summaryrefslogtreecommitdiffstats
path: root/tde-i18n-it/docs/tdenetwork/kppp/security.docbook
diff options
context:
space:
mode:
authorTimothy Pearson <[email protected]>2011-12-03 11:05:10 -0600
committerTimothy Pearson <[email protected]>2011-12-03 11:05:10 -0600
commitf7e7a923aca8be643f9ae6f7252f9fb27b3d2c3b (patch)
tree1f78ef53b206c6b4e4efc88c4849aa9f686a094d /tde-i18n-it/docs/tdenetwork/kppp/security.docbook
parent85ca18776aa487b06b9d5ab7459b8f837ba637f3 (diff)
downloadtde-i18n-f7e7a923aca8be643f9ae6f7252f9fb27b3d2c3b.tar.gz
tde-i18n-f7e7a923aca8be643f9ae6f7252f9fb27b3d2c3b.zip
Second part of prior commit
Diffstat (limited to 'tde-i18n-it/docs/tdenetwork/kppp/security.docbook')
-rw-r--r--tde-i18n-it/docs/tdenetwork/kppp/security.docbook140
1 files changed, 140 insertions, 0 deletions
diff --git a/tde-i18n-it/docs/tdenetwork/kppp/security.docbook b/tde-i18n-it/docs/tdenetwork/kppp/security.docbook
new file mode 100644
index 00000000000..3e7298d8645
--- /dev/null
+++ b/tde-i18n-it/docs/tdenetwork/kppp/security.docbook
@@ -0,0 +1,140 @@
+<chapter id="security">
+<title
+>&kppp; e la sicurezza</title>
+
+<para
+>Questa sezione si rivolge principalmente a superutenti (<systemitem
+>root</systemitem
+>) con alte richieste di sicurezza, o semplicemente a persone interessate nella parte tecnica. Non è necessario leggere questa sezione se usi &Linux; a casa, sebbene potresti in ogni caso imparare qualcosa.</para>
+
+<sect1 id="security-restricting-access">
+<title
+>Restringere l'accesso a &kppp;</title>
+
+<para
+>Un amministratore di sistema potrebbe voler restringere l'accesso a chi dovrebbe poter usare &kppp;. Ci sono due modi per far ciò.</para>
+
+<sect2 id="security-group-permissions">
+<title
+>Restringere l'accesso con i permessi del gruppo</title>
+
+<para
+>Crea un nuovo gruppo (puoi chiamarlo &eg; <systemitem
+>dialout</systemitem
+> o qualcosa di simile), e inserisci nel gruppo ogni utente che dovrebbe poter usare &kppp;. Digita quindi al prompt:</para>
+
+<screen
+><prompt
+>#</prompt
+> <userinput
+><command
+>chown</command
+> <option
+>root.dialout</option
+> <filename
+>/opt/kde/bin/kppp</filename
+></userinput>
+<prompt
+>#</prompt
+> <userinput
+><command
+>chmod</command
+> <option
+>4750</option
+> <filename
+>/opt/kde/bin/kppp</filename
+></userinput
+>
+</screen>
+
+<para
+>Ciò assume che &kde; è stato installato in <filename class="directory"
+> /opt/kde/</filename
+> e che il nuovo gruppo è chiamato <systemitem
+>dialout</systemitem
+>.</para>
+
+</sect2>
+
+<sect2 id="security-kppps-way">
+<title
+>Restringere l'accesso nel modo di &kppp;</title>
+
+<para
+>Prima di tutto, &kppp; controlla se esiste un file chiamato <filename
+>/etc/kppp.allow</filename
+>. Se questo file esiste, solo gli utenti nominati in questo file possono effettuare connessioni. Questo file deve essere leggibile da tutti (ma ovviamente <emphasis
+>NON</emphasis
+> scrivibile). Solo i nomi di utenti sono riconosciuti, così non puoi usare <acronym
+>UID</acronym
+> in questo file. Qui vi è un breve esempio:</para>
+
+<screen
+># /etc/kppp.allow
+# le linee di commento come questa sono ignorate
+# così come le linee vuote
+
+federico
+carlo
+daisy
+</screen>
+
+<para
+>Nell'esempio sopra, solo gli utenti <systemitem
+>federico</systemitem
+>, <systemitem
+>carlo</systemitem
+> e <systemitem
+>daisy</systemitem
+> possono effettuare connessioni, così come gli utenti con un <acronym
+>UID</acronym
+> uguale a 0 (così non devi elencare <quote
+>root</quote
+> esplicitamente nel file).</para>
+
+</sect2>
+
+</sect1>
+
+<sect1 id="security-why-suid">
+<title
+>&kppp; ha il bit <acronym
+>SUID</acronym
+> attivo? E la sicurezza?</title>
+
+<para
+>È virtualmente impossibile scrivere un programma per la connessione senza il bit <acronym
+>SUID</acronym
+> che sia allo stesso tempo sicuro e facile da usare da parte di utenti inesperti. &kppp; cerca di risolvere i problemi di sicurezza con la seguente strategia.</para>
+
+<itemizedlist>
+<listitem>
+<para
+>Subito dopo l'avvio del programma, &kppp; effettua un fork.</para>
+</listitem>
+<listitem>
+<para
+>Il processo master, che gestisce tutte le operazioni dell'interfaccia grafica (come l'interazione con l'utente), perde lo stato <acronym
+>SUID</acronym
+> dopo il fork, e viene così eseguito con i normali privilegi dell'utente.</para>
+</listitem>
+<listitem>
+<para
+>Il processo slave mantiene i suoi privilegi, ed è responsabile di tutte le azioni che richiedono i privilegi di <systemitem
+>root</systemitem
+>. Per mantenere sicura questa parte, non sono usate chiamate a librerie &kde; o &Qt;, ma solo chiamate di libreria semplici. Il codice sorgente di questo processo è corto (circa 500 linee) e ben documentato, così è semplice da controllare in cerca di falle di sicurezza.</para>
+</listitem>
+<listitem>
+<para
+>I processi master e slave comunicano l'un l'altro con le procedure <acronym
+>IPC</acronym
+> (Inter-Process Communication, o comunicazione interprocesso N.d.T.) standard di &UNIX;.</para>
+</listitem>
+</itemizedlist>
+
+<para
+>Particolari ringraziamenti ad Harri Porten per aver scritto in modo eccellente questa parte di codice. Si pensava che fosse impossibile, ma è riuscito a scriverla in una settimana.</para>
+
+</sect1>
+
+</chapter>