Linux,存储凭据与进程,它的孩子,孙子?

时间:2013-07-25 16:20:12

标签: linux ubuntu login credentials

我正在开发一个关于linux(Ubuntu)的小方案项目,我要求对其进行身份验证以访问服务。我的想法是,这个身份验证应该存储在进程和它的子进程中,而不是与linux用户本身一起存储。

此身份验证应通过调用例如“myapplogin”来完成,其中包含用户名,密码和脚本/应用程序(任何应用程序)以使用这些凭据运行。 我希望可以将这些凭据保留在由此过程生成的任何子项中,以及任何孙子等等。

我已经考虑了这个功能的几个选项。

  1. 在环境变量中存储登录ID或其他内容。据我所知,这是传给任何一个孩子的。 但是,环境变量可以由进程写入,从而允许它可能获得它不应具有的访问权。

  2. 登录时,存储登录过程的进程ID,然后对该服务的每个操作进行检查,检查它是否具有存储的pid,或者如果存在pid,则存储的pid存在。 如果这个祖先变大,并且经常访问服务,这可能会变得太慢。 然后,一个选项是缓存祖先中的任何pid,但这可能会对操作系统中的pid重用产生安全隐患。

  3. 使用进程组并将其与登录相关联,但也可以由进程本身进行更改,允许它可能加入现有组而无需实际登录。

  4. 有没有办法做到这一点?优选地,它应该是与进程一起存储的东西,任何新的子进程都可以继承,进程不可能覆盖,并且可以从内核模块外部读取。

    也许我只是忽略了一些明显的东西?如果有任何意见,我将不胜感激=)

1 个答案:

答案 0 :(得分:1)

我可以提供两种方法取决于你提到的“服务”类型:

1.如果您提到的服务如下:网络管理,磁盘安装/卸载等。以下:

Linux内核实现了CAPABILITY机制。内核定义了各种功能。可以将这些功能分配给不同的用户。而能力的基本规则是:为一个用户分配最小权限集以完成其任务。

所以你可以使用CAPABILITY的想法,你需要做的是:

(1)列出您需要限制访问的所有服务。

(2)定义新功能或使用列出服务的现有功能。

(3)更改内核源代码,以在访问您列出的服务时检查一个进程的功能。通常,这些检查位于系统调用条目中。

(4)当用户登录系统时,对init / login进程的源代码进行更改,根据您的访问控制规则为不同的用户分配必要的功能。

2.如果您提到的服务就像执行某种系统命令一样。

(1)创建一个文件如watch_dog或者在/ etc /目录下,在这个文件中,你可以定义一个格式来列出特定用户可以执行的特定命令。当然,文件格式可能真的很花哨,比如可以使用正则表达式。要解析文件,可以使用Bison或Lex / Yacc。

(2)在Linux内核初始化期间,可以解析文件/ etc / watch_dog。

(3)在进程fork()期间,将/ etc / watch_dog规则设置为与进程相关的task_struct。

(4)在exec()条目中,应用/ etc / watch_dog规则来检查它是否可以执行程序。