Add "What's a sandbox" entry

This commit is contained in:
Jesus Rodriguez Cuesta 1999-08-09 13:45:55 +00:00
parent 01ef19c47f
commit 89bd27d45f
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=5340
3 changed files with 225 additions and 3 deletions
es/FAQ
es_ES.ISO8859-1/FAQ
es_ES.ISO_8859-1/FAQ

View file

@ -1,4 +1,4 @@
<!-- $Id: admin.sgml,v 1.11 1999-08-03 17:43:34 jesusr Exp $ -->
<!-- $Id: admin.sgml,v 1.12 1999-08-09 13:45:55 jesusr Exp $ -->
<!-- The FreeBSD Documentation Spanish Project -->
<sect>
<heading>Administraci&oacute;n de sistema<label id="admin"></heading>
@ -1085,5 +1085,79 @@ cd /cdrom/bin
# exit
</verb>
<sect1>
<heading>&iquest;Qu&eacute; es un sandbox?</heading>
<p>Sandbox es un t&eacute;rmino de seguridad. Puede significar dos
cosas:
<itemize>
<item>
<p>Un proceso que es situado en el interior de una serie de muros
virtuales dise&ntilde;ados como prevenci&oacute;n e imposibilitar
el acceso al sistema principal en caso de que alguien comprometa
la seguridad de ese proceso.
<p>Se dice que el proceso es capaz de "jugar" entre los muros.
Esto significa que se supone que nada de lo que haga el proceso
referente a la ejecuci&oacute;n de c&oacute;digo, puede ser capaz
de romper los muros, as&iacute; no es necesario hacer
auditor&iacute;as detalladas de su c&oacute;digo para poder conocer
todo lo referente a los riesgos de seguridad del proceso.
<p>Los muros pueden, por ejemplo, un userid. Esta es la
definici&oacute;n usada en las p&aacute;ginas man de seguridad y del
programa named.
<p>Veamos como ejemplo el servicio 'ntalk' (consultar /etc/inetd.conf).
Este servicio sol&iacute;a ejecutarse con el userid de root. Ahora se
ejecuta con el userid tty. El usuario tty esta dise&ntilde;ado para ser
usado como usuario sandbox, dificultando as&iacute; la tarea de un
intruso que haya conseguido penetrar en el sistema a trav&eacute;s del
servicio ntalk. De esta manera, el intruso solo puede afectar a los
servicios, programas o procesos propiedad del usuario tty.
</item>
<item>
<p>Un proceso que se ha situado en el interior de una simulaci&oacute;n
de la m&aacute;quina. Esto es m&aacute;s hard-core. B&aacute;sicamente,
significa que alguien que sea capaz de penetrar en el proceso,
creer&aacute; que ha penetrado en el sistema principal, pero de hecho,
ha penetrado en una simulaci&oacute;n de esa m&aacute;quina y no puede
modificar ning&uacute;n dato real.
<p>El sistema m&aacute;s com&uacute;n de conseguir esto es crear un
entorno simulado en un subdirectorio y ejecutar los procesos en ese
subdirectorio mediante chroot (la raiz "/" para ese proceso es este
directorio, no la raiz "/" real del sistema).
<p>Otro sistema habitual es montar un sistema de ficheros de solo
lectura y a continuaci&oacute,n crear un nivel de sistema de ficheros
por encima del anterior que d&eacute; al proceso la sensaci&oacute;n
de encontrarse en un sistema de ficheros de lectura/escritura. El
proceso creer&aacute; que es capaz de escribir esos ficheros, pero
s&oacute;lo el proceso ve los efectos; otros procesos del sistema
no ven absolutamente nada.
<p>Se intenta crear este tipo de sandbox totalmente transparentes para
que el usuario (o intruso) no se de cuenta que est&aacute; en &eacute;l.
</item>
</itemize>
<p>UNIX implementa dos tipos de sandboxes. Uno es a nivel de procesos,
y el otro es a nivel de usuarios (userid).
<P>Cada proceso UNIX es totalmente independiente de cualquier otro proceso
UNIX. Un proceso no puede modificar el espacio de direcciones de otro. Es
diferente a los sistemas Windows en los que un proceso puede sobreescribir
facilmente el espacio de direcciones de otro proceso, probocando una caida
de la m&aacute;quina.
<p>Un proceso UNIX es propiedad de un userid determinado. Si el userid no
es el usuario root, &eacute;ste solo podr&aacute; acceder a los procesos
de su propiedad, evitando la intrusi&oacute;n en procesos ajenos. El
userid tambi&eacute;n se usa como sistema de protecci&oacute;n para datos
grabados en disco.
</sect>

