[Ответить в тред] Ответить в тред

02/12/16 - Конкурс визуальных новелл доски /ruvn/
15/11/16 - **НОВЫЙ ФУНКЦИОНАЛ** - Стикеры
09/10/16 - Открыта доска /int/ - International, давайте расскажем о ней!

Check this out!

Новые доски: /2d/ - Аниме/Беседка • /wwe/ - WorldWide Wrestling Universe • /ch/ - Чатики и конфочки • /int/ - International • /ruvn/ - Российские визуальные новеллы • /math/ - Математика • Создай свою

[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 17 | 4 | 8
Назад Вниз Каталог Обновить

Лучшей системы мандатного управления доступом тред Аноним (Linux: Firefox based) 21/03/17 Втр 19:04:20  1996656  
apparmor.png (135Кб, 728x340)
AppArmor предназначен для защиты системы от нападений, пытающихся использовать уязвимости в приложениях, которые работают в данной системе. Угроза заключается в том, что нападающий может заставить уязвимую программу сделать что-либо непредсказуемое или нежелательное. AppArmor отвечает на эту угрозу, ограничивая доступ программы к ресурсам, предоставляя ей только минимально необходимые для ее нормального функционирования ресурсы, эффективно устанавливая для нее режим "наименьших привилегий".
https://www.ibm.com/developerworks/ru/library/l-apparmor-1/
https://www.ibm.com/developerworks/ru/library/l-apparmor-2/
https://www.ibm.com/developerworks/ru/library/l-apparmor-3/

>Он же приниципально не котролирует права на mount -bind. Получив возможность запускать код от рута, первым делом биндим /bin, /sbin и т.п. куда-нибудь в тихое местечко, и вуаля - вся система наша, что есть apparmor, что нет его
А вот и контроилирует: без capability sys_admin, mount --bind и pivot_root невозможны.

>Если вы скопируете, например, утилиту ping из каталога /bin/ в каталог /usr/bin или переименуете ее в my_ping, то никакие ограничения AppArmor на нее действовать уже не будут – не будет профиля для «новой» программы.
Во первых, не скопируем, потму что у пофили это обычно блокируют. Даже если скопируем - не запустим, так как на запуск право дается избранным файлам. Даже если запустим - запущенное приложение унаследует ограничения родительского профиля.

>Распознавание приложений и, соответственно, определение их полномочий, производится по имени исполняемого файла. Именно этот момент очень часто выступает ключевым в критике AppArmor. Действительно, подменив имя исполняемого файла, злоумышленник может вывести приложение из-под контроля AppArmor. Самый простой пример — создание жесткой ссылки. Более сложный вариант — выполнение mount --bind или pivot_root.
Хрен там раз: AppArmor контролирует создание ссылок, куда попало ссылку не кинешь. Хрен там два: без capability sys_admin, mount --bind и pivot_root невозможны.

>Недостаток такого подхода заключается в том, что при создании жесткой символической ссылки приложение «уходит» из-под контроля системы безопасности.
AppArmor это успешно контролирует через l,

>В частности, TOMOYO, в отличие от AppArmor, позволяет контролировать права на операции mount --bind и pivot_root
Врёти, без capability sys_admin, ничего у вас не выйдет, а большинство профилей в этом разрешении не нуждаются (точнее не видел ни одгого такого профиля).

>Даже простой tomoyo, при правильной настройке, может очень сильно обломать кайф таким ксакепам. А apparmor - нет, при всем желании.
>Вообще, в случае локального/удаленного рута apparmor будет защищать не лучше пресловутого фИгового листика.
Врёти, ваши доказательства не доказательства и разгромлены выше.

В тред приглашаются критики, способные продемонстрировать реалистичные способы ухода от контроля AppArmor.

