LINUX.ORG.RU

Apparmor


7

0

Всего сообщений: 5

AppArmor и YAMA собираются включить в ядро Linux 2.6.36

Группа Ядро Linux

Джеймс Моррис (James Morris), куратор разработки системы безопасности Linux, сообщил, что патчи, обеспечивающие поддержку AppArmor и Yama, поставлены в очередь на включение в основную ветку ядра Linux и должны войти в ядро 2.6.36.

AppArmor — система безопасности мандатного контроля доступа (MAC) для Linux, основанная на профилях, позволяющих ограничить доступ программы к определенному набору файлов, привилегий, использованию ресурсов и сети. Разработан компанией Immunix, затем после приобретения последней Novell был открыт под лицензией GNU GPL и включён в OpenSUSE. Со временем разработка AppArmor затихла; в 2008 году Рассел Кокер (Russel Coker), один из авторов SELinux, высказал мнение, что AppArmor бесперспективен.

В последнее время поддержкой AppArmor занимался разработчик Canonical Джон Йохансен (John Johansen), он же работает над включением AppArmor в состав ядра Linux.

Помимо AppArmor, в очереди на включение присутствует модуль безопасности YAMA, разработанный Canonical.

>>> Подробности

 , yama, ,

sjinks
()

Canonical повторила попытку интегрировать AppArmor в основную ветку ядра Linux

Группа Ядро Linux

Компания Canonical, продвигающая AppArmor в Ubuntu в роли более простого в настройке аналога системы определения политик безопасности SELinux, предприняла повторную попытку инициировать процесс интеграции AppArmor в основную ветку Linux. Прошлая попытка была осуществлена в 2007 году компанией Novell, но привела лишь к критике со стороны некоторых авторитетных разработчиков ядра.

Основные претензии сводились к недостаточной совместимости с интерфейсом LSM (Linux Security Modules) и привязке к именам файлов вместо реализации через ассоциированные с объектом метки (как в SELinux). Разработчики из проекта Ubuntu учли высказанные ранее замечания и подготовили улучшенный вариант AppArmor, переработанный в плане использования стандартных хуков LSM (задействовали security_path вместо vfs), что повышает привлекательность патча для включения в основное ядро.

Изначально AppArmor представлял собой проприетарный продукт компании Immunix, которая была поглощена компанией Novell в 2005 году. Год спустя исходные тексты AppArmor были открыты компанией Novell под лицензией GPL и интегрированы в дистрибутив openSUSE. В 2007 году основатель проекта и команда разработчиков AppArmor покинула компанию Novell и развитие технологии почти остановилось. Novell сохранила в своих продуктах поддержку AppArmor, но интегрировала в дистрибутив и поддержку SELinux, позиционируя данную технологию как более перспективную. Отказался от AppArmor и дистрибутив Mandriva, перешедший на использование интегрированного в Linux 2.6.30 фреймворка TOMOYO. Единственным оплотом AppArmor остался проект Ubuntu, разработчики которого продолжают развивать технологию и, например, недавно добавили в парсер AppArmor поддержку кэширования правил, что позволило значительно ускорить процесс инициализации во время загрузки.

>>> Взято с OpenNet

 , , , ,

skai-falkorr
()

Безопасный Linux : Часть третья. Архитектура безопасности

Группа Документация

Третья статья серии «Безопасный Linux» посвящена некоторым особенностям архитектуры AppArmor. Она будет полезна программистам и администраторам, которые хотят внести свой вклад в развитие продукта, а также более полно использовать в своих приложениях возможности этой системы обеспечения безопасности.

>>> Подробности

 ,

IBM_dW
()

Безопасный Linux : Часть вторая. AppArmor – разработка профилей

Группа Документация

В прошлой статье мы исследовали базовые возможности и воспользовались уже готовыми профилями AppArmor. Эта статья посвящена профилям программ, контролируемых системой AppArmor. Цель статьи – дать обзор возможностей, предоставляемых для контроля приложений, и ссылки на более подробную и специализированную документацию.

>>> Подробности

 ,

IBM_dW
()

Безопасный Linux : Часть первая. AppArmor – песочница для приложений

Группа Документация

В серии статей мы рассмотрим систему AppArmor, реализующую другой – менее популярный, но более мощный – принцип: «запрещено все, что не разрешено явно». В первом материале серии мы дадим только основные сведения об этой замечательной разработке. В последующих – остановимся на работе с AppArmor подробнее, а также рассмотрим другие средства обеспечения безопасности, такие как SELinux.

>>> Подробности

 ,

IBM_dW
()