<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: AppArmor и Yama будут включены в Linux-ядро 2.6.36</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/69380.html</link>
    <description>Джеймс Моррис (James Morris), куратор разработки Linux по вопросам безопасности, сообщил (http://lkml.org/lkml/2010/7/30/61), что патчи, обеспечивающие поддержку технологий AppArmor (http://apparmor.wiki.kernel.org/) и Yama, поставлены в очередь на включение в основную ветку разработки ядра Linux, и должны войти в выпуск 2.6.36.&lt;br&gt;&lt;br&gt;&lt;br&gt;AppArmor&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Данная технология является одной из реализаций мандатного контроля доступа для Linux. Изначально она была разработана компанией Immunix. Впоследствии эта компания была куплена Novell&apos;ом, AppArmor был открыт под лицензией GPL и включен в ядро openSUSE. Кроме того, поддержка AppArmor была включена в дистрибутивы Mandriva и Ubuntu. Однако, некоторое время спустя, основатель и главный разработчик AppArmor Криспин Коуэн перешел на работу в Microsoft, а Novell объявила о начале полноценной поддержки в своих продуктах конкурирующей технологии SELinux, начиная с openSUSE 11.1 (подробнее об этих событиях (http://etbe.coker.com.au/2008/08/23/apparmor-is...&lt;br&gt;&lt;br&gt;URL: http://lwn.net</description>

<item>
    <title>AppArmor и Yama будут включены в Linux-ядро 2.6.36 (Аноним)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/69380.html#53</link>
    <pubDate>Tue, 21 Mar 2017 16:11:49 GMT</pubDate>
    <description>&amp;gt;Он же приниципально не котролирует права на mount -bind. Получив возможность запускать код от рута, первым делом биндим /bin, /sbin и т.п. куда-нибудь в тихое местечко, и вуаля - вся система наша, что есть apparmor, что нет его&lt;br&gt;&lt;br&gt;А вот и контроилирует: без capability sys_admin, mount --bind и pivot_root невозможны.&lt;br&gt;&lt;br&gt;&amp;gt;Если вы скопируете, например, утилиту ping из каталога /bin/ в каталог /usr/bin или переименуете ее в my_ping, то никакие ограничения AppArmor на нее действовать уже не будут &amp;#8211; не будет профиля для &amp;#171;новой&amp;#187; программы.&lt;br&gt;&lt;br&gt;Во первых, не скопируем, потму что у пофили это обычно блокируют. Даже если скопируем - не запустим, так как на запуск право дается избранным файлам. Даже если запустим - запущенное приложение унаследует ограничения родительского профиля.&lt;br&gt;&lt;br&gt;&amp;gt;Распознавание приложений и, соответственно, определение их полномочий, производится по имени исполняемого файла. Именно этот момент очень часто выступает ключевым в критике AppArmor. Действительно, подменив имя исполняемого </description>
</item>

<item>
    <title>AppArmor и Yama будут включены в Linux-ядро 2.6.36 (nagual)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/69380.html#52</link>
    <pubDate>Sun, 05 Dec 2010 01:19:19 GMT</pubDate>
    <description>В виндовсе в какой то мере соблюдается обратная совместимость с предыдущими версиями. Это очень тяжелое бремя. &lt;br&gt;</description>
</item>

<item>
    <title>AppArmor и Yama будут включены в Linux-ядро 2.6.36 (User294)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/69380.html#51</link>
    <pubDate>Mon, 09 Aug 2010 09:26:39 GMT</pubDate>
    <description>&amp;gt;Позвольте узнать, ваше знакомство с арифметикой закончилось так же? &lt;br&gt;&lt;br&gt;Нет, почему же, я знаю и высшую математику. Только, простите, я успешно забыл навороченные доказательства ряда теорем. Просто в силу нерезиновости головы и ненужности мне такого объема информации по данному аспекту. Это не означает что я не смогу применить матемтический аппарат к нужным лично мне задачам. Грубо говоря - я знаю математику на том уровне который требуется для моих задач. Это включает и некоторые компоненты высшей математики, не то что арифметику. Вот и тут так же - мне не за чем держать в моей бошке все эти селинуксовые навороты, если примерно то же самое по результативности (а может и лучше) получается иными методами. В 100500 раз более простыми.&lt;br&gt;&lt;br&gt;&amp;gt;Ага, а еще я компилирую в уме программы, и компьютер мне вообще &lt;br&gt;&amp;gt;не нужен. Перестаньте глупости писать. &lt;br&gt;&lt;br&gt;Что за левые набросы? &lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;Я могу сделать не хуже по изоляции&lt;br&gt;&amp;gt;Но и не лучше. &lt;br&gt;&lt;br&gt;При попытке огреть опенвзовый контейнер сплойтом делавшим махинации с виртуальной памя</description>
</item>