Литература:
http://securityblog.org/2006/04/19/security-anti-pattern-path-based-access-control/
https://www.opennet.ru/opennews/art.shtml?num=27488 - скептики в каментах
Аноним (Apple Mac: Safari) 21/03/17 Втр 19:55:38  1996673
.jpg (73Кб, 640x733)
Аноним (Linux: Firefox based) 21/03/17 Втр 20:34:58  1996710
>This means, for example, while a file that is inaccessible may become accessible under AppArmor when a hard link to it is created
Ставим на защищаемый файл иммунный бит - и каюк уязвимости.
Аноним (Linux: Firefox based) 21/03/17 Втр 20:42:12  1996718
2mqcem8dvNY.jpg (170Кб, 960x640)
2V9Oo3kqeko.jpg (42Кб, 600x316)
Все обвинения высосаны из пальца. Оправдывайтесь, хейтеры.
Аноним (Ubuntu Linux: Firefox based) 22/03/17 Срд 19:55:26  1997506
bump
Аноним (Microsoft Windows 7: Firefox based) 23/03/17 Чтв 06:32:19  1997809
>>1996718
рашка гавно)
я крутой либирал)
Аноним (Microsoft Windows 7: Palemoon) 23/03/17 Чтв 11:28:14  1997870
>уязвимости
>как с помощью AppArmor защитить от взлома свой Linux-компьютер
Но ведь линакс создавался как многопользовательская система с прицелом на безопасность!!! В отличие от говняного виндоса!! Пользователи более подкованы в безопасности, а у виндоса эпидемии вирусов!!! ДАже контроль уетных зааписей можно обойти а вот у линукса судо запоминающее на несколько минут права - нельзя!!!
Аноним (Microsoft Windows 7: Firefox based) 23/03/17 Чтв 12:04:27  1997894
>>1996656 (OP)
>этот дебил-аутист
Нахуй иди.
Аноним (Ubuntu Linux: Firefox based) 23/03/17 Чтв 12:27:58  1997904
>>1997809
+15

>>1997870
tolsto

>>1997894
pososi pisos
Аноним (Microsoft Windows 7: Firefox based) 23/03/17 Чтв 13:20:00  1997931
>>1997904
запад говно, как и твоя МАНДАтное дерявое приложение для любителей срачельника-консолички.
Не благодари, можешь просто уёбывать.
Аноним (Ubuntu Linux: Firefox based) 23/03/17 Чтв 18:26:31  1998236
bump
Аноним (Google Android: Mobile Safari) 23/03/17 Чтв 18:27:54  1998237
>>1996656 (OP)
Сравни с SElinux и TOMOYO.
Аноним (Ubuntu Linux: Firefox based) 23/03/17 Чтв 20:46:13  1998351
SELAPPcomparati[...].png (84Кб, 1056x673)
>>1998237
Без сомнения, правильно сконфигурированный SELinux способен предоставить системе гораздо более высокий уровень защиты. А политикам MLS/MCS AppArmor не может противопоставить ровным счетом ничего. Да и разработчики не зря свои деньги получают – с каждым релизом политики SELinux поддерживают всё больше и больше приложений, а большинство проблем решаются тривиальными способами. Но при всех этих достоинствах у SELinux есть существенный недостаток – все его политики предлагаются конечному пользователю с посылом «товарищ, доверься нам – мы ведь профессионалы». И я, конечно, не вижу объективных причин не доверять разработчикам. Однако, понимание механизмов работы системы крайне важно, особенно, когда дело касается безопасности. В случае с AppArmor практически любой пользователь сможет не только самостоятельно написать (сгенерировать) профиль для любого приложения, но и понять, как это работает. А это очень важное преимущество. Для понимания SELinux придется на месяц-другой погрузиться в его увлекательный мир, и совсем не факт, что этого будет достаточно.
Аноним (Linux: Chromium based) 23/03/17 Чтв 21:19:40  1998368
>>1998351
Уноси свою коляску отсюда, маркетолог хуев.
Аноним (Ubuntu Linux: Firefox based) 24/03/17 Птн 17:47:56  1998910
>>1998237
Ограничения TOMOYO Linux 2.x

Имплементция TOMOYO Linux 2.x включена в основную ветку разработки ядра Linux, но всё еще не полна, но всё еще эффективна для управления доступом к файлам, но всё ещё не поддерживает следующие аспекты:

атрибуты файлов и управление пространством имен.
capabilities
сеть.
сигнал.
переменные окружения.
резервация порта.

Однако аппармор сыроват, не имеет собственного лога (срет в kern.log),
Аноним (Linux: Firefox based) 26/03/17 Вск 18:42:32  2001493
bump
Аноним (Google Android: Mobile Safari) 26/03/17 Вск 18:44:36  2001498
>>1998351
В первый раз вижу политику SElinux, и уже понял весь пиздец. Не просто так его сложным называют...
Аноним (Linux: Firefox based) 30/03/17 Чтв 07:52:37  2004428
бамп

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 17 | 4 | 8
Назад Вверх Каталог Обновить

Топ тредов
Избранное