The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск системы изоляции приложений Firejail 0.9.62, opennews (??), 30-Дек-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


33. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Сейд (ok), 30-Дек-19, 19:44 
Программа, имеющая suid — потенциальная дыра.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

43. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (42), 31-Дек-19, 02:49 
С другой стороны, он в основном действует при запуске программы - а потом его прошибить ... можно в основном теоретически. А вот программа - заизолирована и если прошибут ее, то урон может быть минимизирован.
Ответить | Правка | Наверх | Cообщить модератору

51. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Сейд (ok), 31-Дек-19, 12:52 
https://www.opennet.ru/opennews/art.shtml?num=45824
Ответить | Правка | Наверх | Cообщить модератору

56. "Выпуск системы изоляции приложений Firejail 0.9.62"  +1 +/
Сообщение от Аноним (-), 31-Дек-19, 16:01 
Если уж мы об этом, то между нами, есть пара нюансов:
1) *nix вообще и стандарты posix в частности вообще не создавались в допущении активной агрессии со стороны пользователей - на момент появления основ этого самого реалии были другими.
2) Это верно и для реализации пространств имен и всего такого. Чтобы это было правильно, надо было вколотить такое требование еще на уровне прикидок архитектуры ядра! Но хорошая мысля всем приходит опосля. И в реально существующих и используемых ядрах это было прикручено к уже существующим конструкциям на изоленту и спички. Что конечно же добавило багов на стыках технологий.

Однако постепенно спички и изолента заменится на что-то более потребное, глюки отловят и странные взаимодействия - пролечат. А таки без повышенных привилегий не удастся нормально сконфигурить новое окружение. Потому что если вдруг удастся - так, стоп, это что, все бесправные пользователи смогут систему переконфигурять на уроане рута? Так это ж еще большая дыра.

Ответить | Правка | Наверх | Cообщить модератору

65. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Сейд (ok), 31-Дек-19, 21:00 
policycoreutils-sandbox
https://github.com/SELinuxProject/selinux
Ответить | Правка | Наверх | Cообщить модератору

66. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (-), 31-Дек-19, 21:46 
> policycoreutils-sandbox
> https://github.com/SELinuxProject/selinux

Не, спасибо, это счастье вы как-нибудь себе оставьте. Мне этого:


Build dependencies on Fedora:
yum install audit-libs-devel bison bzip2-devel dbus-devel dbus-glib-devel flex flex-devel flex-static glib2-devel libcap-devel libcap-ng-devel pam-devel pcre-devel python3-devel python3-setools swig xmlto redhat-rpm-config

...достаточно чтобы не подходить к этому калу на пушечный выстрел! Не говоря о том что политики SELinux - та еще камасутра. Если в сабже что-то не сработает - я это починю. Если же лыжи не поедут с SELinux - упс. Всерьез в этом копаться можно только будучи клерком в NSA, которому за это оклад платят.
Ответить | Правка | Наверх | Cообщить модератору

67. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Сейд (ok), 31-Дек-19, 23:10 
Такая точка зрения в корне не верна, SELinux намного проще и удобнее в использовании, чем это кажется на первый взгляд.
Ответить | Правка | Наверх | Cообщить модератору

68. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (68), 31-Дек-19, 23:52 
> Такая точка зрения в корне не верна, SELinux намного проще и удобнее
> в использовании, чем это кажется на первый взгляд.

Во первых, я просто не буду использовать УГ где для просто операций с политиками надо какие-то пихоны, XML и прочий мегаэнтерпрайзный крап.

Во вторых, пофтыкав на эти политики, а также аппармор я пришел к выводу: контейнеры и виртуалки достигают такой же или даже более прочный результат с МНОГОКРАТНО МЕНЬШЕЙ ДОЛБОТНЕЙ.

У контейнеров и vm есть большой плюс: они не рушат секурити-модель *никс. Они просто создают новое окружение, где будет то что я хочу вывесить программе, и не бита больше. А эта штука - некий оверлэй. Оценить эффективный набор доступов может быть довольно трудно и не наглядно. У конкретно NSA регламенты есть, так что у них выбора не было. Но я - не NSA, поэтому могу положить на их регламенты мандатного контроля.

Ответить | Правка | Наверх | Cообщить модератору

69. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Сейд (ok), 01-Янв-20, 00:17 
Мы говорим про Firejail, а не контейнеры.
Ответить | Правка | Наверх | Cообщить модератору

70. "Выпуск системы изоляции приложений Firejail 0.9.62"  +1 +/
Сообщение от Аноним (-), 01-Янв-20, 01:16 
> Мы говорим про Firejail, а не контейнеры.

Firejail наполовину об контейнерах и есть. Он умеет собирать например отдельную сеть в отдельном namespace, менять область видимости ФС и все такое. Довольно похоже по смыслу. Ну и он как-то не требует пихонов, XML и проч. Мне нравятся простые приятные тулсы без оверинженерии ради хз чего.

Ответить | Правка | Наверх | Cообщить модератору

71. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Сейд (ok), 01-Янв-20, 10:53 
А с его помощью можно запрещать или разрешать привязку процесса к определённым портам?
Ответить | Правка | Наверх | Cообщить модератору

82. "Выпуск системы изоляции приложений Firejail 0.9.62"  +/
Сообщение от Аноним (-), 08-Янв-20, 09:09 
> А с его помощью можно запрещать или разрешать привязку процесса к определённым портам?

Мне проще оперировать иным уровнем абстракций: отправить процесс в собственный неймспейс и там пусть хоть обпривязывается к любым портам, если хочет. Это не означает что он сможет создать хосту какие-то проблемы или получить доступ хоть куда-то. Это отдельная сеточка с отдельной конфигурацией и портами. Доступ наружу может быть, может не быть, может быть не такой как у хоста, ... по вкусу в общем.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру