Linux Unix e i virus/Problemi di sicurezza/Introduzione: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
BimBot (discussione | contributi)
m Bot: Sostituzione automatica (-^(.) +{{Linux Unix e i virus}}\n\1)
Nessun oggetto della modifica
Riga 4:
 
 
E qui affrontiamo una delle questioni pi`upiù sottili di tutta la presente discussione. Ipotizziamo che un generico utente Linux provi a lanciare l'eseguibile gi`agià menzionato, che chiede la rimozione di un file di sistema. Poich ́ePoichè l'utente non ha diritti sufficienti, la rimozione non viene eseguita dal S.O. Immaginiamo che a questo punto l'utente, sfruttando una debolezza dell'implementazione del S.O., riesca ad acquisire diritti maggiori; ad esempio, su Red Hat Linux 6.0, se il pacchetto usermode non veniva aggiornato con una correzione ufficiale, per un utente normale era possibile sfruttare un "exploit" noto per acquisire i massimi privilegi, cio`e quelli di amministratore di sistema. E immaginiamo che, a questo punto, l'utente diventato "root" provi nuovamente a lanciare l'eseguibile gi`a menzionato. A questo punto la rimozione richiesta viene eseguita. Domanda: i passi effettuati dall'utente per acquisire diritti maggiori e l'eseguibile in questione, messi insieme, costituiscono un virus? Preciso che questo `eè il tipo di equivoco su cui vari detrattori di Linux/Unix e/o sostenitori di Microsoft hanno fatto leva per affermare che "finalmente esistono virus anche per Linux, finora non ne erano stati scritti solo perch ́eperchè nessuno se n'era curato".
 
Alla domanda posta `eè pi`upiù che ragionevole rispondere "no". Infatti va precisato che la rimozione del file `e stata eseguita solo perch ́eè l'utente `eè riuscito ad acquisire diritti maggiori di quelli che gli competono, sfruttando un'errata implementazione del sistema. Pi`u chiaramente: l'architettura di un S.O. Unix senz'altro prevede che un utente normale possa acquisire i diritti di amministratore solo passando per un'opportuna procedura di autenticazione, durante la quale deve fornire la corrispondente password. L'utente in questione `e riuscito ad acquisire tali diritti senza la corrispondente autenticazione solo perch ́e ha sfruttato un errore di implementazione di un determinato pacchetto software. La soluzione di un problema di questo tipo richiede semplicemente la correzione dell'errore di implementazione e non richiede una rivisitazione del S.O. per ci`ociò che riguarda l'architettura e la gestione dei permessi e dei diritti d'accesso. Inoltre, la soluzione di tale problema non danneggia il corretto funzionamento degli altri programmi installati sul sistema. Il tutto viene classificato come problema di sicurezza, corrispondendo ad una non aderenza dell'implementazione alle specifiche di partenza. Queste considerazioni riguardano Linux/Unix... sono valide per qualunque sistema operativo?
 
[[Categoria:Linux Unix e i virus]]