home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 October / usenetsourcesnewsgroupsinfomagicoctober1994disk2.iso / std_unix / Updates / 6.mm < prev    next >
Text File  |  1991-04-15  |  7KB  |  198 lines

  1. .\" Use -mm macros
  2. .ds Rh 1003.6: Security Extensions
  3. .ds Au Ana Mar\o'i\(aa'a de Alvar\o'e\(aa' <anamaria@sgi.com>
  4. .ds Dt January 7-11, 1991
  5. .ds Lo New Orleans, LA
  6. .ds Ed Jeffrey S. Haemer <jsh@usenix.org>
  7. .ds Wd U\s-3SENIX\s0 Standards Watchdog Committee
  8. .if '\*(Su'' \{\
  9. .ds Su the \*(Dt meeting in \*(Lo:
  10. .\}
  11. .if n \{\
  12. .tm Subject: Standards Update, \*(Rh
  13. .tm From: \*(Ed
  14. .tm Reply-To: std-unix@uunet.uu.net
  15. .tm Organization: \*(Wd
  16. .tm
  17. .\}
  18. .S 12
  19. .TL
  20. An Update on U\s-3NIX\s0\u\s-41\s0\d-Related Standards Activities
  21. .FS 1.
  22. UNIX\u\(rg\d is a Registered Trademark of UNIX System Laboratories
  23. in the United States and other countries.
  24. .FE
  25. .nr :p 1
  26. .sp
  27. \*(Rh
  28. .AF "\*(Ed, Report Editor"
  29. .AU "\*(Wd"
  30. .MT 4
  31. .if n \{\
  32. .nh
  33. .na
  34. .\}
  35. .PF "'\*(DT Standards Update'     '\*(Rh'"
  36. \*(DT
  37. .sp
  38. .P
  39. \fB\*(Au\fP reports on \*(Su
  40. .P
  41. .HU "Overview"
  42. The P1003.6 group met for the entire week.
  43. Our main task was preparing draft 8 for mock ballot.
  44. We also planned for P1003.6 test assertions
  45. and discussed file locking,
  46. manipulating or duplicating the information in opaque data objects,
  47. and allowing \fIps\fP
  48. to show privileges and \s-1MAC\s0 labels of processes.
  49. .P
  50. We also heard two proposals at the meeting,
  51. one on Privileges and one on Discretionary Access Control,
  52. which I discuss in the relevant subgroup sections, below.
  53. .HU "Mock Ballot"
  54. P1003.6 plans to go to mock ballot
  55. after our April meeting.
  56. We will review comments at the July meeting,
  57. and try to ballot the document soon afterwards.
  58. The October meeting will be used for ballot resolution and clean-up.
  59. .P
  60. To prepare for mock ballot,
  61. the working group submitted written comments on the current draft,
  62. and subgroups spent the week addressing them.
  63. Commenters included
  64. Chris Hughes (\s-1ICL\s0),
  65. Roland Clouse (Unisys),
  66. Dan Ujihara (\s-1SUN\s0),
  67. and me (\s-1SGI\s0).
  68. .HU "Test Assertion Plans"
  69. The group decided to create a separate test-assertions document
  70. that parallels the current document.
  71. Each subgroup will be responsible for its own test assertions,
  72. and will ensure that the assertions document
  73. and the main document remain consistent.
  74. (I.e., any updates to the P1003.6 document
  75. will trigger changes to the assertions document.)
  76. Dave Rogers (Data Logic) and I are co-chairing this effort.
  77. If you are interested in helping to write test assertions,
  78. please let us know.
  79. .HU "Opaque Security Data Object Duplication"
  80. Duplicating the information in opaque security data objects
  81. \(em \s-1ACL\s0s, labels, and privileges \(em
  82. presents three distinct kinds of problems:
  83. .AL
  84. .LI
  85. duplicating the information within a process,
  86. .LI
  87. passing the information between processes in a single system, and
  88. .LI
  89. exporting the information out of a system.
  90. .LE
  91. .P
  92. Copying the information within a process is simple.
  93. What's hard is copying it out of the process's context
  94. \(em for example, for backups.
  95. We decided that such exporting will require
  96. passing out both object addresses and sizes,
  97. as well as data characteristics,
  98. such as \fIbinary\fP, \fItext\fP, or \fIfunction\fP.
