Состоялся (https://l3net.wordpress.com/2016/02/04/firejail-0-9-38-relea.../) выпуск утилиты
Firejail 0.9.38 (https://firejail.wordpress.com/), предоставляющей средства для снижения риска компрометации системы при запуске не заслуживающих доверия приложений. Firejail запускает приложения в режиме sandbox-изоляции, формируемом
при помощи (https://firejail.wordpress.com/features-3/) механизма пространств имён (namespaces) и фильтрации системных вызовов (seccomp-bpf) в Linux. Утилита оформлена в виде исполняемого SUID-файла, который может использоваться в качестве прослойки для запуска различных консольных, серверных и графических приложений.Профили (https://firejail.wordpress.com/documentation-2/building-cust.../) изоляции системных вызовов подготовлены для большого числа популярных приложений, в том числе для Firefox, Chromium, VLC и Transmissionetc. После запуска программа и все её дочерние процессы используют отдельные представления ресурсов ядра, таких как сетевой стек, таблица процессов и точки монтирования. Зависимые между собой приложения можно объединять в один общий sandbox. Программа написана на языке Си и может работать в любом дистрибутиве Linux с ядром старше 3.0. Исходные тексты открыты под лицензией GPL v2.
В отличие от средств контейнерной изоляции firejail предельно прост (https://firejail.wordpress.com/documentation-2/basic-usage/) в конфигурации и не требует подготовки системного образа - состав контейнера формируется на лету на основе содержимого текущей ФС и удаляется после завершения работы приложения. При желании, Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ. Предоставляются гибкие средства задания правил доступа к файловой системе, можно определять к каким файлами и директориям разрешён или запрещён доступ, подключать для данных временные ФС (tmpfs), ограничивать доступа к файлам или директориям только на чтение, совмещать директории через bind-mount и overlayfs.
Для выполнения программы в режиме изоляции достаточно указать имя приложения в качестве аргумента утилиты firejail, например, "firejail firefox" или "sudo firejail /etc/init.d/nginx start". Отдельно развивает графический интерфейс Firetools, написанный с использованием библиотеки Qt, предоставляющий инструменты для редактирования профилей изоляции, отображающий статистику и интегрируемый в системный лоток.<center><a href="https://firejail.files.wordpress.com/2015/12/firetools-main.... src="https://www.opennet.me/opennews/pics_base/0_1455446706.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>
URL: https://l3net.wordpress.com/2016/02/04/firejail-0-9-38-relea.../
Новость: http://www.opennet.me/opennews/art.shtml?num=43870
Ох и адовый скрин. Оно так и в жизни выглядит?
В жизни это в первую очередь cli.
Пройдите на оф. сайт, там есть примеры команд. Или поставьте и почитайте man.
Годно. Пусть развивается.
тебя забыли спросить
не заводись. воспринимай это как одобрение и пожелание успеха. ну, типа: "спасибо за хорошую работу, творческих успехов". хотя конечно задонатить - полезнее )
Так себе sandbox. Слишком много "умных" настроек из коробки и сильно не хватает нормального белого списка. Использую для той же цели appjail: там хоть и нет seccomp-bpf, зато настройка гораздо проще, и X11 работает из коробки (в firejail только без отмонтирования /home).
Оно же загнулось, не?
По крайней мере здесь: https://github.com/brain0/appjail, последний коммит за 2015 год и то, "Fix build error in network.c" и всё в таком духе. Не подумайте, что я сторонник всего нового, и что мне обязательно нужна свежая версия, но в таких вещах, я лучше буду юзать то, что развивается и где фиксятся баги, связанные с безопасностью, нежели багфиксы системы сборки. В таком случае уж лучше грамотно настроенный chroot юзать, чем дырявый jail.
З.Ы. Всё вышенаписаное личное ИМХО. И если я указал не ту репу, тыкнете пожалуйста на правильную, заранее спасибо.
