From 0b8ca6637be94f7814cafa7d01ad4699672ff336 Mon Sep 17 00:00:00 2001 From: Darrell Anderson Date: Tue, 21 Jan 2014 22:06:48 -0600 Subject: Beautify docbook files --- tde-i18n-pt/docs/tdenetwork/kppp/security.docbook | 120 +++++----------------- 1 file changed, 24 insertions(+), 96 deletions(-) (limited to 'tde-i18n-pt/docs/tdenetwork/kppp/security.docbook') diff --git a/tde-i18n-pt/docs/tdenetwork/kppp/security.docbook b/tde-i18n-pt/docs/tdenetwork/kppp/security.docbook index 293ae461701..d3e858a6636 100644 --- a/tde-i18n-pt/docs/tdenetwork/kppp/security.docbook +++ b/tde-i18n-pt/docs/tdenetwork/kppp/security.docbook @@ -1,76 +1,32 @@ -O &kppp; e os problemas de segurança +O &kppp; e os problemas de segurança -Esta secção é principalmente para os super-utilizadores (o root) com grandes necessidades de segurança, ou simplesmente para as pessoas interessadas tecnicamente. Não é necessário ler isto se você usa o &Linux; em casa para si, ainda que possa aprender uma ou duas coisas, de qualquer forma. +Esta secção é principalmente para os super-utilizadores (o root) com grandes necessidades de segurança, ou simplesmente para as pessoas interessadas tecnicamente. Não é necessário ler isto se você usa o &Linux; em casa para si, ainda que possa aprender uma ou duas coisas, de qualquer forma. -Restringir o acesso ao &kppp; +Restringir o acesso ao &kppp; -Um administrador de sistemas poderá querer restringir o acesso às pessoas que têm permissão para usar o &kppp;. Existem duas formas de o conseguir. +Um administrador de sistemas poderá querer restringir o acesso às pessoas que têm permissão para usar o &kppp;. Existem duas formas de o conseguir. -Restringir o acesso com as permissões do grupo - -Crie um novo grupo (você poderá querer chamar-lhe ligacao ou algo do género), e colocar todos os utilizadores que poderão usar o &kppp; nesse grupo. A partir daí, escreva na linha de comandos: - -# chown /opt/kde/bin/kppp -# chmod /opt/kde/bin/kppp +Restringir o acesso com as permissões do grupo + +Crie um novo grupo (você poderá querer chamar-lhe ligacao ou algo do género), e colocar todos os utilizadores que poderão usar o &kppp; nesse grupo. A partir daí, escreva na linha de comandos: + +# chown /opt/kde/bin/kppp +# chmod /opt/kde/bin/kppp -Isto irá assumir que o &kde; foi instalado em /opt/kde/ e que o seu grupo se chama ligacao. +Isto irá assumir que o &kde; foi instalado em /opt/kde/ e que o seu grupo se chama ligacao. -Restringir a forma de acesso do &kppp; - -Antes de fazer algo, o &kppp; verifica se existe um ficheiro chamado /etc/kppp.allow. Se existir, só os utilizadores indicados neste ficheiro poderão estabelecer a ligação. Este ficheiro deverá ser legível por todos (mas obviamente NÃO poderá ter permissões de escrita.) Só os nomes dos utilizadores serão reconhecidos, por isso você não poderá usar os UID's neste ficheiro. Aqui está um pequeno exemplo: - -# /etc/kppp.allow +Restringir a forma de acesso do &kppp; + +Antes de fazer algo, o &kppp; verifica se existe um ficheiro chamado /etc/kppp.allow. Se existir, só os utilizadores indicados neste ficheiro poderão estabelecer a ligação. Este ficheiro deverá ser legível por todos (mas obviamente NÃO poderá ter permissões de escrita.) Só os nomes dos utilizadores serão reconhecidos, por isso você não poderá usar os UID's neste ficheiro. Aqui está um pequeno exemplo: + +# /etc/kppp.allow # as linhas de comentário semelhantes a esta # são ignoradas, assim como as linhas em branco @@ -79,61 +35,33 @@ pedro manel -No exemplo acima, só os utilizadores ze, pedro e manel é que têm permissões para estabelecer a ligação, assim como todos os utilizadores com um UID igual a 0 (por isso, você não terá de pôr explicitamente o 'root' nesse ficheiro). +No exemplo acima, só os utilizadores ze, pedro e manel é que têm permissões para estabelecer a ligação, assim como todos os utilizadores com um UID igual a 0 (por isso, você não terá de pôr explicitamente o 'root' nesse ficheiro). -O &kppp; tem o bit <acronym ->SUID</acronym -> activo? E a segurança? +O &kppp; tem o bit <acronym>SUID</acronym> activo? E a segurança? -É virtualmente possível criar um activador de ligações sem o 'bit' SUID activo e que seja tanto seguro como simples de usar por utilizadores pouco experientes. O &kppp; trata das questões de segurança com a seguinte estratégia. +É virtualmente possível criar um activador de ligações sem o 'bit' SUID activo e que seja tanto seguro como simples de usar por utilizadores pouco experientes. O &kppp; trata das questões de segurança com a seguinte estratégia. -Logo a seguir ao início do programa, o &kppp; faz um 'fork'. +Logo a seguir ao início do programa, o &kppp; faz um 'fork'. -O processo-pai, que trata de todas as operações de GUI (como a interacção com o utilizador), descarta o estado SUID a seguir ao 'fork', e corre com permissões de utilizador normal. +O processo-pai, que trata de todas as operações de GUI (como a interacção com o utilizador), descarta o estado SUID a seguir ao 'fork', e corre com permissões de utilizador normal. -O processo-filho mantém os seus privilégios e é responsável por todas as acções que necessitem de privilégios do root. Para manter esta parte segura, não são usadas chamadas de bibliotecas do &kde; ou do &Qt; aqui, somente chamadas de bibliotecas simples. O código-fonte para este processo é pequeno (à volta de 500 linhas) e está bem documentado, por isso é fácil detectar nele falhas de segurança. +O processo-filho mantém os seus privilégios e é responsável por todas as acções que necessitem de privilégios do root. Para manter esta parte segura, não são usadas chamadas de bibliotecas do &kde; ou do &Qt; aqui, somente chamadas de bibliotecas simples. O código-fonte para este processo é pequeno (à volta de 500 linhas) e está bem documentado, por isso é fácil detectar nele falhas de segurança. -Os processos-pai e filho comunicam com o IPC normal do &UNIX;. +Os processos-pai e filho comunicam com o IPC normal do &UNIX;. -Muito obrigado ao Harri Porten por ter escrito este pedaço excelente de código. Pensou-se que seria impossível, mas ele conseguiu fazê-lo numa semana. +Muito obrigado ao Harri Porten por ter escrito este pedaço excelente de código. Pensou-se que seria impossível, mas ele conseguiu fazê-lo numa semana. -- cgit v1.2.1