Kernel Corner : Noyau 3.5 / 3.6 (Partie 1) - Les analyses approfondies

Magazine
Marque
GNU/Linux Magazine
Numéro
154
Mois de parution
novembre 2012


Résumé
Coup double ! Nous faisons cette fois-ci une petite rétrospective sur les deux noyaux 3.5 et 3.6, en nous focalisant sur quelques-unes de leurs nouveautés les plus importantes. Deux noyaux, deux beaux fruits, presque de quoi doubler le plaisir sans pour autant risquer l'indigestion. Nous initions également avec ce numéro quelques changements. Désormais, plus de place sera accordée à l'analyse détaillée d'une ou plusieurs nouveautés du noyau traité (section « Les analyses approfondies »).

1. SECCOMP Filter [Noyau 3.5 / Securité]

1.1 Introduction à SECCOMP

SECCOMP propose à l'origine un mode d'exécution restreint dans lequel les processus peuvent se placer. Ce mécanisme permet à un développeur d'architecturer son application de façon sécurisée. Toutefois, ce mode SECCOMP apporte un trop grand nombre de contraintes pour être utilisé de manière systématique. En effet, lorsqu'un processus rentre dans ce mode, via l'appel à prctl(PR_SET_SECCOMP, 1), seuls quatre appels système lui sont disponibles : read(), write(), exit(), et sigreturn() ; et toute tentative d'invocation d'un autre appel système met immédiatement fin à l'exécution du processus. L'idée était de pouvoir exécuter un code « étranger » sur sa machine tout en limitant grandement le pouvoir de nuisance de ce code s'il s'avérait hostile. SECCOMP fournit effectivement un moyen assez radical, car il définit un vase clos dans lequel le processus ne peut accéder à d'autres ressources que...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite