我正在开发一个关于linux(Ubuntu)的小方案项目,我要求对其进行身份验证以访问服务。我的想法是,这个身份验证应该存储在进程和它的子进程中,而不是与linux用户本身一起存储。
此身份验证应通过调用例如“myapplogin”来完成,其中包含用户名,密码和脚本/应用程序(任何应用程序)以使用这些凭据运行。 我希望可以将这些凭据保留在由此过程生成的任何子项中,以及任何孙子等等。
我已经考虑了这个功能的几个选项。
在环境变量中存储登录ID或其他内容。据我所知,这是传给任何一个孩子的。 但是,环境变量可以由进程写入,从而允许它可能获得它不应具有的访问权。
登录时,存储登录过程的进程ID,然后对该服务的每个操作进行检查,检查它是否具有存储的pid,或者如果存在pid,则存储的pid存在。 如果这个祖先变大,并且经常访问服务,这可能会变得太慢。 然后,一个选项是缓存祖先中的任何pid,但这可能会对操作系统中的pid重用产生安全隐患。
使用进程组并将其与登录相关联,但也可以由进程本身进行更改,允许它可能加入现有组而无需实际登录。
有没有办法做到这一点?优选地,它应该是与进程一起存储的东西,任何新的子进程都可以继承,进程不可能覆盖,并且可以从内核模块外部读取。
也许我只是忽略了一些明显的东西?如果有任何意见,我将不胜感激=)
答案 0 :(得分:1)
我可以提供两种方法取决于你提到的“服务”类型:
1.如果您提到的服务如下:网络管理,磁盘安装/卸载等。以下:
Linux内核实现了CAPABILITY机制。内核定义了各种功能。可以将这些功能分配给不同的用户。而能力的基本规则是:为一个用户分配最小权限集以完成其任务。
所以你可以使用CAPABILITY的想法,你需要做的是:
(1)列出您需要限制访问的所有服务。
(2)定义新功能或使用列出服务的现有功能。
(3)更改内核源代码,以在访问您列出的服务时检查一个进程的功能。通常,这些检查位于系统调用条目中。
(4)当用户登录系统时,对init / login进程的源代码进行更改,根据您的访问控制规则为不同的用户分配必要的功能。
2.如果您提到的服务就像执行某种系统命令一样。
(1)创建一个文件如watch_dog或者在/ etc /目录下,在这个文件中,你可以定义一个格式来列出特定用户可以执行的特定命令。当然,文件格式可能真的很花哨,比如可以使用正则表达式。要解析文件,可以使用Bison或Lex / Yacc。
(2)在Linux内核初始化期间,可以解析文件/ etc / watch_dog。
(3)在进程fork()期间,将/ etc / watch_dog规则设置为与进程相关的task_struct。
(4)在exec()条目中,应用/ etc / watch_dog规则来检查它是否可以执行程序。