tuto3: reorder parts and prepare for 2023
This commit is contained in:
parent
908a4d371a
commit
7d7838905d
4 changed files with 15 additions and 20 deletions
|
@ -1,9 +1,9 @@
|
||||||
include ../pandoc-opts.mk
|
include ../pandoc-opts.mk
|
||||||
|
|
||||||
SOURCES = tutorial.md \
|
SOURCES = tutorial.md \
|
||||||
intro.md installation.md pseudofs.md capabilities.md cgroups.md cgroups-influx.md \
|
intro.md installation.md pseudofs.md cgroups.md cgroups-influx.md \
|
||||||
oom.md \
|
oom.md \
|
||||||
seccomp.md \
|
privileges.md capabilities.md seccomp.md \
|
||||||
chroot-intro.md chroot.md chroot-ex-escape.md \
|
chroot-intro.md chroot.md chroot-ex-escape.md \
|
||||||
project-rendu.md
|
project-rendu.md
|
||||||
|
|
||||||
|
|
4
tutorial/3/privileges.md
Normal file
4
tutorial/3/privileges.md
Normal file
|
@ -0,0 +1,4 @@
|
||||||
|
\newpage
|
||||||
|
|
||||||
|
Gestion des privilèges
|
||||||
|
======================
|
|
@ -1,7 +1,5 @@
|
||||||
\newpage
|
|
||||||
|
|
||||||
Secure Computing Mode
|
Secure Computing Mode
|
||||||
=====================
|
---------------------
|
||||||
|
|
||||||
Plus connue sous l'acronyme *seccomp*, cette fonctionnalité du noyau Linux
|
Plus connue sous l'acronyme *seccomp*, cette fonctionnalité du noyau Linux
|
||||||
permet de restreindre les appels systèmes qu'un processus est autorisé à
|
permet de restreindre les appels systèmes qu'un processus est autorisé à
|
||||||
|
@ -22,17 +20,17 @@ de code promptes aux vulnérabilités : c'est notamment le cas des moteurs de
|
||||||
rendus des navigateurs Firefox et Chrome.
|
rendus des navigateurs Firefox et Chrome.
|
||||||
|
|
||||||
|
|
||||||
## Prérequis
|
### Prérequis
|
||||||
|
|
||||||
L'utilisation de `seccomp` nécessite d'avoir un noyau compilé avec l'option
|
L'utilisation de `seccomp` nécessite d'avoir un noyau compilé avec l'option
|
||||||
`CONFIG_SECCOMP`.
|
`CONFIG_SECCOMP`.
|
||||||
|
|
||||||
Vous aurez également besoin de la bibliothèque `libseccomp` car l'appel système
|
La bibliothèque `libseccomp` est également indispensable car l'appel système
|
||||||
`seccomp(2)` n'a pas de *wrapper* dans la libc, vous devrez donc passer par
|
`seccomp(2)` n'a pas de *wrapper* dans la libc, vous devrez donc passer par
|
||||||
cette bibliothèque.
|
cette bibliothèque.
|
||||||
|
|
||||||
|
|
||||||
## `MODE_STRICT`
|
### `MODE_STRICT`
|
||||||
|
|
||||||
Le mode traditionnel de *seccomp* est de ne permettre uniquement l'utilisation
|
Le mode traditionnel de *seccomp* est de ne permettre uniquement l'utilisation
|
||||||
des appels système `read(2)`, `write(2)` (sur les descripteurs de fichier déjà
|
des appels système `read(2)`, `write(2)` (sur les descripteurs de fichier déjà
|
||||||
|
@ -51,7 +49,7 @@ Une fois passé cet appel système, toute entrée dans un appel système non
|
||||||
autorisé conduit à un `SIGKILL` du processus.
|
autorisé conduit à un `SIGKILL` du processus.
|
||||||
|
|
||||||
|
|
||||||
## `MODE_FILTER`
|
### `MODE_FILTER`
|
||||||
|
|
||||||
Plus modulable que le mode strict, le mode de filtrage permet une grande
|
Plus modulable que le mode strict, le mode de filtrage permet une grande
|
||||||
amplitude en permettant au programmeur de définir finement quels appels
|
amplitude en permettant au programmeur de définir finement quels appels
|
||||||
|
|
|
@ -3,7 +3,7 @@ title: Virtualisation légère -- TP n^o^ 3
|
||||||
subtitle: Linux Internals partie 1
|
subtitle: Linux Internals partie 1
|
||||||
author: Pierre-Olivier *nemunaire* [Mercier]{.smallcaps}
|
author: Pierre-Olivier *nemunaire* [Mercier]{.smallcaps}
|
||||||
institute: EPITA
|
institute: EPITA
|
||||||
date: Jeudi 30 septembre 2021
|
date: Mercredi 19 octobre 2022
|
||||||
abstract: |
|
abstract: |
|
||||||
Ce premier TP consacré aux Linux Internals va nous permettre
|
Ce premier TP consacré aux Linux Internals va nous permettre
|
||||||
d'appréhender les notions de pseudos systèmes de fichiers, de
|
d'appréhender les notions de pseudos systèmes de fichiers, de
|
||||||
|
@ -11,14 +11,7 @@ abstract: |
|
||||||
|
|
||||||
\vspace{1em}
|
\vspace{1em}
|
||||||
|
|
||||||
Certains éléments de ce TP sont à rendre à <virli@nemunai.re> au
|
Les exercices de ce cours sont à rendre au plus tard le mercredi 9
|
||||||
plus tard le mercredi 6 octobre 2020 à 23 h 42. Consultez la
|
novembre 2022 à 23 h 42. Consultez la dernière partie pour plus
|
||||||
dernière section de chaque partie pour plus d'informations sur les
|
d'informations sur les éléments à rendre.
|
||||||
éléments à rendre.
|
|
||||||
|
|
||||||
En tant que personnes sensibilisées à la sécurité des échanges électroniques,
|
|
||||||
vous devrez m'envoyer vos rendus signés avec votre clef PGP. Pensez à
|
|
||||||
[me](https://keys.openpgp.org/search?q=nemunaire%40nemunai.re) faire signer
|
|
||||||
votre clef et n'hésitez pas à [faire signer la
|
|
||||||
vôtre](https://www.meetup.com/fr/Paris-certification-de-cles-PGP-et-CAcert/).
|
|
||||||
...
|
...
|
||||||
|
|
Loading…
Add table
Add a link
Reference in a new issue