|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форумы Программирование под UNIX (Public) | |||
---|---|---|---|
Изначальное сообщение | [Проследить за развитием треда] |
"Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo (ok) on 19-Окт-07, 16:46 | |
существует ли относительно универсальный способ БЕЗОПАСНОГО межпроцессорного взаимодействия? то есть, мне необходимо наладить связь между двумя процессами таким образом, чтобы никакой любой третий процесс не смог получить доступ к передаваемым данным, при условии, что третий процесс вполне может быть запущен от пользователей как первого так и второго процессов. естественно, необходимо добиться максимальной скорости передачи данных, поэтому лучше защита на уровне системы, а не приложения, например шифрования. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Безопасность средств IPC sysv, posix" | |
Сообщение от anonymous (??) on 19-Окт-07, 17:11 | |
pipe() + fork()? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
2. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo (ok) on 19-Окт-07, 17:27 | |
>pipe() + fork()? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
3. "Безопасность средств IPC sysv, posix" | |
Сообщение от angra (ok) on 19-Окт-07, 17:54 | |
а в чем проблема шифрования? Необязательно ведь выбирать ресурсоемкий алгоритм. Возьмите что-нибудь простое с симметричным шифрованием и диффи-хеллман для обмена ключом. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
4. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo (ok) on 19-Окт-07, 18:07 | |
>а в чем проблема шифрования? Необязательно ведь выбирать ресурсоемкий алгоритм. Возьмите что-нибудь | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
5. "Безопасность средств IPC sysv, posix" | |
Сообщение от pavel_simple (ok) on 19-Окт-07, 18:22 | |
модуль ядра позволит и читать и писать всё что угодно в каком угодно месте любого процесса -- и вообще ИМХО какая-то очень странная задача | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
6. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo (ok) on 19-Окт-07, 18:39 | |
>а вообще есть такие вещи как RSBAC и LIDS например -- в | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
7. "Безопасность средств IPC sysv, posix" | |
Сообщение от eee (ok) on 20-Окт-07, 21:03 | |
> существует ли подобное решение | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
8. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo (??) on 20-Окт-07, 23:03 | |
спасибо, очень красивая модель unix-sockets, но опять же - не могу найти способа идентификации программы-клиента. в принципе, используя концепцию сокетов это становится основной проблемой тк вклиниться в существующее соединение по-теории, как я понимаю невозможно. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
9. "Безопасность средств IPC sysv, posix" | |
Сообщение от eee (ok) on 21-Окт-07, 00:25 | |
> процесс-злоумышленника может быть вполне запущен от пользователя процесса-клиента | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
10. "Безопасность средств IPC sysv, posix" | |
Сообщение от anonymous (??) on 21-Окт-07, 02:26 | |
>процесс-злоумышленника может быть вполне запущен от пользователя процесса-клиента | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
11. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo (??) on 21-Окт-07, 10:43 | |
>>процесс-злоумышленника может быть вполне запущен от пользователя процесса-клиента | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
12. "Безопасность средств IPC sysv, posix" | |
Сообщение от anonymous (??) on 21-Окт-07, 23:03 | |
>>>процесс-злоумышленника может быть вполне запущен от пользователя процесса-клиента | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
13. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo (??) on 21-Окт-07, 23:42 | |
а откуда права на запись в адресное пространство возьмутся? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
14. "Безопасность средств IPC sysv, posix" | |
Сообщение от anonymous (??) on 22-Окт-07, 00:03 | |
>а откуда права на запись в адресное пространство возьмутся? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
15. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo (??) on 22-Окт-07, 00:16 | |
дело в том, что запустить приложение в дочернем процессе конечно же будет можно, но в таком случае, в моей конкретной задаче (на уровне реализации) uid процесса будет НЕдоверительным, а это отследиться перед отправкой данных:) естественно я не говорю про отладку от привилегированного пользователя, например root'а, но от него и защищаться не стоит. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
16. "Безопасность средств IPC sysv, posix" | |
Сообщение от anonymous (??) on 22-Окт-07, 03:29 | |
>дело в том, что запустить приложение в дочернем процессе конечно же будет | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
17. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo (??) on 22-Окт-07, 10:21 | |
>>дело в том, что запустить приложение в дочернем процессе конечно же будет | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
18. "Безопасность средств IPC sysv, posix" | |
Сообщение от angra (ok) on 24-Окт-07, 00:29 | |
>не совсем, демон запускается от рута, идет fork()+setuid | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
20. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo (ok) on 24-Окт-07, 16:36 | |
>>не совсем, демон запускается от рута, идет fork()+setuid | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
19. "Безопасность средств IPC sysv, posix" | |
Сообщение от DeadMustdie (??) on 24-Окт-07, 09:44 | |
Механизмы разграничения прав доступа в UNIX-системах основаны на идентификации пользователей. В описанном виде задача заключается в создании дополнительного механизма, ограничивающего взаимодействие между процессами одного пользователя. Такой механизм должен включать в себя некие средства классификации на уровне кому можно - кому нельзя, плюс механизм отказа во взаимодействии тем, кому нельзя. Стандартного, а тем более переносимого механизма такого вида попросту нет. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Индекс форумов | Темы | Пред. тема | След. тема |
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ] |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |