diff options
Diffstat (limited to 'tde-i18n-it/docs/kdenetwork/kppp/security.docbook')
-rw-r--r-- | tde-i18n-it/docs/kdenetwork/kppp/security.docbook | 140 |
1 files changed, 0 insertions, 140 deletions
diff --git a/tde-i18n-it/docs/kdenetwork/kppp/security.docbook b/tde-i18n-it/docs/kdenetwork/kppp/security.docbook deleted file mode 100644 index 3e7298d8645..00000000000 --- a/tde-i18n-it/docs/kdenetwork/kppp/security.docbook +++ /dev/null @@ -1,140 +0,0 @@ -<chapter id="security"> -<title ->&kppp; e la sicurezza</title> - -<para ->Questa sezione si rivolge principalmente a superutenti (<systemitem ->root</systemitem ->) con alte richieste di sicurezza, o semplicemente a persone interessate nella parte tecnica. Non è necessario leggere questa sezione se usi &Linux; a casa, sebbene potresti in ogni caso imparare qualcosa.</para> - -<sect1 id="security-restricting-access"> -<title ->Restringere l'accesso a &kppp;</title> - -<para ->Un amministratore di sistema potrebbe voler restringere l'accesso a chi dovrebbe poter usare &kppp;. Ci sono due modi per far ciò.</para> - -<sect2 id="security-group-permissions"> -<title ->Restringere l'accesso con i permessi del gruppo</title> - -<para ->Crea un nuovo gruppo (puoi chiamarlo ⪚ <systemitem ->dialout</systemitem -> o qualcosa di simile), e inserisci nel gruppo ogni utente che dovrebbe poter usare &kppp;. Digita quindi al prompt:</para> - -<screen -><prompt ->#</prompt -> <userinput -><command ->chown</command -> <option ->root.dialout</option -> <filename ->/opt/kde/bin/kppp</filename -></userinput> -<prompt ->#</prompt -> <userinput -><command ->chmod</command -> <option ->4750</option -> <filename ->/opt/kde/bin/kppp</filename -></userinput -> -</screen> - -<para ->Ciò assume che &kde; è stato installato in <filename class="directory" -> /opt/kde/</filename -> e che il nuovo gruppo è chiamato <systemitem ->dialout</systemitem ->.</para> - -</sect2> - -<sect2 id="security-kppps-way"> -<title ->Restringere l'accesso nel modo di &kppp;</title> - -<para ->Prima di tutto, &kppp; controlla se esiste un file chiamato <filename ->/etc/kppp.allow</filename ->. Se questo file esiste, solo gli utenti nominati in questo file possono effettuare connessioni. Questo file deve essere leggibile da tutti (ma ovviamente <emphasis ->NON</emphasis -> scrivibile). Solo i nomi di utenti sono riconosciuti, così non puoi usare <acronym ->UID</acronym -> in questo file. Qui vi è un breve esempio:</para> - -<screen -># /etc/kppp.allow -# le linee di commento come questa sono ignorate -# così come le linee vuote - -federico -carlo -daisy -</screen> - -<para ->Nell'esempio sopra, solo gli utenti <systemitem ->federico</systemitem ->, <systemitem ->carlo</systemitem -> e <systemitem ->daisy</systemitem -> possono effettuare connessioni, così come gli utenti con un <acronym ->UID</acronym -> uguale a 0 (così non devi elencare <quote ->root</quote -> esplicitamente nel file).</para> - -</sect2> - -</sect1> - -<sect1 id="security-why-suid"> -<title ->&kppp; ha il bit <acronym ->SUID</acronym -> attivo? E la sicurezza?</title> - -<para ->È virtualmente impossibile scrivere un programma per la connessione senza il bit <acronym ->SUID</acronym -> che sia allo stesso tempo sicuro e facile da usare da parte di utenti inesperti. &kppp; cerca di risolvere i problemi di sicurezza con la seguente strategia.</para> - -<itemizedlist> -<listitem> -<para ->Subito dopo l'avvio del programma, &kppp; effettua un fork.</para> -</listitem> -<listitem> -<para ->Il processo master, che gestisce tutte le operazioni dell'interfaccia grafica (come l'interazione con l'utente), perde lo stato <acronym ->SUID</acronym -> dopo il fork, e viene così eseguito con i normali privilegi dell'utente.</para> -</listitem> -<listitem> -<para ->Il processo slave mantiene i suoi privilegi, ed è responsabile di tutte le azioni che richiedono i privilegi di <systemitem ->root</systemitem ->. Per mantenere sicura questa parte, non sono usate chiamate a librerie &kde; o &Qt;, ma solo chiamate di libreria semplici. Il codice sorgente di questo processo è corto (circa 500 linee) e ben documentato, così è semplice da controllare in cerca di falle di sicurezza.</para> -</listitem> -<listitem> -<para ->I processi master e slave comunicano l'un l'altro con le procedure <acronym ->IPC</acronym -> (Inter-Process Communication, o comunicazione interprocesso N.d.T.) standard di &UNIX;.</para> -</listitem> -</itemizedlist> - -<para ->Particolari ringraziamenti ad Harri Porten per aver scritto in modo eccellente questa parte di codice. Si pensava che fosse impossibile, ma è riuscito a scriverla in una settimana.</para> - -</sect1> - -</chapter> |