Ещё раз, firejail по умолчанию не отмонтирует /home. Для меня это достаточная причина его не использовать.Абстрактный троян, пытающийся за минимум времени беспалевно добиться результатов, будет тянуть файлы пользователя: ключи, пароли и т. д. Автор firejail пытается бороться с этим внесением всех "интересных" файлов и директорий в чёрный список, что нихрена не работает на практике. Чуть более продвинутый троян может прописывать себя в исполняемые файлы, чему firejail тоже никак не мешает. Есть и режим с отмонтированием /home, но он не развивается и практически не юзабелен. Документация так-себе, модульностью и не пахло. В то же время автор занят поиском способов борьбы с кейлоггерами в X11, что, мягко скажем, напоминает ИБД.
Про уязвимости в appjail не в курсе, да и где им там быть? Вся основная логика — в ядре. Весь код не читал, но принцип работы прост как пробка, обновлять и роддерживать там особо нечего. Короче, пофиксил пару специфичных для моего дистрибутива багов и пользуюсь, УМВР.
Ок, попробую, раз уж вы так его хвалите. Но всё же, уязвимости в ядре никто не отменял, и это напрягает больше всего.
> Но всё же, уязвимости в ядре никто не отменял, и это напрягает больше всего.Уязвимости в ядре? Это спермотоксикоз - с возрастом пройдёт.
Есть истории успеха со Скайпом?
Есть:
https://github.com/sameersbn/docker-skype
web.skype.com
https://github.com/EionRobb/skype4pidgin/tree/master/skypeweb
Пардон, но то ж докер, а вопрос был про Firejail... А вторая ссылка - спасибо, не знал. Неужто запилили нативную поддержку скайпа под Пиджин?
Нет, не запилили. Это плагин про работу через WEB API скайпа, который экспериментальный. Работает плохо по сравнению с нативным клиентом.
Жаль... А может и не жаль. Жаль что друзей на Tox переманить не удаётся. У них классическая психология "простых людей". Чем пользуется большинство - то существует и то правильно, законно, а всё остальное - от лукавого, нечто не совсем законное, а иначе бы большинство этим пользовалось. Так образуется замкнутый круг, который разомкнуть может только агрессивный маркетинг.
Ну пока в токсе проблемы две. Нельзя редактировать и удалять отправленные сообщения и на андроиде нет видео-аудио звонка. А это даже меня напрягает, хотя пользуюсь им
> удалять отправленные сообщенияКакой в этом практический смысл? Кто гарантирует что клиент отправителя исполнит вашу команду и удалит сообщение?
Напоминает функцию "удалить себя из друзей" в ICQ.
Я бы сказал, что мотивация иная, банальная. На примере жены: "Зачем мне твой ХХХ? Там нет никого из моих контактов. А в вайбере я сразу нашла кучу своих друзей и могу с ними общаться." Вот и всё. А агрессивный маркетинг может помочь, безусловно.
skype по http? то есть вообще не защищенный?
Осталось сделать "Программы и компоненты", как в винде, чтобы было видно весь список установленных приложений и легко их удалять. И чтобы установка всего п.о. умолчанию шла через эту Firejail. И про антивирусы можно забыть.
Уже есть в Андроид.Примечательно, что часть про вирусы сбылась с точностью до наоборот.
Чем оно лучше schroot?
Правильно ли я понял: sandbox не реализует контейнерную виртуализацию.
И если это так, то в чём же фишка sandbox'а, в чём проявляется его защищённость?
schroot в основном лишь автоматизирует команду chroot.
Использование только chroot не безопасно, т.к. он изначально не создавался для этих целей. (см например https://filippo.io/escaping-a-chroot-jail-slash-1/ )Сабж в дополнении к этому использует другие функции ядра для создания полноценного изолированного контейнера:
https://firejail.wordpress.com/features-3/Всё это можно сделать "руками", используя coreutils и например bash. Если вам хочется.
Тут просто всё это автоматизировано.
Хм, запустил firejail skype, обменялся сообщениями а в Firetools как было RX и TX по 0,00 так и осталось
Значит скупэ работает через libastral.so
Лучше бы уже что-то сделали с интегрированным в X.Org кейлогером. Иначе смысл любой песочницы просто теряется.
xephyr