URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 82504
[ Назад ]

Исходное сообщение
"Представлен virt-sandbox, инструмент для обеспечения изолиро..."

Отправлено opennews , 19-Янв-12 18:12 
Даниэль Беррандж (Daniel Berrange), работающий в компании Red Hat над развитием средств виртуализации, представил (http://berrange.com/posts/2012/01/17/building-application-sa.../) первый публичный выпуск пакета libvirt-sandbox (ftp://libvirt.org/libvirt/sandbox/), позволяющего организовать выполнение произвольных пользовательских приложений в изолированном окружении, построенном с использованием libvirt. В рамках libvirt-sandbox подготовлен API, расширяющий возможности libvirt в плане изолированного запуска отдельных приложений, и специальная сервисная утилита virt-sandbox.


Несколько лет назад компания Red Hat подготовила утилиту sandbox (http://www.opennet.me/opennews/art.shtml?num=23481), которая позволяет организовать безопасное выполнение не вызывающих доверия программ с обеспечением изоляции при помощи SELinux, что накладывало определённые ограничения на функциональность sandbox. Утилита virt-sandbox существенно отличается от своего предшественни...

URL: http://berrange.com/posts/2012/01/17/building-application-sa.../
Новость: http://www.opennet.me/opennews/art.shtml?num=32847


Содержание

Сообщения в этом обсуждении
"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 19-Янв-12 18:12 
Класс!

>Подготовка специально API для изолированного запуска отдельных приложений сулит интересные возможности для разработчиков сторонних систем.

Например впихать туда веб-браузер и/или все сетевые приложения которые выходят в глобальные сети.


"Sandfox вам в помощь!"
Отправлено Боря , 19-Янв-12 18:16 
См. https://igurublog.wordpress.com/downloads/script-sandfox/

"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 19-Янв-12 18:23 
> Например впихать туда веб-браузер и/или все сетевые приложения которые выходят в глобальные сети.

Это делается через использование network namespaces. Хоть каждому приложению по собственному сетевому стеку.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 20-Янв-12 13:41 
Зачем вам браузер который не может сохранять никакую инфу на диск? Да и зачем такие изолированные приложения нужны?
Для каждой программы должен создаваться каталог в специальном месте, куда будут перенаправляться все попытки программы писать. Если в этот каталог можно легко зайти с хост системы, то удобство не теряется.

"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено vi , 21-Янв-12 23:39 
> Зачем вам браузер который не может сохранять никакую инфу на диск? Да
> и зачем такие изолированные приложения нужны?
> Для каждой программы должен создаваться каталог в специальном месте, куда будут перенаправляться
> все попытки программы писать. Если в этот каталог можно легко зайти
> с хост системы, то удобство не теряется.

Уважаемый Аноним, некоторые мысли озвученные Вами, очень интересны для меня.
Например:
> Для каждой программы должен создаваться каталог в специальном месте, куда будут перенаправляться
> все попытки программы писать. Если в этот каталог можно легко зайти
> с хост системы, то удобство не теряется.

Но тут Вы (как мне кажется) перемешали  понятия "каталог"  и "хост системы".
Пиво в моей голове вскипело, и я решил отписать :(
А вообще, спасибо, за интересные мысли, которые возникли в моей голове после прочтения Вашего комента (жаль, что что Вы "Аноним", но это ничего, как мне кажется, Вы все же реально существуете!).
Кипение пива отнимает энергию, плюс быстее испаряются фракции "spiritus vini", так что на сегодня достаочно переписки.
И да, обидно от Вас слышать: "> и зачем такие изолированные приложения нужны?"
Если бы Вы добавыли пару слов к этой мысли (на мой взгляд) мне бы было легче, а так пиво кипит ;)

Спасибо.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 19-Янв-12 18:46 
Джоанне Рутковской посвещается :))

"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 19-Янв-12 22:27 
> Джоанне Рутковской посвещается :))

Представленная технология является некой пародией на Qubes OS. Потому что технологии изоляции сабжа на порядок легче взламываются, чем ее творение.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 19-Янв-12 19:04 
> монтирует корневую ФС текущей базовой системы в режиме только для чтения

Т. е. при запуске "подозрительного" ПО оно вполне сможет украсть данные пользователя: сохранённые в приложениях пароли, куки, и т.д. И прекрасно передать это "наружу".


