|
![]() |
Пред. тема | След. тема | ||
Форумы
![]() | |||
---|---|---|---|
Изначальное сообщение | [Проследить за развитием треда] |
"Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo ![]() ![]() | |
существует ли относительно универсальный способ БЕЗОПАСНОГО межпроцессорного взаимодействия? то есть, мне необходимо наладить связь между двумя процессами таким образом, чтобы никакой любой третий процесс не смог получить доступ к передаваемым данным, при условии, что третий процесс вполне может быть запущен от пользователей как первого так и второго процессов. естественно, необходимо добиться максимальной скорости передачи данных, поэтому лучше защита на уровне системы, а не приложения, например шифрования. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Безопасность средств IPC sysv, posix" | |
Сообщение от anonymous ![]() | |
pipe() + fork()? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
2. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo ![]() ![]() | |
>pipe() + fork()? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
3. "Безопасность средств IPC sysv, posix" | |
Сообщение от angra ![]() | |
а в чем проблема шифрования? Необязательно ведь выбирать ресурсоемкий алгоритм. Возьмите что-нибудь простое с симметричным шифрованием и диффи-хеллман для обмена ключом. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
4. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo ![]() ![]() | |
>а в чем проблема шифрования? Необязательно ведь выбирать ресурсоемкий алгоритм. Возьмите что-нибудь | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
5. "Безопасность средств IPC sysv, posix" | |
Сообщение от pavel_simple ![]() | |
модуль ядра позволит и читать и писать всё что угодно в каком угодно месте любого процесса -- и вообще ИМХО какая-то очень странная задача | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
6. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo ![]() ![]() | |
>а вообще есть такие вещи как RSBAC и LIDS например -- в | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
7. "Безопасность средств IPC sysv, posix" | |
Сообщение от eee ![]() | |
> существует ли подобное решение | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
8. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo ![]() ![]() | |
спасибо, очень красивая модель unix-sockets, но опять же - не могу найти способа идентификации программы-клиента. в принципе, используя концепцию сокетов это становится основной проблемой тк вклиниться в существующее соединение по-теории, как я понимаю невозможно. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
9. "Безопасность средств IPC sysv, posix" | |
Сообщение от eee ![]() | |
> процесс-злоумышленника может быть вполне запущен от пользователя процесса-клиента | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
10. "Безопасность средств IPC sysv, posix" | |
Сообщение от anonymous ![]() | |
>процесс-злоумышленника может быть вполне запущен от пользователя процесса-клиента | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
11. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo ![]() ![]() | |
>>процесс-злоумышленника может быть вполне запущен от пользователя процесса-клиента | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
12. "Безопасность средств IPC sysv, posix" | |
Сообщение от anonymous ![]() | |
>>>процесс-злоумышленника может быть вполне запущен от пользователя процесса-клиента | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
13. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo ![]() ![]() | |
а откуда права на запись в адресное пространство возьмутся? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
14. "Безопасность средств IPC sysv, posix" | |
Сообщение от anonymous ![]() | |
>а откуда права на запись в адресное пространство возьмутся? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
15. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo ![]() ![]() | |
дело в том, что запустить приложение в дочернем процессе конечно же будет можно, но в таком случае, в моей конкретной задаче (на уровне реализации) uid процесса будет НЕдоверительным, а это отследиться перед отправкой данных:) естественно я не говорю про отладку от привилегированного пользователя, например root'а, но от него и защищаться не стоит. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
16. "Безопасность средств IPC sysv, posix" | |
Сообщение от anonymous ![]() | |
>дело в том, что запустить приложение в дочернем процессе конечно же будет | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
17. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo ![]() ![]() | |
>>дело в том, что запустить приложение в дочернем процессе конечно же будет | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
18. "Безопасность средств IPC sysv, posix" | |
Сообщение от angra ![]() | |
>не совсем, демон запускается от рута, идет fork()+setuid | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
20. "Безопасность средств IPC sysv, posix" | |
Сообщение от ZaCo ![]() ![]() | |
>>не совсем, демон запускается от рута, идет fork()+setuid | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
19. "Безопасность средств IPC sysv, posix" | |
Сообщение от DeadMustdie ![]() ![]() | |
Механизмы разграничения прав доступа в UNIX-системах основаны на идентификации пользователей. В описанном виде задача заключается в создании дополнительного механизма, ограничивающего взаимодействие между процессами одного пользователя. Такой механизм должен включать в себя некие средства классификации на уровне кому можно - кому нельзя, плюс механизм отказа во взаимодействии тем, кому нельзя. Стандартного, а тем более переносимого механизма такого вида попросту нет. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Индекс форумов | Темы | Пред. тема | След. тема |
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ] |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |