Diferencia entre revisiones de «Seccomp»

Contenido eliminado Contenido añadido
Fercufer (discusión · contribs.)
mSin resumen de edición
Fercufer (discusión · contribs.)
Línea 5:
 
==Modos de funcionamiento==
Inicialmente seccomp se propuso como una forma para que un proceso se ejecute de forma que solo se pueden realizar las llamadas al sistema <code>exit()</code>, <code>sigreturn()</code> y sobre ficheros ya abiertos realizar <code>read()</code> y <code>write()</code>.<ref name="ruffell"/>. Cualquier otra llamada al sistema realizada por el proceso daría como resultado un SIGKILL.<ref>[https://lwn.net/Articles/656307/ A seccomp overview]. Jake Edge. 2 de septiembre de 2015</ref> Esta forma de operar, llamada el '''modo restringido''', provee un fuerte aislamiento pero es poco útil por ser demasiado limitante.<ref name="ruffell"/> Por eso posteriormente se introdujo el '''modo filtro''' de seccomp que introduce flexibilidad permitiendo a los procesos definir la política de filtrado de llamadas del sistema que utiliza y añadir un nuevo programa de filtrado al kernel para aplicarselo.<ref name="ruffell"/><ref name="terenceli"/> EsteEl programafiltrado de filtradolas esllamadas unse proogramaexpresa con el lenguaje de [[Berkeley Packet Filter]] (BPF), similar a los filtros de socket, excepto que los datos operadossobre los que se opera están relacionados con lalas llamadallamadas al sistema que se estáestán realizando: númeroNúmero de llamada del sistema y argumentos de la llamada al sistema.<ref name="terenceli"/><ref>[https://www.kernel.org/doc/html/v4.16/userspace-api/seccomp_filter.html The Linux Kernel 4.16.0. Seccomp BPF (SECure COMPuting with filters)]. kernel.org</ref>
 
==Referencias==