<item>
    <title>AppArmor и Yama будут включены в Linux-ядро 2.6.36 (User294)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/69380.html#50</link>
    <pubDate>Tue, 03 Aug 2010 23:42:41 GMT</pubDate>
    <description>&amp;gt;Чисто для справки - в тот единственный сплойт, который обезвреживал LSM (через &lt;br&gt;&amp;gt;дыру в коде tun-драйвера), добавить возможность выхода за пределы контейнера - &lt;br&gt;&amp;gt;совсем не проблема.&lt;br&gt;&lt;br&gt;Да, если дело дошло до хоста и его ядра. А удастся ли спровоцировать проблему из контейнера? Судя по всему - удается это далеко не всегда. Насчет скрипткиддисов - нет, я просто давно ничего не ломаю и в данный момент - запускаю эксплойты сугубо на своих системах с целью проверки их дырявости и изучения возможностей их поимения другими.&lt;br&gt;&lt;br&gt;Кстати контейнеры бывают разные. Если взять полновесный виртуализатор типа Xen-а (хоть и заплатив за это тормозами и потреблением памяти) - для поимения хоста или соседних песочниц ломать надо мелкий гипервизор. Вон у рутковской параноидальная система есть, например. Специально на такие случаи как раз.&lt;br&gt;&lt;br&gt;&amp;gt;Более того, тот код уже сам по себе был смертельно опасен для всей системы,&lt;br&gt;&amp;gt;и вместо получения рута туда можно было засунуть и запись в блочные устройства. &lt;br&gt;&lt;br&gt;Ну да, я понимаю что если я</description>
</item>

<item>
    <title>AppArmor и Yama будут включены в Linux-ядро 2.6.36 (User294)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/69380.html#49</link>
    <pubDate>Tue, 03 Aug 2010 22:48:49 GMT</pubDate>
    <description>&amp;gt;А про то, что в каждом контейнере пашут всякие вспомогательные службы типа &lt;br&gt;&amp;gt;sshd, которые при правильной организации существуют в одном экземпляре, вы в курсе? &lt;br&gt;&lt;br&gt;При некоторой организации процесса sshd можно и совсем не запускать (можно например с хоста пнуть все что надо) А у разных копий sshd даже при 100&#037; одинаковом коде будут разными как минимум данные в памяти, т.е. некий оверхед всяко будет. Еще насчет экземпляров - могут быть shared либы, при том не обязательно совпадающих версий. Строго говоря - в чем-то типа опенвзы весьма распостранена практика содержания юзермодов от нескольких разных систем. В этом случае бухтеж насчет памяти валиден на 100&#037;, т.к. в памяти висит куча разных версий процессов и либ. Взамен получается несколько &quot;почти разных&quot; систем и &quot;как бы дебиан&quot; может легко сосуществовать на одной и той же машине с &quot;как бы центосом&quot;. Ессно кернел у всех один, но юзермод от соответствующих систем.&lt;br&gt;&lt;br&gt;&amp;gt;man cgroups &lt;br&gt;&lt;br&gt;Я в курсе про cgroups. Что сказать то хотели? Что вы ман читали и что полезна</description>
</item>

