tuto3: reorder parts and prepare for 2023

This commit is contained in:
nemunaire 2022-10-18 01:12:58 +02:00
parent 908a4d371a
commit 7d7838905d
4 changed files with 15 additions and 20 deletions

View file

@ -1,9 +1,9 @@
include ../pandoc-opts.mk include ../pandoc-opts.mk
SOURCES = tutorial.md \ SOURCES = tutorial.md \
intro.md installation.md pseudofs.md capabilities.md cgroups.md cgroups-influx.md \ intro.md installation.md pseudofs.md cgroups.md cgroups-influx.md \
oom.md \ oom.md \
seccomp.md \ privileges.md capabilities.md seccomp.md \
chroot-intro.md chroot.md chroot-ex-escape.md \ chroot-intro.md chroot.md chroot-ex-escape.md \
project-rendu.md project-rendu.md

4
tutorial/3/privileges.md Normal file
View file

@ -0,0 +1,4 @@
\newpage
Gestion des privilèges
======================

View file

@ -1,7 +1,5 @@
\newpage
Secure Computing Mode Secure Computing Mode
===================== ---------------------
Plus connue sous l'acronyme *seccomp*, cette fonctionnalité du noyau Linux Plus connue sous l'acronyme *seccomp*, cette fonctionnalité du noyau Linux
permet de restreindre les appels systèmes qu'un processus est autorisé à permet de restreindre les appels systèmes qu'un processus est autorisé à
@ -22,17 +20,17 @@ de code promptes aux vulnérabilités : c'est notamment le cas des moteurs de
rendus des navigateurs Firefox et Chrome. rendus des navigateurs Firefox et Chrome.
## Prérequis ### Prérequis
L'utilisation de `seccomp` nécessite d'avoir un noyau compilé avec l'option L'utilisation de `seccomp` nécessite d'avoir un noyau compilé avec l'option
`CONFIG_SECCOMP`. `CONFIG_SECCOMP`.
Vous aurez également besoin de la bibliothèque `libseccomp` car l'appel système La bibliothèque `libseccomp` est également indispensable car l'appel système
`seccomp(2)` n'a pas de *wrapper* dans la libc, vous devrez donc passer par `seccomp(2)` n'a pas de *wrapper* dans la libc, vous devrez donc passer par
cette bibliothèque. cette bibliothèque.
## `MODE_STRICT` ### `MODE_STRICT`
Le mode traditionnel de *seccomp* est de ne permettre uniquement l'utilisation Le mode traditionnel de *seccomp* est de ne permettre uniquement l'utilisation
des appels système `read(2)`, `write(2)` (sur les descripteurs de fichier déjà des appels système `read(2)`, `write(2)` (sur les descripteurs de fichier déjà
@ -51,7 +49,7 @@ Une fois passé cet appel système, toute entrée dans un appel système non
autorisé conduit à un `SIGKILL` du processus. autorisé conduit à un `SIGKILL` du processus.
## `MODE_FILTER` ### `MODE_FILTER`
Plus modulable que le mode strict, le mode de filtrage permet une grande Plus modulable que le mode strict, le mode de filtrage permet une grande
amplitude en permettant au programmeur de définir finement quels appels amplitude en permettant au programmeur de définir finement quels appels

View file

@ -3,7 +3,7 @@ title: Virtualisation légère -- TP n^o^ 3
subtitle: Linux Internals partie 1 subtitle: Linux Internals partie 1
author: Pierre-Olivier *nemunaire* [Mercier]{.smallcaps} author: Pierre-Olivier *nemunaire* [Mercier]{.smallcaps}
institute: EPITA institute: EPITA
date: Jeudi 30 septembre 2021 date: Mercredi 19 octobre 2022
abstract: | abstract: |
Ce premier TP consacré aux Linux Internals va nous permettre Ce premier TP consacré aux Linux Internals va nous permettre
d'appréhender les notions de pseudos systèmes de fichiers, de d'appréhender les notions de pseudos systèmes de fichiers, de
@ -11,14 +11,7 @@ abstract: |
\vspace{1em} \vspace{1em}
Certains éléments de ce TP sont à rendre à <virli@nemunai.re> au Les exercices de ce cours sont à rendre au plus tard le mercredi 9
plus tard le mercredi 6 octobre 2020 à 23 h 42. Consultez la novembre 2022 à 23 h 42. Consultez la dernière partie pour plus
dernière section de chaque partie pour plus d'informations sur les d'informations sur les éléments à rendre.
éléments à rendre.
En tant que personnes sensibilisées à la sécurité des échanges électroniques,
vous devrez m'envoyer vos rendus signés avec votre clef PGP. Pensez à
[me](https://keys.openpgp.org/search?q=nemunaire%40nemunai.re) faire signer
votre clef et n'hésitez pas à [faire signer la
vôtre](https://www.meetup.com/fr/Paris-certification-de-cles-PGP-et-CAcert/).
... ...