virli/subject/2/project-part1.md

100 lines
3.1 KiB
Markdown
Raw Normal View History

2018-11-16 03:03:19 +00:00
## Palier 1 : Restreindre l'environnement (2 points) {-}
2017-11-09 00:26:51 +00:00
Après avoir mis en place les bases de votre programme, commencez par créer les
différentes hiérarchies (si vous avez un noyau récent, vous pouvez utiliser les
cgroups-v2) dont vous allez avoir besoin pour limiter l'utilisation de
ressources.
Puis, mettez en place ces limites :
* pas plus d'1 GB de mémoire utilisée ;
* 1 seul CPU au maximum ;
* 100 PIDs ;
* ...
En bonus, vous pouvez gérer les cas où le noyau sur lequel s'exécute votre
moulinette ne possède pas tous ces *CGroup*s, au lieu de planter, ne rien faire
n'est pas forcément une mauvaise solution.
2018-11-16 03:03:19 +00:00
## Palier 2 : Réduire les `capabilities` (2 points) {-}
2017-11-09 00:26:51 +00:00
Réduisez au maximum les *capabilities*, de telle sorte qu'il ne soit pas
possible de faire un ping dans l'environnement restreint :
<div lang="en-US">
2018-11-16 03:03:19 +00:00
```
42sh# ping 9.9.9.9
PING 9.9.9.9 (9.9.9.9) 56(84) bytes of data.
64 bytes from 9.9.9.9: icmp_seq=1 ttl=56 time=3.93 ms
64 bytes from 9.9.9.9: icmp_seq=2 ttl=56 time=3.97 ms
^C
--- 9.9.9.9 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 3.931/3.954/3.978/0.067 ms
42sh# ./mymoulette /bin/bash
bash# curl http://www.linuxcontainers.org/ | md5sum
c7d68d1cb4737125a84cd69f55add202
bash# ping 9.9.9.9
ping: icmp open socket: Permission denied
2017-11-09 00:26:51 +00:00
```
</div>
2018-11-16 03:03:19 +00:00
**Astuces\ :** `prctl(2)`, `capabilities(7)`, `capget(2)`, `capset(2)`, ...
2017-11-09 00:26:51 +00:00
2021-10-05 15:24:40 +00:00
Aidez-vous du visualisateur de *capabilities* de la partie 1.3 du TP, pour voir
2018-11-16 03:03:19 +00:00
si vous êtes sur la bonne voie.
2017-11-09 00:26:51 +00:00
2019-11-03 17:55:48 +00:00
## Palier bonus : Utilisable par un utilisateur (2 points) {-}
2017-11-09 00:26:51 +00:00
Jouez avec les attributs étendus pour qu'un utilisateur non-privilégié puisse
2021-10-05 15:24:40 +00:00
exécuter votre moulinette. Ajoutez la/les commande(s) à votre `Makefile` ou
2017-11-09 00:26:51 +00:00
script d'installation.
2018-11-16 03:03:19 +00:00
## Création d'un environnement d'exécution minimal {-}
2017-11-09 00:26:51 +00:00
Plutôt que d'utiliser votre système hôte au complet, avec tous ses programmes
et toutes ses bibliothèques, il faudrait utiliser un système contenant le
strict minimum. Recréez un environnement minimaliste, comme on a pu en voir
2018-11-16 03:03:19 +00:00
dans la partie sur les `chroot`.
2017-11-09 00:26:51 +00:00
**Ne mettez pas cet environnement dans votre tarball de rendu, il vous
sera seulement utile pour faire des tests.**
2019-11-03 17:55:48 +00:00
## Palier 3 : Isolation du pauvre (1 point) {-}
2017-11-09 00:26:51 +00:00
Nous n'avons pas encore vu de meilleure méthode pour mieux isoler
l'environnement que de faire un `chroot`, ajoutez à votre programme cette
isolation rudimentaire. Et rendez-vous au prochain cours pour avoir une
meilleure isolation !
2018-11-07 11:23:01 +00:00
<div lang="en-US">
2018-11-16 03:03:19 +00:00
```
42sh$ which firefox
/usr/bin/firefox
42sh# ./mymoulette ./newrootfs/ /bin/bash
bash# which firefox
which: no firefox in (/usr/bin:/usr/local/bin:/bin:/opt/bin)
2018-11-07 11:23:01 +00:00
```
</div>
2017-11-09 00:26:51 +00:00
2018-11-07 11:23:01 +00:00
2019-11-03 17:55:48 +00:00
## Palier 4 : seccomp (2 points) {-}
2018-11-07 11:23:01 +00:00
2021-10-05 15:24:40 +00:00
Filtrez les appels système de telle sorte qu'aucun programme exécuté dans
2018-11-07 11:23:01 +00:00
votre bac à sable ne puisse plus lancer les appels systèmes suivants :
* `nfsservctl(2)` ;
* `personality(2)` ;
* `pivot_root(2)` ;
* ...
N'hésitez pas à en utiliser d'autres pour vos tests ;)
2018-11-16 03:03:19 +00:00
**Astuces\ :** `seccomp(2)`, `seccomp_init(3)`, `seccomp_load(3)`, ...