fbpx
Wikipedia

Seccomp

Secure Computing mode, abreviado en seccomp, es una facilidad del kernel Linux que permite limitar las llamadas al sistema que un proceso puede realizar.[1]

seccomp
Información general
Tipo de programa Aislamiento de procesos
Autor Andrea Arcangeli[1]
Lanzamiento inicial 4 de julio de 2004
Licencia LGPL-2.1
Estado actual En desarrollo
Información técnica
Programado en C
Plataformas admitidas x86, x86_64 , x32, arm, aarch64, mips, mipsel, mips64, mipsel64, mips64n32, mipsel64n32, parisc, parisc64, ppc, ppc64, ppc64le, s390, s390x, riscv64.[2]
Versiones
Última versión estable 2.5.1 (info) 20 de octubre de 2020
Asistencia técnica
Enlaces
Sitio web oficial

Motivación

Puede ser dañino permitir a un proceso realizar cualquier llamada al sistema.[3]​ Por ejemplo, si un proceso es comprometido, es habitual que el atacante ejecute código que lance llamadas al sistema que el proceso no lanzaría en una ejecución normal.[3]​ Por tanto reducir las llamadas al sistema que proceso puede realizar es útil.[3]

Modos de funcionamiento

Inicialmente seccomp se propuso como una forma para que un proceso se ejecute de forma que solo se pueden realizar las llamadas al sistema exit(), sigreturn() y sobre ficheros ya abiertos realizar read() y write().[1]​. Cualquier otra llamada al sistema realizada por el proceso daría como resultado un SIGKILL.[4]​ Esta forma de operar, llamada el modo restringido, provee un fuerte aislamiento pero es poco útil por ser demasiado limitante.[1]​ Por eso posteriormente se introdujo el modo filtro de seccompque introduce flexibilidad permitiendo a los procesos definir la política de filtrado de llamadas del sistema que utiliza y añadir un nuevo programa de filtrado al kernel para aplicarselo.[1][3]​ El filtrado de las llamadas se expresa con un lenguaje extensión del clásico Berkeley Packet Filter (BPF), usado en filtros de socket, en el que los datos sobre los que se opera están relacionados con las llamadas al sistema que se están realizando: Número de llamada del sistema y argumentos de la llamada al sistema.[3][5][6]​ Por eso a este modo de funcionamiento también se le llama seccomp-BPF.[6]

Referencias

  1. Linux Security Modules (LSMs) vs Secure Computing Mode (seccomp). Shaun Ruffell. 18 de marzo de 2020
  2. libseccomp
  3. Anatomy of the seccomp. 4 de febrero de 2019
  4. A seccomp overview. Jake Edge. 2 de septiembre de 2015
  5. The Linux Kernel 4.16.0. Seccomp BPF (SECure COMPuting with filters). kernel.org
  6. Linux Seccomp Filters. BrookeYang(杨阳). 12 de diciembre de 2019
  •   Datos: Q7442878

seccomp, secure, computing, mode, abreviado, seccomp, facilidad, kernel, linux, permite, limitar, llamadas, sistema, proceso, puede, realizar, seccompinformación, generaltipo, programaaislamiento, procesosautorandrea, arcangeli, lanzamiento, inicial4, julio, 2. Secure Computing mode abreviado en seccomp es una facilidad del kernel Linux que permite limitar las llamadas al sistema que un proceso puede realizar 1 seccompInformacion generalTipo de programaAislamiento de procesosAutorAndrea Arcangeli 1 Lanzamiento inicial4 de julio de 2004LicenciaLGPL 2 1Estado actualEn desarrolloInformacion tecnicaProgramado enCPlataformas admitidasx86 x86 64 x32 arm aarch64 mips mipsel mips64 mipsel64 mips64n32 mipsel64n32 parisc parisc64 ppc ppc64 ppc64le s390 s390x riscv64 2 VersionesUltima version estable2 5 1 info 20 de octubre de 2020Asistencia tecnicaEnlacesSitio web oficial editar datos en Wikidata Motivacion EditarPuede ser danino permitir a un proceso realizar cualquier llamada al sistema 3 Por ejemplo si un proceso es comprometido es habitual que el atacante ejecute codigo que lance llamadas al sistema que el proceso no lanzaria en una ejecucion normal 3 Por tanto reducir las llamadas al sistema que proceso puede realizar es util 3 Modos de funcionamiento EditarInicialmente seccomp se propuso como una forma para que un proceso se ejecute de forma que solo se pueden realizar las llamadas al sistema exit sigreturn y sobre ficheros ya abiertos realizar read y write 1 Cualquier otra llamada al sistema realizada por el proceso daria como resultado un SIGKILL 4 Esta forma de operar llamada el modo restringido provee un fuerte aislamiento pero es poco util por ser demasiado limitante 1 Por eso posteriormente se introdujo el modo filtro de seccompque introduce flexibilidad permitiendo a los procesos definir la politica de filtrado de llamadas del sistema que utiliza y anadir un nuevo programa de filtrado al kernel para aplicarselo 1 3 El filtrado de las llamadas se expresa con un lenguaje extension del clasico Berkeley Packet Filter BPF usado en filtros de socket en el que los datos sobre los que se opera estan relacionados con las llamadas al sistema que se estan realizando Numero de llamada del sistema y argumentos de la llamada al sistema 3 5 6 Por eso a este modo de funcionamiento tambien se le llama seccomp BPF 6 Referencias Editar a b c d e Linux Security Modules LSMs vs Secure Computing Mode seccomp Shaun Ruffell 18 de marzo de 2020 libseccomp a b c d e Anatomy of the seccomp 4 de febrero de 2019 A seccomp overview Jake Edge 2 de septiembre de 2015 The Linux Kernel 4 16 0 Seccomp BPF SECure COMPuting with filters kernel org a b Linux Seccomp Filters BrookeYang 杨阳 12 de diciembre de 2019 Datos Q7442878Obtenido de https es wikipedia org w index php title Seccomp amp oldid 131979097, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos