Systeme grundlegend absichern

Workshop: Linux-Hardening

Privilegien

Linux- wie auch traditionelle Unix-Implementierungen unterscheiden nach privilegierten (effektive Benutzer-ID ist null) und nicht privilegierten Prozessen. Erstere umgehen die meisten Kernel-Zugriffskontrollen. Die anderen durchlaufen die vollen Zugriffskontrollen, basierend auf den Prozessrechten (normalerweise: die effektive UID, effektive GID und zusätzliche Gruppenzugehörigkeit).

Seit Kernel 2.2 unterteilt Linux die privilegierten Zugriffsrechte, den sogenannten Capabilities, die auf Thread-Basis unabhängig voneinander de- und aktiviert werden können.