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Crazy Alex , 19-Янв-12 20:42 
>> монтирует корневую ФС текущей базовой системы в режиме только для чтения
> Т. е. при запуске "подозрительного" ПО оно вполне сможет украсть данные пользователя:
> сохранённые в приложениях пароли, куки, и т.д. И прекрасно передать это
> "наружу".

Тогда ваш случай - это отдельный пользователь с отдельным хомяком, от которого запускать недоверенные приложения, а совсем не эта штука (польза которой, впрочем, лично для меня сомнительна). Только это натуральная паранойя.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 20-Янв-12 12:13 
> Тогда ваш случай - это отдельный пользователь с отдельным хомяком,

Есть риск что недоверяемое приложение прогрейдится до рута и пошарится где-то еще, например. В этом плане ничего лучше виртуалок не придумано.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Ваня , 20-Янв-12 12:55 
"Виртуалки" лучше запускать рекурсивно, т.к. есть шанс что приложение доберётся до первой хост-системы и увидит другие виртуалки - а тут облом, других нет, виртуалка запущена в виртуалке.

Если рекурсивность будет больше 300, и на каждой будут стоять разные ОС и программы виртуализации - тогда троян можно будет тупо вычислять по размеру.

Хмм... Тоже вариант защиты, и куда получше вашего.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 20-Янв-12 17:16 
> "Виртуалки" лучше запускать рекурсивно, т.к. есть шанс что приложение доберётся до первой
> хост-системы и увидит другие виртуалки - а тут облом, других нет,
> виртуалка запущена в виртуалке.
> Если рекурсивность будет больше 300, и на каждой будут стоять разные ОС
> и программы виртуализации - тогда троян можно будет тупо вычислять по
> размеру.
> Хмм... Тоже вариант защиты, и куда получше вашего.

И главное - гораздо более экономичен в плане потребления ресурсов, чем большинство современных антивирусов.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Ваня , 20-Янв-12 17:22 
Возможно вы не в курсе, но антивирусы настраиваются. Для повышения эффективности можно приобрести "железный" антивирус с максимальными настройками, не отнимающий выч.ресурсов.

"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 20-Янв-12 17:43 
> Возможно вы не в курсе, но антивирусы настраиваются.

От варианта "фиговая защита - большое потребление ресурсов" до варианта "никакая защита - не очень большое потребление". (Уровни защиты оцениваются в сравнении со схемой вложенных виртуалок.)

> Для повышения эффективности можно приобрести "железный" антивирус с максимальными настройками, не отнимающий выч.ресурсов.

Лучше на эти деньги прокачать основное железо, и поставить туда менее ресурсоемкое решение, типа вложенных виртуалок. Огромный выигрыш по ресурсам при тех же расходах.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 21-Янв-12 02:26 
> Возможно вы не в курсе, но антивирусы настраиваются. Для повышения эффективности можно
> приобрести "железный" антивирус с максимальными настройками, не отнимающий выч.ресурсов.

То-то сами антивирусники для изучения вирусов используют ... виртуалки :)



"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 19-Янв-12 22:25 
> Т. е. при запуске "подозрительного" ПО оно вполне сможет украсть данные пользователя: сохранённые в приложениях пароли, куки, и т.д. И прекрасно передать это "наружу".

Технология filesystem namespaces, на которой основан сабж, позволяет сделать полностью недоступными (для подозреваемого приложения и его потомков) любые выбранные каталоги, например, /home и /etc. Достаточно нескольких строк кода.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 19-Янв-12 22:34 
> И прекрасно передать это "наружу".

Кстати, возможность полностью отрезать подозрительному приложению сеть (оставив только lo) тоже делается в пару строчек кода. Но знают об этом лишь несколько человек: Торвальдс, Поттеринг, и разработчики LXC.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено anon8 , 20-Янв-12 10:03 
> Но знают об этом лишь несколько человек: Торвальдс, Поттеринг…

Поттеринг может об этом и знает, но обязательно напишет свой велосипед. Фатальный недостаток же.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 20-Янв-12 15:34 
> Поттеринг может об этом и знает, но обязательно напишет свой велосипед. Фатальный недостаток же.