View file

@ -1,4 +1,4 @@
<!-- $Id: admin.sgml,v 1.11 1999-08-03 17:43:34 jesusr Exp $ -->
<!-- $Id: admin.sgml,v 1.12 1999-08-09 13:45:55 jesusr Exp $ -->
<!-- The FreeBSD Documentation Spanish Project -->
<sect>
<heading>Administraci&oacute;n de sistema<label id="admin"></heading>
@ -1085,5 +1085,79 @@ cd /cdrom/bin
# exit
</verb>
<sect1>
<heading>&iquest;Qu&eacute; es un sandbox?</heading>
<p>Sandbox es un t&eacute;rmino de seguridad. Puede significar dos
cosas:
<itemize>
<item>
<p>Un proceso que es situado en el interior de una serie de muros
virtuales dise&ntilde;ados como prevenci&oacute;n e imposibilitar
el acceso al sistema principal en caso de que alguien comprometa
la seguridad de ese proceso.
<p>Se dice que el proceso es capaz de "jugar" entre los muros.
Esto significa que se supone que nada de lo que haga el proceso
referente a la ejecuci&oacute;n de c&oacute;digo, puede ser capaz
de romper los muros, as&iacute; no es necesario hacer
auditor&iacute;as detalladas de su c&oacute;digo para poder conocer
todo lo referente a los riesgos de seguridad del proceso.
<p>Los muros pueden, por ejemplo, un userid. Esta es la
definici&oacute;n usada en las p&aacute;ginas man de seguridad y del
programa named.
<p>Veamos como ejemplo el servicio 'ntalk' (consultar /etc/inetd.conf).
Este servicio sol&iacute;a ejecutarse con el userid de root. Ahora se
ejecuta con el userid tty. El usuario tty esta dise&ntilde;ado para ser
usado como usuario sandbox, dificultando as&iacute; la tarea de un
intruso que haya conseguido penetrar en el sistema a trav&eacute;s del
servicio ntalk. De esta manera, el intruso solo puede afectar a los
servicios, programas o procesos propiedad del usuario tty.
</item>
<item>
<p>Un proceso que se ha situado en el interior de una simulaci&oacute;n
de la m&aacute;quina. Esto es m&aacute;s hard-core. B&aacute;sicamente,
significa que alguien que sea capaz de penetrar en el proceso,
creer&aacute; que ha penetrado en el sistema principal, pero de hecho,
ha penetrado en una simulaci&oacute;n de esa m&aacute;quina y no puede
modificar ning&uacute;n dato real.
<p>El sistema m&aacute;s com&uacute;n de conseguir esto es crear un
entorno simulado en un subdirectorio y ejecutar los procesos en ese
subdirectorio mediante chroot (la raiz "/" para ese proceso es este
directorio, no la raiz "/" real del sistema).
<p>Otro sistema habitual es montar un sistema de ficheros de solo
lectura y a continuaci&oacute,n crear un nivel de sistema de ficheros
por encima del anterior que d&eacute; al proceso la sensaci&oacute;n
de encontrarse en un sistema de ficheros de lectura/escritura. El
proceso creer&aacute; que es capaz de escribir esos ficheros, pero
s&oacute;lo el proceso ve los efectos; otros procesos del sistema
no ven absolutamente nada.
<p>Se intenta crear este tipo de sandbox totalmente transparentes para
que el usuario (o intruso) no se de cuenta que est&aacute; en &eacute;l.
</item>
</itemize>
<p>UNIX implementa dos tipos de sandboxes. Uno es a nivel de procesos,
y el otro es a nivel de usuarios (userid).
<P>Cada proceso UNIX es totalmente independiente de cualquier otro proceso
UNIX. Un proceso no puede modificar el espacio de direcciones de otro. Es
diferente a los sistemas Windows en los que un proceso puede sobreescribir
facilmente el espacio de direcciones de otro proceso, probocando una caida
de la m&aacute;quina.
<p>Un proceso UNIX es propiedad de un userid determinado. Si el userid no
es el usuario root, &eacute;ste solo podr&aacute; acceder a los procesos
de su propiedad, evitando la intrusi&oacute;n en procesos ajenos. El
userid tambi&eacute;n se usa como sistema de protecci&oacute;n para datos
grabados en disco.
</sect>

