home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 October / usenetsourcesnewsgroupsinfomagicoctober1994disk2.iso / std_unix / volume.17 / text0037.txt < prev    next >
Encoding:
Internet Message Format  |  1990-01-06  |  6.0 KB

  1. From: Jeffrey S. Haemer <jsh@usenix.org>
  2.  
  3.  
  4.  
  5.             An Update on UNIX* and C Standards Activities
  6.  
  7.                             September 1989
  8.  
  9.                  USENIX Standards Watchdog Committee
  10.  
  11.                    Jeffrey S. Haemer, Report Editor
  12.  
  13. IEEE 1003.6: Security Extensions Update
  14.  
  15. Ana Maria de Alvare <anamaria@lll-lcc.llnl.gov> reports on the July
  16. 10-14, 1989 meeting, in San Jose, California:
  17.  
  18. P1003.6 (security) is split into four main groups: privileges,
  19. mandatory access control (MAC), audit, and discretionary access
  20. control (DAC).  In addition, there is a definitions group, whose
  21. charter is to define terms and to insure that definitions used by
  22. 1003.6 do not clash with definitions in other 1003 groups.
  23.  
  24.   1.  DEFINITIONS
  25.  
  26.       The definitions group reviewed all definitions new to draft two.
  27.       The majority were from the audit group and were approved.
  28.       Amusingly, the lone exception was the definition of "audit",
  29.       which included an interpretation of an audit record; the
  30.       definition group considered this to be outside the audit group's
  31.       goals.
  32.  
  33.       The group also chose a global naming convention,
  34.       PREFIX_FUNCTIONNAME, where PREFIX represents the security
  35.       section/topic.  Current prefixes are "priv_", "mac_", "aud_",
  36.       and "acl_" (DAC).  The same prefix rule extends to data
  37.       structures (e.g. "priv_t").
  38.  
  39.   2.  MAC
  40.  
  41.       Several issues were resolved.
  42.  
  43.          o+ A 'write up' standard will be neither restricted nor
  44.            guaranteed.
  45.  
  46. __________
  47.  
  48.   * UNIX is a registered trademark of AT&T in the U.S. and other
  49.     countries.
  50.  
  51. September 1989 Standards Update       IEEE 1003.6: Security Extensions
  52.  
  53.  
  54.                                 - 2 -
  55.  
  56.          o+ The 'upgrade directories' function was dropped, since a
  57.            'write up' without a read does not guarantee success.
  58.  
  59.          o+ Change file label/level and change process label operations
  60.            will be accepted for privileged processes
  61.  
  62.          o+ The MAC_PRESENT variable will be added to the sysconf, to
  63.            indicate that a MAC mechanism is installed in the system.
  64.            MAC_CONTROLLED and MAC_ALWAYS were also proposed.
  65.            MAC_CONTROLLED would return the value of a file controlled
  66.            by a MAC mechanism, and MAC_ALWAYS would indicate that all
  67.            objects on the system contain associated MAC information.
  68.  
  69.          o+ A set of six privileges were defined: P_upgrade,
  70.            P_covertchannel, P_MAC_READ, P_MAC_WRITE, P_LABEL_OBJ,
  71.            P_LABEL_SUBJ.  The last two might be folded under
  72.            READ/WRITE privileges, however these two are the most
  73.            sensitive of all.
  74.  
  75.       The next meeting will see discussions of SUN's multiple-level
  76.       directories, the recalculation function, and information labels.
  77.       The group will also review the .6 draft, the MAC common
  78.       description language interface, and 1003.1/.1a.
  79.  
  80.   3.  PRIVILEGES
  81.  
  82.       The privilege group has defined interfaces for file privileges.
  83.       For example, priv_fstate_t() will return whether privilege for
  84.       the file is required, allowed, or forbidden.  A process's
  85.       privilege can be permitted, effective, or inheritable.
  86.  
  87.       Also, there is now a list of needed privileges, including
  88.       PRIV_SETUID and PRIV_SETGID (set the uid and gid of a file or
  89.       process), PRIV_FOWNER (change the owner uid of a file),
  90.       PRIV_ADMIN (do administrative operations like unlinking a file),
  91.       PRIV_RESOURCE (set the sticky bit or be able to use memory),
  92.       DAC_READ/WRITE (override access search or read and access write)
  93.  
  94.       The process-privilege interface is still an open issue, and will
  95.       be discussed in October.  These three suggestions are on the
  96.       table:
  97.  
  98.         1.  A function pair.  priv_set_priv(id,attr,value) and valuet
  99.             priv_get_priv(id,attr).  (Something of type "valuet" can
  100.             take on the values "required", "allowed", or "forbidden".)
  101.  
  102. September 1989 Standards Update       IEEE 1003.6: Security Extensions
  103.  
  104.  
  105.                                 - 3 -
  106.  
  107.         2.  An interface to set or unset multiple privileges at a
  108.             time.
  109.  
  110.         3.  A requirement that the operating system re-calculate
  111.             privileges for each process every time that process
  112.             manipulates an object.
  113.  
  114.       Next meeting, the privilege group will focus on developing
  115.       functional interface descriptions in both English and in Common
  116.       Descriptive Language (CDL).
  117.  
  118.   4.  DAC
  119.  
  120.       The DAC group decided to describe interfaces using a procedural
  121.       interface.  They defined the minimum set of functions required
  122.       for access control lists (ACLs) -- open, close, write, sort,
  123.       create_entry, get_entry, dup_entry, delete_entry, set_key,
  124.       get_key, and add/delete permission -- and the minimum set of
  125.       commands -- getacl and setacl.  They also defined the needed
  126.       privileges and passed their list to the privilege group.  The
  127.       October meeting will focus on polishing the current draft and
  128.       addressing default ACL interfaces.
  129.  
  130.   5.  AUDIT
  131.  
  132.       The group discussed portability, especially data portability.
  133.       Should only privileged processes write to audit logs?  (The
  134.       consensus is, "Yes.") And how much should the record format be
  135.       standardized?
  136.  
  137.       The October meeting will see a draft review, plus discussions on
  138.       event identification, classes, style and data representation,
  139.       and token grammar.
  140.  
  141.   6.  NEW GROUP: NETWORK/SYSTEM ADMINISTRATION
  142.  
  143.       Because interconnectivity is at the heart of many security and
  144.       administration issues, "interconnectivity" between P1003.6,
  145.       P1003.7 (system administration), and P1003.8 (networking) had to
  146.       improve.  A joint, evening meeting of the three groups set this
  147.       in motion, and five members of 1003.6 have signed up to review
  148.       drafts from the other two groups.  They intend to begin working
  149.       on this area formally in October.
  150.  
  151. September 1989 Standards Update       IEEE 1003.6: Security Extensions
  152.  
  153.  
  154. Volume-Number: Volume 17, Number 42
  155.  
  156.  
  157.