Preguntas con etiqueta 'capabilities'

2
respuestas

Combinando el control de acceso basado en capacidades con SAML

He estado investigando varias investigaciones sobre identidad, PKI y control de acceso, tratando de reducir a una metodología simplificada para IAM (Identity & Access Management). Una cosa que aparece en muchos lugares es el control de acceso...
hecha 10.03.2012 - 15:22
1
respuesta

Anillos de protección contra seguridad basados en capacidad: ¿en qué sentido son diametralmente opuestos?

De enlace    La seguridad basada en capacidades debe contrastarse con un enfoque que use dominios de protección jerárquica. De enlace   Los dominios de protección jerárquicos, a menudo llamados anillos de protección, son mecan...
hecha 02.09.2014 - 03:38
2
respuestas

¿Cuáles son las diferencias prácticas entre el modo dirigido de SELinux y un sistema operativo basado en capacidades?

Hace poco le hice una pregunta sobre las diferencias entre capacidades y controles de acceso obligatorios. Entre las respuestas que obtuve, se señaló que los sistemas como SE Linux en modo dirigido no son un sistema MAC típico, ya que la pr...
hecha 19.01.2012 - 05:50
1
respuesta

¿Se consideran las capacidades del sistema Linux como controles de acceso obligatorios?

DAC no es obligatorio porque los permisos de acceso se dejan a criterio del propietario del recurso. La administración del control de acceso obligatorio (Smack, SELinux, etc.) solo se puede realizar mediante un proceso / usuario con CAP_MAC_A...
hecha 02.02.2016 - 20:19
2
respuestas

¿Pertenecen 'sudo' y 'su' a la seguridad basada en capacidades?

En Linux, sudo y su pertenecen a Seguridad basada en capacidades ? Por ejemplo, al editar un archivo del sistema, generalmente necesitamos sudo o su para cambiar temporalmente a la raíz del usuario. ¿Este ejemplo...
hecha 02.09.2014 - 16:13
1
respuesta

Docker: cuándo usar apparmor vs seccomp vs --cap-drop

Docker parece admitir tanto apparmor como seccomp. Docker también permite eliminar capacidades cuando se ejecuta un contenedor. Sin embargo, no pude encontrar ninguna documentación o directriz sobre cuándo usar qué método. Parece que hay u...
hecha 02.11.2018 - 05:32
2
respuestas

Haciendo que un archivo sea inmutable (contra las vulnerabilidades del kernel)

Me gustaría saber cómo hacer que los archivos sean completamente inmutables. "Completamente" se refiere en este caso a: inmutable mientras el sistema se está ejecutando. Podría vivir con algo como acceso físico en el que alguien, por ejemplo, us...
hecha 12.02.2016 - 18:57
1
respuesta

Implicaciones de seguridad del uso de SETCAP CAP_NET_RAW

Para evitar el "problema" de las aplicaciones que requieren privilegios de root para ejecutar, estoy usando: sudo setcap CAP_NET_ADMIN+ep "$(readlink -f /usr/sbin/app)" sudo setcap CAP_NET_RAW+ep "$(readlink -f /usr/sbin/app)" para poder us...
hecha 01.07.2016 - 22:41
1
respuesta

¿Por qué los sistemas de seguridad basados en capacidades protegen contra el confuso problema del agente?

Según Wikipedia ( enlace ):    En seguridad de la información, el confuso problema de diputado se cita a menudo como   Un ejemplo de por qué la seguridad basada en capacidades es importante, como   Los sistemas de capacidades protegen contra...
hecha 15.11.2018 - 09:51
1
respuesta

¿Cuál es la diferencia entre las reclamaciones y las capacidades en el control de acceso?

He leído sobre las diferencias entre las capacidades y las listas de control de acceso, pero para mí las capacidades parecen similares a las reclamaciones. ¿Alguien puede explicar la diferencia, si la hay?     
hecha 10.06.2015 - 11:46