.\" -*- coding: UTF-8 -*- .\" Copyright (C) 1994, 1995, Daniel Quinlan .\" Copyright (C) 2023, Alejandro Colomar .\" .\" SPDX-License-Identifier: GPL-3.0-or-later .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH proc_pid_attr 5 "2. Mai 2024" "Linux man\-pages 6.9.1" .SH BEZEICHNUNG /proc/pid/attr/ \- Sicherheits\-bezogene Attribute .SH BESCHREIBUNG .TP \fI/proc/\fPPID\fI/attr/\fP .\" https://lwn.net/Articles/28222/ .\" From: Stephen Smalley .\" To: LKML and others .\" Subject: [RFC][PATCH] Process Attribute API for Security Modules .\" Date: 08 Apr 2003 16:17:52 -0400 .\" .\" http://www.nsa.gov/research/_files/selinux/papers/module/x362.shtml .\" Die Dateien in diesem Verzeichnis stellen eine API für Sicherheitsmodule bereit. Die Inhalte dieses Verzeichnisses sind Dateien, die gelesen und geschrieben werden können, um sicherheitsbezogene Attribute zu setzen. Dieses Verzeichnis wurde hinzugefügt, um SELinux zu unterstützen. Der Ansatz des API war aber allgemein genug, um andere Sicherheitsmodule zu unterstützen. Für den Zweck der Erläuterung werden Beispiele, wie SELinux diese Dateien verwendet, weiter unten angegeben. .IP Dieses Verzeichnis ist nur vorhanden, falls der Kernel mit \fBCONFIG_SECURITY\fP konfiguriert wurde. .TP \fI/proc/\fPPID\fI/attr/current\fP (seit Linux 2.6.0) Der Inhalt dieser Datei stellt die aktuellen Sicherheitsattribute des Prozesses bereit. .IP In SELinux wird diese Datei zur Ermittlung des Sicherheitskontextes eines Prozesses verwandt. Vor Linux 2.6.11 konnte diese Datei nicht zum Setzen des Sicherheitskontextes verwandt werden (ein Schreibzugriff wurde immer verweigert), da SELinux die Prozesssicherheitsübergänge auf \fBexecve\fP(2) begrenzte (siehe die Beschreibung von \fI/proc/\fPPID\fI/attr/exec\fP weiter unten). Seit Linux 2.6.11 hat SELinux diese Einschränkung aufgehoben und begonnen, »set« (Setzen\-)Aktionen mittels Schreibzugriffen auf diesen Knoten zu unterstützen, falls dies durch Richtlinien erlaubt wurde. Allerdings ist die Verwendung dieser Aktion nur für Anwendungen geeignet, denen vertraut wird, die gewünschte Separierung zwischen dem alten und dem neuen Sicherheitskontext aufrechtzuerhalten. .IP Vor Linux 2.6.28 erlaubte es SELinux Threads innerhalb von Multi\-Threaded\-Prozessen nicht, ihren Sicherheitskontext mittels dieses Knotens zu setzen, da es zu einer Inkonsistenz innerhalb der Sicherheitskontexte der Threads, die den gleichen Speicher gemeinsam benutzen, führen würde. Seit 2.6.28 hat SELinux diese Einschränkung aufgehoben und begonnen, »set«\-Aktionen für Threads innerhalb von Multi\-Threaded\-Prozessen zu unterstützen, falls der neue Sicherheitskontext innerhalb der Grenzen des alten Sicherheitskontextes liegt, wobei die begrenzende Beziehung in den Richtlinien definiert ist und garantiert, dass der neue Sicherheitskontext über eine Teilmenge der Rechte des alten Sicherheitskontextes verfügt. .IP Andere Sicherheitsmodule können sich entscheiden, »set«\-Aktionen über Schreibzugriffe auf diesen Knoten zu unterstützen. .TP \fI/proc/\fPPID\fI/attr/exec\fP (seit Linux 2.6.0) Diese Datei repräsentiert die Attribute, die den Prozessen bei nachfolgenden \fBexecve\fP(2) zugewiesen werden sollen. .IP In SELinux wird dies benötigt, um Rollen\-/Domänenübergänge zu unterstützen und \fBexecve\fP(2) ist die bevorzugte Stelle, um solche Übergänge vorzunehmen, da es bessere Steuermöglichkeiten über die Initialisierung des Prozesses im neuen Sicherheits\-Label und die Vererbung von Zustand erlaubt. In SELinux wird dieses Attribut bei \fBexecve\fP(2) zurückgesetzt, so dass das neue Programm auf das Vorgabeverhalten für alle \fBexecve\fP(2), die es ausführen könnte, zurückfällt. In SELinux kann ein Prozess nur sein eigenes Attribut \fI/proc/\fPPID\fI/attr/exec\fP setzen. .TP \fI/proc/\fPPID\fI/attr/fscreate\fP (seit Linux 2.6.0) Diese Datei repräsentiert die Attribute, die Dateien, die von nachfolgenden Aufrufen von \fBopen\fP(2), \fBmkdir\fP(2), \fBsymlink\fP(2) und \fBmknod\fP(2) erstellt werden, zugewiesen werden sollen. .IP SELinux verwendet diese Datei, um die Erstellung einer Datei (mit den vorab erwähnten Systemaufrufen) in einem sicheren Zustand zu unterstützen, so dass es kein Risiko gibt, dass ein ungeeigneter Zugriff zwischen dem Zeitpunkt der Erstellung und dem Zeitpunkt des Setzens der Attribute gibt. In SELinux wird dieses Attribut bei \fBexecve\fP(2) zurückgesetzt, so dass das neue Programm wieder auf das alte Verhalten für alle seine Dateierstellungsaufrufe zurückfällt. Das Attribut wird aber über mehrere Dateierstellungsaufrufe hinweg innerhalb eines Programms erhalten bleiben, solange es nicht explizit zurückgesetzt wird. Unter SELinux kann ein Prozess nur sein eigenes Attribut \fI/proc/\fPPID\fI/attr/fscreate\fP setzen. .TP \fI/proc/\fPPID\fI/attr/keycreate\fP (seit Linux 2.6.18) .\" commit 4eb582cf1fbd7b9e5f466e3718a59c957e75254e .\" commit b68101a1e8f0263dbc7b8375d2a7c57c6216fb76 .\" commit d410fa4ef99112386de5f218dd7df7b4fca910b4 Falls ein Prozess ein Sicherheitskontext in diese Datei schreibt, werden alle nachfolgend erstellten Schlüssel (\fBadd_key\fP(2)) mit diesem Kontext mit Labeln gekennzeichnet. Für weitere Informationen siehe die Kernelquelldatei \fIDocumentation/security/keys/core.rst\fP (oder Datei \fIDocumentation/security/keys.txt\fP unter Linux zwischen 3.0 und 4.13 oder \fIDocumentation/keys.txt\fP vor Linux 3.0). .TP \fI/proc/\fPPID\fI/attr/prev\fP (seit Linux 2.6.0) Diese Datei enthält den Sicherheitskontext des Prozesses vor dem letzten \fBexecve\fP(2); d.h. den vorherigen Wert von \fI/proc/\fPPID\fI/attr/current\fP. .TP \fI/proc/\fPPID\fI/attr/socketcreate\fP (seit Linux 2.6.18) .\" commit 42c3e03ef6b298813557cdb997bd6db619cd65a2 Falls ein Prozess ein Sicherheitskontext in diese Datei schreibt, werden alle nachfolgend erstellten Sockets mit diesem Kontext mit Labeln gekennzeichnet. .SH "SIEHE AUCH" \fBproc\fP(5) .PP .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Martin Eberhard Schauer , Dr. Tobias Quathamer , Chris Leick , Erik Pfannenstein und Helge Kreutzmann erstellt. .PP Diese Übersetzung ist Freie Dokumentation; lesen Sie die .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. .PP Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die .MT debian-l10n-german@lists.debian.org Mailingliste der Übersetzer .ME .