"Велосипеды" Поттеринга как раз и дают юзерам возможность воспользоваться фичами ядра.
Без него - фича в ядре есть, но воспользоваться ей нельзя, потому что юзерспейс о ней не знает.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 20-Янв-12 15:45 
> Без него - фича в ядре есть, но воспользоваться ей нельзя, потому что юзерспейс о ней не знает.

А все потому, что это юзерспейс написан тридцать лет назад, и на этом прогресс для него остановился.

Впрочем, некоторые ортодоксы считают, что новый софт не нyжен. Пусть в ядре будет 100500 новых фич - убедим себя, что они нам не требуются. Правда, нафига тогда вообще тащить себе весь этот динамичный и развивающийся (фу, мерзость!) GNU/Linux? Есть же прекрасная System V, в которой все это нормально работает.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Андрей , 21-Янв-12 04:36 
> юзерспейс написан тридцать лет назад

А чем же разработчики тестируют эти новые фичи?


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 22-Янв-12 16:57 
>> юзерспейс написан тридцать лет назад
> А чем же разработчики тестируют эти новые фичи?

Примитивными сишными прогами из одного syscallа.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено anon8 , 20-Янв-12 19:03 
это какими же?

"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 22-Янв-12 16:56 
cgroups, namespaces, например.

"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 22-Янв-12 17:03 
>> Поттеринг может об этом и знает, но обязательно напишет свой велосипед. Фатальный недостаток же.
> "Велосипеды" Поттеринга как раз и дают юзерам возможность воспользоваться фичами ядра.

Кстати, к вопросу о Поттеринге и фичах ядра
http://www.0pointer.de/blog/projects/security

> These features take advantage of a couple of Linux-specific technologies that have been available in the kernel for a long time, but never have been exposed in a widely usable fashion. These systemd features have been designed to be as easy to use as possible, in order to make them attractive to administrators and upstream developers

По сути дела, Поттеринг дает возможность пользователям вопспользоваться киллер-фичами ядра Linux. Если не юзать такие проекты, как systemd, lxc, libcgroups - какой вообще смысл выбирать Linux, а не FreeBSD какую-нибудь?


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноннимнез , 20-Янв-12 11:06 
Ну таки да. Есть такой боян про то как юзер под вайном запустил трояна на посмотреть. А троян упер пароль его аськи, которую он в этом-же вайне в квипе юзал.

"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 19-Янв-12 20:10 
/home кладётся в отдельный партишн, не?

"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 19-Янв-12 20:55 
> /home кладётся в отдельный партишн, не?

не похоже чтоб помогло.
Другое дело будет ли там сеть сразу


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 19-Янв-12 22:29 
> /home кладётся в отдельный партишн, не?

Необязательно. Это же Linux. Возможность блокировки выбранных каталогов для заданных процессов не зависит от разбивки на разделы.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 20-Янв-12 09:05 
Хвост крутит собакой.

//Возможность блокировки выбранных каталогов ...

Доступность выбранных каталогов ...


Похоже что вы не осилили суть *nix.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 20-Янв-12 12:16 
> Хвост крутит собакой.

"У нас этого нет, поэтому это не нyжно"?


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 20-Янв-12 15:51 
А вы не осилили метафору.

"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 21-Янв-12 02:28 
> А вы не осилили метафору.

Не вижу чем виртуализация пространства имен, сети и прочего так уж клещится с unix-овской идеологией. Как максимум расширяет ее и дополняет, не более. Если ваша древность так не умеет - так мы в этом не виноваты.


"Представлен virt-sandbox, инструмент для обеспечения изолиро..."
Отправлено Аноним , 20-Янв-12 17:15 
> Доступность выбранных каталогов ...

Каталоги по умолчанию доступны (если не считать ортогональных технологий, таких, как права доступа, ACL и MAC). Для того, чтобы сделать их read-only или вообще недоступными, нужно совершить дополнительные телодвижения.

> Похоже что вы не осилили суть *nix.

Похоже, что вы не поняли, о чем вообще речь.


"Представлен virt-sandbox, инструмент для обеспечения..."
Отправлено arisu , 23-Янв-12 00:35 
я джва года ждал такую фичу!

а если серьёзно — здорово, молодцы. не поттерингом единым.