<item>
    <title>AppArmor и Yama будут включены в Linux-ядро 2.6.36 (User294)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/69380.html#48</link>
    <pubDate>Tue, 03 Aug 2010 22:16:11 GMT</pubDate>
    <description>&amp;gt;Контейнеры - ровно так же. Срубаются в два счета. &lt;br&gt;&lt;br&gt;А пруф? Например, образец сплойта который вышибет хоть тот же опенвз? Примеры сплойтов срубающих селинукс - я видел в местных новостях. И действительно - он выпиливается. А на хоть той же опнвзе такие сплойты вообще не срабатывают. &lt;br&gt;&lt;br&gt;&amp;gt;Да-да, для использования уязвимости в модуле tun нужен модуль tun, как ни странно. &lt;br&gt;&lt;br&gt;В моей опенвзовой конфигурации он был, это не помогло. Все-равно не работало. Без опенвзы на физической машине - как из пушки. Из взового контейнера почему-то не работает. Может быть, я тупой, или криворукий, или что-то не понимаю в этой жизни (вероятно, детали реализации контейнеризатора?). Или чего-то упустил из вида. &lt;br&gt;&lt;br&gt;&amp;gt;Но методов запретить подгрузку модулей и без контейнеров навалом. &lt;br&gt;&lt;br&gt;Контейнеры не позволяют шариться по хосту даже руту с как-бы-полными правами. Полнота его прав ограничивается его песочницей. Может быть это и мешает сплойту?&lt;br&gt;&lt;br&gt;&amp;gt;А вы подумайте о том, что будет, если уязвимость обнаружится в разрешенном модуле. &lt;br&gt;&lt;br&gt;В </description>
</item>

<item>
    <title>AppArmor и Yama будут включены в Linux-ядро 2.6.36 (segoon)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/69380.html#47</link>
    <pubDate>Mon, 02 Aug 2010 17:56:32 GMT</pubDate>
    <description>Кстати, про by design... В Windows множество ошибок, в т.ч. безопасности, были именно by design. Если выбирать между много всего, в т.ч. ошибок, и ограниченно, но контролируемо, то я лучше выберу второе.&lt;br&gt;</description>
</item>

<item>
    <title>AppArmor и Yama будут включены в Linux-ядро 2.6.36 (segoon)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/69380.html#46</link>
    <pubDate>Mon, 02 Aug 2010 16:56:21 GMT</pubDate>
    <description>А вы в курсе того, на что способна эта unix-модель? Когда она была создана, какие задачи она должна решать (и ведь решает до сих пор!), и где её возможности кончаются?) Вы можете назвать популярные проблемы, которые в классической модели posix не решаются или решаются криво? Правительственные многоуровневые модели прав к таковым не относить.&lt;br&gt;&lt;br&gt;Простота unix даёт о себе знать, в настройке простой вещи намного сложнее ошибиться, чем в сложной (простите за каламбур).&lt;br&gt;</description>
</item>

<item>
    <title>AppArmor и Yama будут включены в Linux-ядро 2.6.36 (Роман)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/69380.html#45</link>
    <pubDate>Mon, 02 Aug 2010 15:25:05 GMT</pubDate>
    <description>&amp;gt;Чем больше подсистем &lt;br&gt;&amp;gt;безопасности в апстриме (читай - на виду у всех), тем лучше &lt;br&gt;&amp;gt;их можно изучить, выявить слабые и сильные места и пр. Если &lt;br&gt;&amp;gt;не появится явного лидера, то уже существующие сгладят свои острые углы. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;И как вы, мне интересно, нормально спроектируете систему политики безопасности, которая удовлетворяла &lt;br&gt;&amp;gt;бы _всех_/почти всех? &lt;br&gt;&lt;br&gt;Я не против модульности в системе безопасности. В конце концов, в Windows это тоже фактически отдельный модуль (Security Reference Monitor) статически влинкованный в ядро.&lt;br&gt;Я об общей её архитектуре. Если в Windows продвинутая модель безопасности закладывалась на этапе проектирования (линейка NT), то Linux изначально и by design ограничен unix-моделью, а прордвинутые фишки добавлены задним числом (я бы даже сказал - через задний проход) в виде LSM.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
