s
19 708 Pages

le terme chroot (Contraction de changement et racine), Dans informatique et en particulier systèmes d'exploitation Unix et Unix, indique une opération qui consiste à changer la annuaire référence processus qui sont exécution en cours et les processus générés par celui-ci (que l'on appelle processus enfants).

Description et caractéristiques

Normalement, les fonctions nécessaires pour mettre en œuvre la chroot Ils sont directement mises en œuvre noyau système d'exploitation.

Il est une méthode utilisée pour isoler les limites de fonctionnement d'un 'application, mais il n'a pas été conçue comme une méthode de sécurité, bien que certains systèmes, tels que FreeBSD, l'utiliser avec des attentions en tant que tels. Le nom vient de l'ordinateur racine (Root), qui indique la racine de la système de fichiers la le système d'exploitation (Filesystem Hierarchy Standard) Qui contient tous les autres répertoires.

En règle générale, un logiciel Vous pouvez accéder à tous disques et les ressources du système d'exploitation, conformément à la permis; l'opération de chroot consiste à exécuter le programme enfermé dans un sous-répertoire, ce qui permet l'accès uniquement aux ressources dont ils ont besoin strictement. Le sous-répertoire en question est aussi appelé chroot et comprend une copie (généralement liens durs) De tous les fichiers système requis par le logiciel. Dans le cas des systèmes Unix, il est également nécessaire une copie fichier de périphérique auquel le programme a besoin d'accéder.

Si un biscuit salé Parvient à prendre le contrôle d'une application, il aura tous les privilèges associés à l'application et peut être en mesure de compromettre la sécurité de l'ensemble du système, par exemple, l'installation d'un rootkits. A l'inverse, si le programme de compromis est situé dans un chroot, Vous devez d'abord sortir du périmètre et seulement après peut faire des dommages au système.

Articles connexes

liens externes