<para>Esta seção é principalmente para super-usuários (<systemitem>root</systemitem>), pessoas com grande necessidade de segurança, ou simplesmente pessoas interessadas tecnicamente. Não é necessário ler isto se você somente usa o &Linux; em sua casa para uso pessoal, apesar de sempre ser bom aprender algumas coisinhas a mais sobre o seu sistema.</para>
<para>Um administrador de sistema deve querer restringir o acesso como quem tem permissão de usar o &kppp;. Existem duas maneiras de realizar isto.</para>
<title>Restringindo o acesso com permissões de grupo</title>
<para>Crie um novo grupo (você pode desejar nomeá-lo como <systemitem>discagem</systemitem> ou similar), e coloque cada usuário que deve ter permissão para usar o &kppp; neste grupo. Então digite em um terminal:</para>
<para>Isto considera que o &kde; foi instalado em <filename class="directory"> /opt/kde/</filename> e que seu novo grupo foi nomeado <systemitem>discagem</systemitem>.</para>
<title>Restringindo o acesso através do &kppp;</title>
<para>Antes de fazer qualquer coisa, o &kppp; verifica se existe um arquivo nomeado <filename>/etc/kppp.allow</filename>. Se este arquivo existir, somente os usuários nomeados neste arquivo terão permissão de discar. Este arquivo deve ser legível para todos (mas é claro <emphasis>NÃO</emphasis> gravável). Somente nomes de login são reconhecidos, logo você não pode usar <acronym>UID</acronym>s neste arquivo. Aqui está um exemplo simples:</para>
<para>No exemplo acima, somente os usuários <systemitem>frederico</systemitem>, <systemitem>carlos</systemitem> e <systemitem>diana</systemitem> tem permissão de discagem, bem como cada usuário com uma <acronym>UID</acronym> de 0 (assim você não precisa listar o root explicitamente neste arquivo).</para>
<para>É virtualmente impossível escrever um discador sem o bit <acronym>SUID</acronym> que seja tanto seguro como fácil de usar para usuários inexperientes. O &kppp; lida com os riscos de segurança com a estratégia a seguir.</para>
<para>O processo mestre, que manipula todas as operações da <acronym>GUI</acronym> (como a interação com o usuário), desliga o estado do <acronym>SUID</acronym> após a bifurcação, e se executa com privilégios normais do usuário.</para>
<para>O processo escravo mantém estes privilégios, e é responsável por todas as ações que precisam de privilégios de <systemitem>root</systemitem>. Para manter esta parte segura, nenhuma chamada de biblioteca do &kde; ou &Qt; são usadas aqui, apenas chamadas de bibliotecas simples. O código fonte para este processo é curto (cerca de 500 linhas) e bem documentado, assim é fácil para você verificar por falhas de segurança.</para>
<para>Agradecimentos especiais para Harri Porten por escrever este excelente pedaço de código. Pensava-se que seria impossível, mas ele dominou-o em uma semana.</para>