AppArmor - AppArmor

AppArmor
AppArmor logo.svg
Автор (ы) оригинала Иммуникс
Разработчики) Первоначально Immunix (1998-2005), затем SUSE как часть Novell (2005-2009), а в настоящее время Canonical Ltd (с 2009).
Первый выпуск 1998 ; 23 года назад ( 1998 )
Стабильный выпуск
3.0.1 / 2 декабря 2020 г . ; 8 месяцев назад ( 2020-12-02 )
Репозиторий gitlab .com / apparmor
Написано в C , Python , C ++ , sh
Операционная система Linux
Тип Безопасность, Модули безопасности Linux (LSM)
Лицензия Стандартная общественная лицензия GNU
Веб-сайт apparmor .net

AppArmor («Application Armor») - это модуль безопасности ядра Linux, который позволяет системному администратору ограничивать возможности программ с помощью профилей программ. Профили могут предоставлять такие возможности, как доступ к сети, доступ к необработанным сокетам, а также разрешение на чтение, запись или выполнение файлов по совпадающим путям. AppArmor дополняет традиционную модель дискреционного контроля доступа (DAC) Unix , обеспечивая обязательный контроль доступа (MAC). Он был частично включен в основное ядро ​​Linux с версии 2.6.36, а его разработка поддерживалась Canonical с 2009 года.

Подробности

В дополнение к ручному созданию профилей, AppArmor включает режим обучения, в котором нарушения профиля регистрируются, но не предотвращаются. Затем этот журнал можно использовать для создания профиля AppArmor на основе типичного поведения программы.

AppArmor реализован с использованием интерфейса ядра Linux Security Modules (LSM).

AppArmor частично предлагается как альтернатива SELinux , которую критики считают сложной для администраторов в настройке и обслуживании. В отличие от SELinux, который основан на применении меток к файлам, AppArmor работает с путями к файлам. Сторонники AppArmor утверждают, что он менее сложен и легче для освоения обычным пользователем, чем SELinux. Они также утверждают, что AppArmor требует меньше модификаций для работы с существующими системами. Например, SELinux требует файловой системы, которая поддерживает «метки безопасности», и поэтому не может обеспечивать контроль доступа к файлам, смонтированным через NFS. AppArmor не зависит от файловой системы.

Другие системы

AppArmor представляет собой один из нескольких возможных подходов к проблеме ограничения действий, которые может выполнять установленное программное обеспечение.

Система SELinux обычно использует подход, аналогичный AppArmor. Одно важное отличие: SELinux идентифицирует объекты файловой системы по номеру inode, а не по пути. В AppArmor недоступный файл может стать доступным, если на него будет создана жесткая ссылка . Это различие может быть менее важным, чем когда-то, поскольку Ubuntu 10.10 и более поздние версии смягчают это с помощью модуля безопасности под названием Yama, который также используется в других дистрибутивах. Модель SELinux на основе inode всегда по своей сути запрещала доступ через вновь созданные жесткие ссылки, потому что жесткая ссылка указывала бы на недоступный inode.

SELinux и AppArmor также существенно различаются по способу администрирования и интеграции в систему.

Изоляция процессов также может быть достигнута с помощью таких механизмов, как виртуализация; Например, в проекте « Один ноутбук на ребенка» (OLPC) отдельные приложения помещаются в « песочницу» в облегченном Vserver .

В 2007 году было представлено упрощенное ядро ​​обязательного контроля доступа .

В 2009 году новое решение под названием Tomoyo было включено в Linux 2.6.30; как и AppArmor, он также использует управление доступом на основе пути.

Доступность

AppArmor впервые был использован в Immunix Linux 1998–2003 гг. В то время AppArmor был известен как SubDomain, ссылка на возможность сегментации профиля безопасности для конкретной программы на разные домены, между которыми программа может переключаться динамически. AppArmor впервые был доступен в SLES и openSUSE и впервые был включен по умолчанию в SLES 10 и openSUSE 10.1.

В мае 2005 года Novell приобрела Immunix и переименовала SubDomain в AppArmor и начала очистку и переписывание кода для включения в ядро Linux. С 2005 по сентябрь 2007 года AppArmor обслуживала Novell. Novell была передана SUSE, которая теперь является законным владельцем торговой марки AppArmor.

AppArmor был впервые успешно перенесен / упакован для Ubuntu в апреле 2007 года. AppArmor стал пакетом по умолчанию, начиная с Ubuntu 7.10, и стал частью выпуска Ubuntu 8.04, по умолчанию защищая только CUPS . Начиная с Ubuntu 9.04, больше элементов, таких как MySQL, имеют установленные профили. Укрепление AppArmor продолжало улучшаться в Ubuntu 9.10, поскольку он поставляется с профилями для своего гостевого сеанса, виртуальными машинами libvirt , средством просмотра документов Evince и дополнительным профилем Firefox.

AppArmor был интегрирован в выпуск ядра 2.6.36, октябрь 2010 г.

AppArmor интегрирован в Synology DSM с версии 5.1 Beta в 2014 году.

AppArmor был включен в Solus Release 3 15.08.2017.

AppArmor включен по умолчанию в Debian 10 (Buster) , выпущенном в июле 2019 года.

AppArmor доступен в официальных репозиториях Arch Linux .

Смотрите также

использованная литература

внешние ссылки