gpt4 book ai didi

Linux,用进程存储凭据,它的 child ,孙子?

转载 作者:塔克拉玛干 更新时间:2023-11-03 01:02:54 27 4
gpt4 key购买 nike

我正在 linux (Ubuntu) 上做一个小项目,我需要一个人通过身份验证才能访问服务。我的想法是,此身份验证应与进程及其子进程一起存储,而不是与 linux 用户本身一起存储。

此身份验证应通过使用用户名、密码和脚本/应用程序(任何应用程序)调用“myapplogin”来完成,以使用这些凭据运行。我希望能够在通过此过程创建的任何子代以及任何孙代等中保留这些凭据。

我已经查看了此功能的几个选项。

  1. 在环境变量中存储登录 ID 或其他内容。据我所知,这是传递给任何 child 的。但是,进程可以写入环境变量,从而允许它可能获得它不应该拥有的访问权限。

  2. 登录时,存储登录进程的进程 ID,然后在对此服务的每个操作中,检查它是否具有存储的 pid,或者存储的 pid 是否存在于它的祖先中的任何地方。如果这个祖先变大,并且如果经常访问服务,这可能会变得太慢。一个选项是缓存祖先中的任何 pid,但这可能会对操作系统中的 pid 重用产生安全隐患。

  3. 使用进程组并将其与登录链接,但也可以由进程本身更改,允许它可能在不实际登录的情况下加入现有组。

有什么办法吗?最好它应该是存储在进程中的东西,任何新的子进程都会继承,进程不可能覆盖,并且可以从内核模块外部读取。

也许我只是忽略了一些明显的东西?如果对此有任何意见,我将不胜感激 =)

最佳答案

我可以提供两种方法,具体取决于您提到的“服务”类型:

1.如果你提到的服务是:网管、磁盘挂载/卸载等,如下:

Linux内核实现了CAPABILITY机制。内核定义了各种功能。这些能力可以分配给不同的用户。能力的基本规则是:将最小权限集分配给一个用户以完成其任务。

所以可以使用CAPABILITY思想,需要做的是:

(1) 列出您需要限制访问的所有服务。

(2) 为列出的服务定义新功能或使用现有功能。

(3) 更改内核源代码以检查一个进程在访问您列出的服务时的能力。通常,这些检查位于系统调用条目中。

(4) 修改init/login进程的源代码,当用户登录系统时,根据你的访问控制规则为不同的用户分配必要的权限。

2.如果你说的服务是执行某种系统命令。

(1) 在/etc/目录下创建一个文件如watch_dog或else,在这个文件中,你可以定义一个格式来列出特定的用户可以执行特定的命令。当然文件格式可以很花哨,比如可以用正则表达式。要解析文件,可以使用 Bison 或 Lex/Yacc。

(2) Linux Kernel初始化时,可以解析文件/etc/watch_dog。

(3)进程fork()时,设置/etc/watch_dog规则为进程相关的task_struct。

(4) 在exec()入口,应用/etc/watch_dog规则检查它是否可以执行程序。

关于Linux,用进程存储凭据,它的 child ,孙子?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/17863527/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com