  99. .HU "Privileges"
  100. John Griffith (\s-1HP/Apollo\s0) presented
  101. a new privileges proposal that simplified
  102. determining whether a process has, lacks, or inherits a privilege.
  103. .P
  104. In draft 8,
  105. a process could only inherit privilege
  106. if the ``allowed'' file-privilege attribute was set:
  107. inheritance, through the inheritable group,
  108. depended on restrictions provided by the ``allowed'' file privilege attribute.
  109. .P
  110. The subgroup agreed that this needed simplifying.
  111. The newly agreed-on substitute is that
  112. a privilege can be inheritable
  113. if it exists in the inheritable group
  114. or if the file's ``forced'' privilege attribute is on.
  115. In other words, after an exec occurs, a
  116. privilege that is on in the inheritable privilege group
  117. can turn itself on in the permitted privilege group.
  118. .P
  119. The subgroup spent much of the remaining time
  120. editing its part of the document.
  121. Two issues I hope will be resolved next meeting are:
  122. .AL
  123. .LI
  124. accommodating privileged shell scripts in the current proposal, and
  125. .LI
  126. determining how to store privilege information for later use.
  127. .LE
  128. .HU "Discretionary Access Control"
  129. The new \s-1DAC\s0 proposal consisted of two documents
  130. representing a collaborative effort by Paul Karger (\s-1OSF\s0),
  131. Rand Hoven (\s-1HP/APOLLO\s0),
  132. and Jon Spencer (Data General).
  133. It tried to
  134. simplify the way
  135. default \s-1ACL\s0s and \s-1MASK\s0_\s-1OBJ\s0s work,
  136. and it removed any requirement for \s-1MASK\s0_\s-1OBJ\s0 entries
  137. when no additional \s-1ACL\s0 entries existed.
  138. In the end,
  139. we decided to retain the old scheme
  140. but will try to shore up areas
  141. that the new proposal pointed out were particularly weak.
  142. The proposal's sponsors agreed to this,
  143. providing the new draft offers a satisfactory alternative simplification.
  144. .P
  145. The subgroup also attacked the opaque object issue described earlier,
  146. defining an interface
  147. to interconvert \s-1DAC\s0 opaque objects and text strings,
  148. and a relocatable \s-1ACL\s0 format
  149. that can be stored in an audit record.
  150. .P
  151. The \s-1DAC\s0 subgroup will pass their draft to the full group
  152. after the next meeting.
  153. .HU "Mandatory Access Control"
  154. The \s-1MAC\s0 subgroup
  155. discussed the written comments to their section
  156. and feel they will be ready for ballot after the next meeting.
  157. .P
  158. Two major issues arose:
  159. .AL
  160. .LI
  161. whether our document should address special (block and character device) files,
  162. and
  163. .LI
  164. whether we needed a \fIdup()\fP-like function to copy internal formats.
  165. .LE
  166. .P
  167. The subgroup decided the current version of P1003.6
  168. shouldn't address terminals or other special files,
  169. but the second issue will be passed on to the entire group.
  170. .HU "Audit"
  171. The Audit subgroup discussed all the written comments
  172. and will only need one more meeting to be ready for ballot.
  173. Their work,
  174. including mandatory record types,
  175. will be based on \s-1X/O\s0pen's.
  176. They will not address Portable Data Record Format,
  177. and optional record types will be implementation-defined.
  178. .P
  179. Clearly, audit functions
  180. will need both pointers to objects and their sizes
  181. to operate on \s-1MAC\s0, \s-1DAC\s0, and Privilege opaque data.
  182. Because of this,
  183. I predict all three subgroups will have to provide interfaces
  184. to provide the information.
  185. .HU "Liaison .6/.7/.8"
  186. The liaison group met again
  187. to discuss areas of compatibility and overlap between our respective documents.
  188. (The October P1003.6 snitch report sketches our ongoing agenda.)
  189. We identified areas that P1003.6 (Security),
  190. P1003.7 (System Administration),
  191. and P1003.8 (\s-1TFA\s0) already handle,
  192. areas we might handle,
  193. and areas that are falling through the cracks.
  194. After we finish identifying areas of concern,
  195. we may write \s-1PAR\s0s for anything we cannot farm out to existing groups.
  196. In April, we will discuss how to report our findings
  197. back to the three groups.
  198.