
160 <body>
161
162 <p>
163 Modello User Management. In RSBAC esso è basato sul kernel ed è complementare o
164 rimpiazza totalmente il sottosistema Linux. L'amministrazione degli utenti è
165 rinforzato da granularità e flessibilità.
166 </p>
167
168 </body>
169 </section>
170 <section>
171 <title>PM</title>
172 <body>
173
174 <p>
175 Privacy Model. Il modello di <uri link="http://www.cs.kau.se/~simone/">Simone
176 Fischer-Huebner</uri> nella sua prima implementazione. Si veda l'articolo RSBAC
177 su l'<uri link="http://rsbac.org/doc/media/niss98.php"> implementazione di
178 PM</uri> per la National Information Systems Security Conference (NISSC 98).
179 </p>
180
181 </body>
182 </section>
183 <section>
184 <title>Dazuko</title>
185 <body>
186
187 <p>
188 Questo non è un vero e proprio modello di controllo degli accessi, ma piuttosto
189 un modulo di protezione del sistema contro il malware. L'esecuzione e la lettura
190 dei file infettati da malware può essere prevenuta.
191 </p>
192
193 </body>
194 </section>
195 <section>
196 <title>FF</title>
197 <body>
198
199 <p>
200 Modello File Flags. Provvede e usa flag per directory e file, al momento
201 execute_only (file), read_only (file e directory), search_only (directory),
202 secure_delete (file), no_execute (file), add_inherited (file e directory),
203 no_rename_or_delete (file e directory, nessuna ereditarietà) e append_only
204 (file e directory). Solo gli addetti alla sicurezza FF possono modificare queste
205 flag.
206 </p>
207
208 </body>
209 </section>
210 <section>
211 <title>RC</title>
212 <body>
213
214 <p>
215 Modello Role Compatibility. Definisce ruoli e tipi per ogni target (file, dir,
216 dev, ipc, scd, process) del sistema. Per ciascun ruolo, la compatibilità con i
217 rimanenti e con tutti i tipi può essere personalizzata con la granularità
218 desiderata. Per l'amministrazione c'è un'ottima e granulare separazione dei
219 compiti. I diritti possono avere durata temporale limitata. Il modello e le
220 specifiche di implementazione sono descritte nell'articolo <uri
221 link="http://rsbac.org/doc/media/rc-nordsec2002/index.html">Nordsec 2002 RC
222 Paper</uri>
223 </p>
224
225 </body>
226 </section>
227 <section>
228 <title>AUTH</title>
229 <body>
230
231 <p>
232 Modello Authorization enforcement. Controlla tutte le richieste di CHANGE_OWNER
233 per processi target, e solo programmi/processi che hanno il permesso di eseguire
234 il generico setuid e quelli che lo hanno per il target user ID possono eseguire
235 di fatto questo comando. La capacità di esecuzione di setuid può essere
236 controllata da altri programmi/processi, es. demoni di autenticazione.
237 </p>
238
239 </body>
240 </section>
241 <section>
242 <title>ACL</title>
243 <body>
244
245 <p>
246 Modello Access Control Lists. In questo modello, per ogni oggetto esiste una
247 Lista di Controllo degli Accessi, che definisce quali soggetti possono accedere
248 ad un oggetto prefissato e con quali tipi di richiesta. I soggetti possono
249 essere di tipo user, ruolo RC e gruppo ACL. Gli oggetti sono raggruppati
250 mediante tipo di target, ma hanno liste personalizzate. Se non esiste nessuna
251 voce nella lista di un dato oggetto relativa a un dato soggetto, i diritti sono
252 "ereditati" da oggetti "genitori", filtrati da una maschera di "ereditarietà".
253 Diritti diretti (user) e indiretti (role, group) sono cumulabili. Per ogni tipo
254 di oggetto esiste una ACL predefinita all'apice della gerarchia prefissata. La
255 gestione dei gruppi è stata aggiunta nella versione 1.0.9a. Sia diritti che
256 appartenenza a un dato gruppo possono avere durata temporale limitata.
257 </p>
258
259 </body>
260 </section>
261 <section>
262 <title>CAP</title>
263 <body>
264
265 <p>
266 Modello Linux Capabilities. Per ogni utente e programma si possono definire un
267 insieme minimo e uno massimo di capacità, in termini di possibilità di
268 esecuzione di chiamate al sistema con aspetti di sicurezza, in ambiente Linux
269 ("insieme dei diritti speciali di root"). Ciò permette ad esempio di eseguire
270 programmi server a semplici utenti, o di restringere i diritti dei programmi di
271 root nella maniera standard possibile in ambiente Linux.
272 </p>
273
274 </body>
275 </section>
276 <section>
277 <title>JAIL</title>
278 <body>
279
280 <p>
281 Modello Process Jails. Questo modello aggiunge una nuova chiamata di sistema,
282 la rsbac_jail, che è fondamentalmente un insieme maggiorato delle chiamate di
283 sistema jail di FreeBSD. Esso incapsula il processo chiamante e tutti i
284 sottoprocessi in un ambiente chroot con indirizzo IP prefissato e molte
285 ulteriori restrizioni.
286 </p>
287
288 </body>
289 </section>
290 <section>
291 <title>RES</title>
292 <body>
293
294 <p>
295 Modello Linux Resources. Per ogni utente e ogni programma si possono definire un
296 insieme minimo e uno massimo di risorse usabili dai processi generati in
297 ambiente Linux (ad esempio formato di memoria, numero di file aperti, numero di
298 processi per utente). Internamente questi insiemi sono usati come dato per
299 impostare le flag standard per le risorse in ambiente Linux.
300 </p>
301
302 </body>
303 </section>
304 <section>
305 <body>
306
307 <p>
308 Tutti i modelli di decisione sono trattati in dettaglio nella relativa pagina di
309 descrizione.
310 </p>
311
312 <p>
313 L'obiettivo generale del progetto RSBAC è quello di raggiungere un giorno il
314 livello B1 dell'(obsoleto) Orange Book (TCSEC).
315 </p>
316
317 </body>
318 </section>
319 </chapter>
320 </guide>
321
322
323 --
324 gentoo-commits@g.o mailing list