lists.openwall.net   lists  /  announce  owl-users  owl-dev  john-users  john-dev  passwdqc-users  yescrypt  popa3d-users  /  oss-security  kernel-hardening  musl  sabotage  tlsify  passwords  /  crypt-dev  xvendor  /  Bugtraq  Full-Disclosure  linux-kernel  linux-netdev  linux-ext4  linux-hardening  linux-cve-announce  PHC 
Open Source and information security mailing list archives
 
Hash Suite: Windows password security audit tool. GUI, reports in PDF.
[<prev] [next>] [<thread-prev] [thread-next>] [day] [month] [year] [list]
Date:   Wed, 2 Nov 2022 21:15:32 +0800
From:   Wu XiangCheng <wu.xiangcheng@...ux.dev>
To:     Rui Li <me@...ui.org>
Cc:     Alex Shi <alexs@...nel.org>, Yanteng Si <siyanteng@...ngson.cn>,
        Jonathan Corbet <corbet@....net>, linux-doc@...r.kernel.org,
        linux-kernel@...r.kernel.org
Subject: Re: [PATCH] docs/zh_CN: Add userspace-api/seccomp_filter Chinese
 translation

Hi,

> Translate the following documents into Chinese:
> 
> - userspace-api/seccomp_filter.rst
> 
> Also adjust index order according to the original index file.
> 
> Signed-off-by: Rui Li <me@...ui.org>
> ---
>  .../zh_CN/userspace-api/index.rst             |   4 +-
>  .../zh_CN/userspace-api/seccomp_filter.rst    | 291 ++++++++++++++++++
>  2 files changed, 293 insertions(+), 2 deletions(-)
>  create mode 100644 Documentation/translations/zh_CN/userspace-api/seccomp_filter.rst
> 
> diff --git a/Documentation/translations/zh_CN/userspace-api/index.rst b/Documentation/translations/zh_CN/userspace-api/index.rst
> index 0f3483a46fa2..dad5ba7cae6d 100644
> --- a/Documentation/translations/zh_CN/userspace-api/index.rst
> +++ b/Documentation/translations/zh_CN/userspace-api/index.rst
> @@ -24,13 +24,13 @@ Linux 内核用户空间API指南
>  .. toctree::
>     :maxdepth: 2
>  
> -   ebpf/index
>     no_new_privs
> +   seccomp_filter
> +   ebpf/index
>     sysfs-platform_profile
>  
>  TODOList:
>  
> -* seccomp_filter
>  * landlock
>  * unshare
>  * spec_ctrl
> diff --git a/Documentation/translations/zh_CN/userspace-api/seccomp_filter.rst b/Documentation/translations/zh_CN/userspace-api/seccomp_filter.rst
> new file mode 100644
> index 000000000000..24c3b18eb727
> --- /dev/null
> +++ b/Documentation/translations/zh_CN/userspace-api/seccomp_filter.rst
> @@ -0,0 +1,291 @@
> +.. SPDX-License-Identifier: GPL-2.0
> +.. include:: ../disclaimer-zh_CN.rst
> +
> +:Original: Documentation/userspace-api/seccomp_filter.rst
> +
> +:翻译:
> +
> + 李睿 Rui Li <me@...ui.org>
> +
> +==================================
> +Seccomp BPF (基于过滤器的安全计算)
> +==================================

Add a note line here? Like:

*Seccomp: SECure COMPuting*

> +
> +介绍
> +=====

4*=

> +
> +大量系统调用被暴露给每个用户空间进程,但其中又有许多系统调用在进程的整个生命
> +周期中都没被使用。随着系统调用的改变和成熟,缺陷被找到并消除。允许某一部分应
> +用程序仅能访问一部分系统调用是有好处的,这会减少内核暴露给应用程序的面积。
> +系统调用过滤器就是为这些应用程序而生的。
> [...]
> +值得注意的是, ``struct seccomp_data`` 包含了系统调用寄存器参数的值,但是不包含指向
> +内存的指针。任务的内存可以通过  ``ptrace()`` 或 ``/proc/pid/mem`` 由合适的特权跟踪
> +访问。但是,需要注意避免之前提到的TOCTOU攻击:所有从被跟踪者内存中读到的参数都应该先
> +读到追踪器的内存中,再做出策略决定。这样就可以对系统调用的参数做源自决定。

源自 -> 原子

> +
> +Sysctls
> +=======
> +
> +Seccomp的sysctl文件可以在 ``/proc/sys/kernel/seccomp/`` 文件夹中找到。这里有对文件
> +夹中每个文件的描述:
> +
> +``actions_avail``:
> +	以字符串形式保存seccomp保存值(参考上文的 ``SECCOMP_RET_*`` 宏)的只读有序

保存值 -> 返回值

> +	列表。从左往右按照最少许可返回值到最多许可返回值排序。
> +
> +	这个列表代表了内核支持的seccomp返回值集合。一个用户空间程序可以使用这个列表来在
> +	程序建立时确定在 ``seccomp.h`` 中找到的动作是否和当前运行内核实际支持的动作有所
> +	不同。
> +
> +``actions_logged``:
> +	允许被记录的seccomp保存值(参考上文的 ``SECCOMP_RET_*`` 宏)的可读写有序列表。

保存值 -> 返回值

> +	对文件写入不需要是有序的,但从文件读取将与actions_avail sysctl一致的方式排序。
> +
> +	``allow`` 字符串在 ``actions_logged`` sysctl中不被接收,因为不可能记录
> +	``SECCOMP_RET_ALLOW`` 动作。尝试向sysctl写入 ``allow`` 会导致返回一个EINVAL。
> +
> +添加架构支持
> +============
> +
> +请查看 ``arch/Kconfig`` 了解权威要求。总的来说如果一个架构同时支持ptrace_event和
> +seccomp,那么它将可以通过较小的修改支持seccomp过滤器: ``SIGSYS`` 支持和seccomp
> +返回值检查。然后必须将 ``CONFIG_HAVE_ARCH_SECCOMP_FILTER`` 添加到它的架构特定
> +的Kconfig中。
> +
> +注意事项
> +========
> +
> +vDSO可能导致一些系统调用完全在用户空间中运行,当你在不同机器上跑程序时可能导致回退
> +到真正系统调用的意外发生。为了在x86上最小化这些意外的发生,请确保你在测试时把
> +``/sys/devices/system/clocksource/clocksource0/current_clocksource`` 设置为
> +``acpi_pm`` 之类的值。
> +
> +在x86-64上,vsyscall模拟默认开启。(vsyscalls是vDSO调用的传统变体。)目前,模拟
> +vsyscalls会遵守seccomp,但是有一些奇怪情况:
> +
> +- ``SECCOMP_RET_TRAP`` 的返回值会设置一个指向给定vsyscall入口的 ``si_call_addr``,
> +  而不是'syscall'指令之后的地址。任何想重新开始调用的代码都需要注意 (a) 返回指令

返回指令 -> ret指令

Thanks,
	Wu

Powered by blists - more mailing lists

Powered by Openwall GNU/*/Linux Powered by OpenVZ