Product SiteDocumentation Site

5. Cambios en Fedora para administradores de sistema

5.1. Seguridad

5.1.1. Sistema de certificados Dogtag

El Sistema de certificados Dogtag (DGS, por las iniciales en inglés de Dogtag Certificate System), es una Autoridad certificada (CA, por las iniciales en inglés de Certificate Authority) de tipo empresarial de código abierto, que ofrece soporte para todos los aspectos relacionados con la administración del período de vida de los certificados, incluyendo Certificate Authority (CA), Data Recovery Manager (DRM), Online Certificate Status Protocol (OCSP) Manager, Registration Authority (RA), Token Key Service (TKS), Token Processing System (TPS) y administración de trajetas inteligentes, mediante la utilización de Enterprise Security Client (ESC).
Vea la página Sistemas de certificados Dogtag en el wiki de Fedora para conocer más detalles — http://fedoraproject.org/w/index.php?title=Features/DogtagCertificateSystem.

5.1.2. Lista Blanca de modprobe

La Lista Blanca modprobe permite que los administradores de sistemas en situaciones de alta seguridad puedan limitar los módulos cargados por modprobe, a una lista determinada previamente configurada. Este límite hace que sea imposible que usuarios no autorizados aprovechen deficiencias en los módulos que no son generalmente utilizados, por ejemplo, asociando hardware. Por lo tanto, la cantidad de código potencialmente dañino que puedan ejecutar dentro del kernel es limitada.
Modprobe también puede ejecutar comandos específicos en lugar de cargar un módulo (mediante la utilización de la directiva de configuración install); esto es restringido utilizando la misma lista blanca. Para ayudar a los administradores de sistema a compilar esta lista blanca, se han agregado funciones adicionales modprobe: será posible registrar toda la información (algo parecido a utilizar modprobe -v) en un archivo determinado, incluyendo las acciones modprobe que estén ejecutándose en dracut initrd. Un script será ofrecido para que compile una lista blanca a partir de de la información del registro.
Utilice esta lista blanca para limitar considerablemente el espacio de ataque sobre la superficie del kernel, y evitar riesgos de vulnerabilidad con códigos de kernel de uso poco frecuente. Un sistema de escritorio ejemplo de Fedora actualmente posee 79 módulos cargados, de los 1964 módulos disponibles (4%). Si se toma en cuenta el tamaño del código, y se incluye al archivo principal del kernel (/boot/vmlinuz*), el sistema de escritorio ejemplo ejecuta 8.26 MB de código en el espacio del kernel, de 34.66 MB disponibles (24%).
Vea la página de la característica Lista Blanca de Modprobe en el wiki de Fedora para conocer una descripción más completa de ella: http://fedoraproject.org/w/index.php?title=Features/ModprobeWhitelist

5.1.3. Diálogo de cuenta de usuario

Ha sido diseñado e implementado un nuevo diálogo de cuentas de usuario, para poder generar nuevos usuarios y editar información relacionada con ellos, en los sistemas de usuario único, o en pequeños despliegues. Este nuevo diálogo sustituye funciones previamente disponibles en una variedad de otras herramientas, como ser por ejemplo system-config-user, gnome-about-me, gdmsetup and polkit-gnome-authorization, y hace que todo esté disponible en un solo lugar.
La página de Diálogo de cuenta de usuario en el wiki de Fedora ofrece más detalles: http://fedoraproject.org/w/index.php?title=Features/UserAccountDialog

5.1.4. Policy Kit One

PolicyKitOne reemplaza al antiguo y obsoleto PolicyKit, y le ofrece a los usuarios de KDE una mejor experiencia con sus aplicaciones y su escritorio en generall. La Edición de escritorio KDE de Fedora 12 utilizaba el Agente de autenticación de Gnome. En Fedora 13, PolicyKitOne hace posible que se utilice el agente de autenticación propio de KDE, KAuth.
Para conocer una descripción completa de esta característica, vea la página KDE PolicyKit One Qt en el wiki de Fedora http://fedoraproject.org/w/index.php?title=Features/KDE_PolicyKitOneQt