<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sat, Dec 13, 2014 at 5:19 AM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank">leichter@lrw.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><span class="">On Dec 12, 2014, at 6:31 PM, Bill Frantz <<a href="mailto:frantz@pwpconsult.com">frantz@pwpconsult.com</a>> wrote:<br>
>> BTW, it's this repurposing of the user ID mechanism that makes it complicated to support multiple users on devices running these OS's.<br>
><br>
> I think Polaris dynamically added UserIDs as needed. I don't see how that would interfere with having two or more users on a machine, as long as the "real" users had different names from the shadow IDs, and that could be done with a naming convention.<br>
</span>You end up with a user id for every user/program pair, as you certainly don't want to move inter-user controls into each program.  With only a single user, the classic suid mechanism grants the right access to a program while it's running; with multiple users, you'll need something more elaborate.<br>
<br>
Certainly not impossible, just much more complicated.<div class=""><div class="h5"></div></div></blockquote></div><div><br></div><div>We should include group IDs as well as the SELinux labels.</div><div><br></div><div>The nice thing about GIDs is that they can be shared and</div><div>a user and process can have multiple groups.</div><div><br></div>SELinux: Contexts and labels, is under appreciated especially </div><div class="gmail_extra">when combined with data files and SGID and SUID flags on </div><div class="gmail_extra">executables.</div><div class="gmail_extra"><br></div><div class="gmail_extra">I suspect the necessary tools are present but the difficult policy</div><div class="gmail_extra">decisions that plague all security systems are wanting.</div><div class="gmail_extra"><br>See also "Smack"   <a href="http://en.wikipedia.org/wiki/Smack_%28software%29">http://en.wikipedia.org/wiki/Smack_%28software%29</a><br>Smack is the main access control mechanism for the MeeGo mobile Operating System.[3][4] It is also used to sandbox HTML5 web applications in the Tizen architecture,[5] in the commercial Wind River Linux solutions for embedded device development,[6][7] and in Philips Digital TV products.[8]<br></div><div class="gmail_extra"><br><div><br></div><div><br></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>