[+] Jaka alternatywa dla namespaces i AppArmor?
: 31 stycznia 2023, 22:34
Witam, czy ktoś z was może jest rozeznany w kwestii sandboxingu oraz kontenerów w dystrybucjach opartych na Debianie?
Chodzi mi o izolację programów third-party od reszty systemu bez uruchamiania ich na wirtualnej maszynie.
Pasowałby mi QubesOS, ale właśnie przeszkadza mi jego model bezpieczeństwa, który jest właśnie oparty na maszynach wirtualnych oraz hiperwizorze, który może być celem ataku.
Zależy mi na zdecentralizowanym systemie bezpieczeństwa oparty na izolacji sesji oraz przydzielaniu uprawień i ograniczeń w celu uzyskania dostępu do poszczególnych modułów systemu lub sprowadzeniu ich do bezpiecznej strefy, która jest odseparowana w jak największym stopniu od reszty systemu.
(Dystrybucje oparte na kompozytorach Wayland nie są odporne na keyloggery oraz oprogramowanie szpiegowskie, ale pomimo tego rezygnacja za X11 na rzecz Wayland ogólnie zwiększa bezpieczeństwo systemu.)
W związku z tym mam trzy pytania:
1. W jaki sposób mogę zabezpieczyć system przed zainfekowanym oprogramowaniem, a dokładniej końmi trojańskimi?
(Zakładam, że większość osób nie ma czasu przeglądać kodu źródłowego pakietu oraz kompilować go przed jego instalacją.)
2. Czy istnieje lepsza alternatywa dla AppArmor oraz namespaces nie licząc rozwiązań takich jak QubesOS?
3. I jak mogę się dowiedzieć czy pakiety, które są dostarczane do mojej dystrybucji są bezpieczne? (Najlepiej przed, niż po fakcie.)
Chodzi mi o izolację programów third-party od reszty systemu bez uruchamiania ich na wirtualnej maszynie.
Pasowałby mi QubesOS, ale właśnie przeszkadza mi jego model bezpieczeństwa, który jest właśnie oparty na maszynach wirtualnych oraz hiperwizorze, który może być celem ataku.
Zależy mi na zdecentralizowanym systemie bezpieczeństwa oparty na izolacji sesji oraz przydzielaniu uprawień i ograniczeń w celu uzyskania dostępu do poszczególnych modułów systemu lub sprowadzeniu ich do bezpiecznej strefy, która jest odseparowana w jak największym stopniu od reszty systemu.
(Dystrybucje oparte na kompozytorach Wayland nie są odporne na keyloggery oraz oprogramowanie szpiegowskie, ale pomimo tego rezygnacja za X11 na rzecz Wayland ogólnie zwiększa bezpieczeństwo systemu.)
W związku z tym mam trzy pytania:
1. W jaki sposób mogę zabezpieczyć system przed zainfekowanym oprogramowaniem, a dokładniej końmi trojańskimi?
(Zakładam, że większość osób nie ma czasu przeglądać kodu źródłowego pakietu oraz kompilować go przed jego instalacją.)
2. Czy istnieje lepsza alternatywa dla AppArmor oraz namespaces nie licząc rozwiązań takich jak QubesOS?
3. I jak mogę się dowiedzieć czy pakiety, które są dostarczane do mojej dystrybucji są bezpieczne? (Najlepiej przed, niż po fakcie.)