View file

@ -1,4 +1,4 @@
<!-- $Id: admin.sgml,v 1.11 1999-08-03 17:43:34 jesusr Exp $ -->
<!-- $Id: admin.sgml,v 1.12 1999-08-09 13:45:55 jesusr Exp $ -->
<!-- The FreeBSD Documentation Spanish Project -->
<sect>
<heading>Administraci&oacute;n de sistema<label id="admin"></heading>
@ -1085,5 +1085,79 @@ cd /cdrom/bin
# exit
</verb>
<sect1>
<heading>&iquest;Qu&eacute; es un sandbox?</heading>
<p>Sandbox es un t&eacute;rmino de seguridad. Puede significar dos
cosas:
<itemize>
<item>
<p>Un proceso que es situado en el interior de una serie de muros
virtuales dise&ntilde;ados como prevenci&oacute;n e imposibilitar
el acceso al sistema principal en caso de que alguien comprometa
la seguridad de ese proceso.
<p>Se dice que el proceso es capaz de "jugar" entre los muros.
Esto significa que se supone que nada de lo que haga el proceso
referente a la ejecuci&oacute;n de c&oacute;digo, puede ser capaz
de romper los muros, as&iacute; no es necesario hacer
auditor&iacute;as detalladas de su c&oacute;digo para poder conocer
todo lo referente a los riesgos de seguridad del proceso.
<p>Los muros pueden, por ejemplo, un userid. Esta es la
definici&oacute;n usada en las p&aacute;ginas man de seguridad y del
programa named.
<p>Veamos como ejemplo el servicio 'ntalk' (consultar /etc/inetd.conf).
Este servicio sol&iacute;a ejecutarse con el userid de root. Ahora se
ejecuta con el userid tty. El usuario tty esta dise&ntilde;ado para ser
usado como usuario sandbox, dificultando as&iacute; la tarea de un
intruso que haya conseguido penetrar en el sistema a trav&eacute;s del
servicio ntalk. De esta manera, el intruso solo puede afectar a los
servicios, programas o procesos propiedad del usuario tty.
</item>
<item>
<p>Un proceso que se ha situado en el interior de una simulaci&oacute;n
de la m&aacute;quina. Esto es m&aacute;s hard-core. B&aacute;sicamente,
significa que alguien que sea capaz de penetrar en el proceso,
creer&aacute; que ha penetrado en el sistema principal, pero de hecho,
ha penetrado en una simulaci&oacute;n de esa m&aacute;quina y no puede
modificar ning&uacute;n dato real.
<p>El sistema m&aacute;s com&uacute;n de conseguir esto es crear un
entorno simulado en un subdirectorio y ejecutar los procesos en ese
subdirectorio mediante chroot (la raiz "/" para ese proceso es este
directorio, no la raiz "/" real del sistema).
<p>Otro sistema habitual es montar un sistema de ficheros de solo
lectura y a continuaci&oacute,n crear un nivel de sistema de ficheros
por encima del anterior que d&eacute; al proceso la sensaci&oacute;n
de encontrarse en un sistema de ficheros de lectura/escritura. El
proceso creer&aacute; que es capaz de escribir esos ficheros, pero
s&oacute;lo el proceso ve los efectos; otros procesos del sistema
no ven absolutamente nada.
<p>Se intenta crear este tipo de sandbox totalmente transparentes para
que el usuario (o intruso) no se de cuenta que est&aacute; en &eacute;l.
</item>
</itemize>
<p>UNIX implementa dos tipos de sandboxes. Uno es a nivel de procesos,
y el otro es a nivel de usuarios (userid).
<P>Cada proceso UNIX es totalmente independiente de cualquier otro proceso
UNIX. Un proceso no puede modificar el espacio de direcciones de otro. Es
diferente a los sistemas Windows en los que un proceso puede sobreescribir
facilmente el espacio de direcciones de otro proceso, probocando una caida
de la m&aacute;quina.
<p>Un proceso UNIX es propiedad de un userid determinado. Si el userid no
es el usuario root, &eacute;ste solo podr&aacute; acceder a los procesos
de su propiedad, evitando la intrusi&oacute;n en procesos ajenos. El
userid tambi&eacute;n se usa como sistema de protecci&oacute;n para datos
grabados en disco.
</sect>