LINUX.ORG.RU

Подготовка Linux к массовому использованию

 ,


0

0

Наличие зловредного ПО - это неотъемлемое свойство зрелой платформы.


Второй взлом инфраструктуры BitTorrent-клиента Transmission

Хоть там его и раскритиковали но всёж не следует ли как-то подготовиться?
chroot или запуск под другим пользователем не выход,
так как набирать пароли каждый раз для запуска программы приведёт к тому, что пользователь снизит их безопасность.
Плюс надо чтобы были настроены sudo или suid, а их «во избежание» лучше держать отключенными.

Вот что я предлагаю, сейчас в linux только один пользователь может запускать бинарники с другим UID - root.
Я же предлагаю сделать систему иерархических ID.

1) ID с которым пользователь совершил логин
2) Диапазон ID с которыми пользователь запускает программы и имеет полные права на доступ к файлам созданным этими программами.

Пользователь не будет под тем ID, под которым выполнил логин запускать кроме файлового менеджера какие либо программы.
Вместо этого каждая программа будет работать под своим отдельным ID с назначенными ему правами и переменными окружения, но при этом иметь доступа к файлам других программ не будет, если только пользователь с основным ID, то есть с тем, под которым пользователь совершил логин разрешил ей это.

В принципе, для реализации такой схемы надо две вещи:
сделать механизм доступа программ c ID к файлам с UID из сопоставленного этому ID диапазона и дать обычному пользователю права на запуск программ с ID из выделенного ему диапазона UID.

П.С. Название темы не удачное, когда придумаю лучше то поменяю.

★★★★★

Ответ на: комментарий от kachan

Думаю над механизмом, как одной программе не дать добраться до файлов созданных другой программой.
Ну естественно про ручную смену прав и логин через sudo я знаю.

Я думаю над тем, как сделать так чтобы это было удобным.
Во вторых предложенное мной лучше контейнера тем,
что обновляться программы будут так же как и сейчас,
а не как в контейнерах с зоопарком библиотек.

torvn77 ★★★★★
() автор топика
Последнее исправление: torvn77 (всего исправлений: 2)
Ответ на: комментарий от novitchok

Ну а почему говорят что всё это не достаточно и хотят изолировать приложения в виртуальных машинах или контейнерах?

torvn77 ★★★★★
() автор топика
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от torvn77

как одной программе не дать добраться до файлов созданных другой программой.

Помимо файлов есть много ещё всяких механизмов взаимодействия.

pawnhearts ★★★★★
()
Ответ на: комментарий от anonymous

Потому что не осилили SELinux

Удваиваю литраж чая этому господину!

ZhuKoV
()

Вот что я предлагаю, сейчас в linux только один пользователь может запускать бинарники с другим UID - root.

Бит suid намекает, что ты не прав.

Я же предлагаю сделать систему иерархических ID.

Она уже иерархическая.

Дальше не читал - потерял интерес.

BigAlex ★★★
()

Selinux почти всегда это избыточное ненужное говно.

Простой запуск приложения с firejail решает поставленные задачи.

Можно приложение отдельной директории запереть с --private=/home/user/dir

anonymous
()
Ответ на: комментарий от anonymous

Читай топик автора! Это как раз тот редкий случай с иерархиями selinux! Но название темы это кхм.. не подходящее.

anonymous
()

firejail - проще некуда.

devl547 ★★★★★
()
Ответ на: комментарий от anonymous

Это как раз тот редкий случай

когда кто-то собирается гвозди микроскопом..

devl547 ★★★★★
()

Ты бы меньше думал и предлагал. Все равно плохо получается. Лучше интересуется уже сделанным другими людьми.

dk-
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.