He estado investigando varias investigaciones sobre identidad, PKI y control de acceso, tratando de reducir a una metodología simplificada para IAM (Identity & Access Management).
Una cosa que aparece en muchos lugares es el control de acceso...
De enlace
La seguridad basada en capacidades debe contrastarse con un enfoque que use dominios de protección jerárquica.
De enlace
Los dominios de protección jerárquicos, a menudo llamados anillos de protección, son mecan...
Hace poco le hice una pregunta sobre las diferencias entre capacidades y controles de acceso obligatorios.
Entre las respuestas que obtuve, se señaló que los sistemas como SE Linux en modo dirigido no son un sistema MAC típico, ya que la pr...
DAC no es obligatorio porque los permisos de acceso se dejan a criterio del propietario del recurso.
La administración del control de acceso obligatorio (Smack, SELinux, etc.) solo se puede realizar mediante un proceso / usuario con CAP_MAC_A...
En Linux, sudo y su pertenecen a Seguridad basada en capacidades ?
Por ejemplo, al editar un archivo del sistema, generalmente necesitamos sudo o su para cambiar temporalmente a la raíz del usuario. ¿Este ejemplo...
Docker parece admitir tanto apparmor como seccomp. Docker también permite eliminar capacidades cuando se ejecuta un contenedor.
Sin embargo, no pude encontrar ninguna documentación o directriz sobre cuándo usar qué método.
Parece que hay u...
Me gustaría saber cómo hacer que los archivos sean completamente inmutables. "Completamente" se refiere en este caso a: inmutable mientras el sistema se está ejecutando. Podría vivir con algo como acceso físico en el que alguien, por ejemplo, us...
Para evitar el "problema" de las aplicaciones que requieren privilegios de root para ejecutar, estoy usando:
sudo setcap CAP_NET_ADMIN+ep "$(readlink -f /usr/sbin/app)"
sudo setcap CAP_NET_RAW+ep "$(readlink -f /usr/sbin/app)"
para poder us...
Según Wikipedia ( enlace ):
En seguridad de la información, el confuso problema de diputado se cita a menudo como
Un ejemplo de por qué la seguridad basada en capacidades es importante, como
Los sistemas de capacidades protegen contra...
He leído sobre las diferencias entre las capacidades y las listas de control de acceso, pero para mí las capacidades parecen similares a las reclamaciones. ¿Alguien puede explicar la diferencia, si la hay?